segunda-feira, 16 de maio de 2016

Ataques dirigidos de vírus informáticos

Ao contrário do que acontece com ataques em massa de vírus informáticos, cujo objetivo é infetar o máximo número de computadores possível, os ataques dirigidos utilizam uma abordagem completamente diferente. Em vez disso, os ataques dirigidos tentam infetar a rede de uma empresa ou organização visada ou aplicar um agente Trojan especialmente concebido num único servidor na infraestrutura de rede da empresa.
Qual é o alvo?
Os cibercriminosos escolhem frequentemente como alvos empresas que processam ou guardam informações passíveis de exploração pelo criminoso para benefício pessoal. Os alvos típicos incluem:
·         Bancos
Os criminosos atacam os servidores ou as redes de bancos para poderem aceder a informações e transferir ilegalmente fundos das contas bancárias dos clientes.
·         Empresas de prestação de serviços, como operadoras telefónicas
Quando uma empresa de prestação de serviços é selecionada para um ataque, os criminosos procuram geralmente aceder às contas dos clientes ou roubar informações valiosas, tais como bases de dados de clientes, informações financeiras ou dados técnicos.
Contornar a segurança da empresa
Uma vez que as grandes empresas que são habitualmente alvo de ataques de vírus informáticos têm um elevado nível de segurança de TI, os cibercriminosos podem ter de utilizar métodos particularmente engenhosos. A maior parte das empresas dispõe de uma firewall e de outras medidas de proteção contra ataques externos e, por isso, o criminoso pode necessitar de ajuda no interior da própria empresa:
·         Phishing
Os funcionários podem ajudar inadvertidamente o criminoso ao responder a e-mails de phishing que aparentam ser do departamento de TI da empresa, em que se solicita ao funcionário o fornecimento da palavra-passe de acesso ao sistema empresarial, para "efeitos de teste".
·         Utilização de identidade falsa
Em alguns casos, os criminosos podem utilizar informações pessoais que recolheram em websites de redes sociais para assumir a identidade de um colega do funcionário, de modo a que o pedido de phishing para o fornecimento de nomes de utilizador e palavras-passe pareça genuíno. Isto ajuda a garantir que os funcionários não suspeitem quando lhes é pedido para fornecerem a sua palavra-passe
.


Nenhum comentário:

Postar um comentário