Cybersecurity: O que é um ataque misto?
Ataques mistos são ataques que utilizam várias técnicas
para comprometer um alvo. Ao utilizarem diferentes técnicas de ataque em
simultâneo, os atacantes possuem software maligno que é um híbrido de
worms, trojans, spyware, keyloggers, spam e esquemas de phishing. Esta
tendência para ataques mistos revela a existência de software maligno
mais complexo e coloca os dados dos utilizadores em grande risco.
O tipo de ataque misto mais comum utiliza mensagens de e-mail com spam, mensagens instantâneas ou Web sites legítimos para distribuir ligações para transferência secreta de software maligno ou spyware para o computador. Outro ataque misto comum utiliza DDoS combinado com e-mails de phishing. Em primeiro lugar, é utilizado DDoS para desativar um Web site de um banco conhecido e enviar e-mails aos clientes do banco, pedindo desculpa pelo transtorno. O e-mail também orienta os utilizadores para um site de emergência falsificado, no qual as informações de início de sessão dos utilizadores podem ser roubadas.
Muitos dos worms informáticos mais danosos, tais como o Nimbda, CodeRed, BugBear, Klez e Slammer, enquadram-se melhor na categoria de ataques mistos, conforme indicado de seguida:
O tipo de ataque misto mais comum utiliza mensagens de e-mail com spam, mensagens instantâneas ou Web sites legítimos para distribuir ligações para transferência secreta de software maligno ou spyware para o computador. Outro ataque misto comum utiliza DDoS combinado com e-mails de phishing. Em primeiro lugar, é utilizado DDoS para desativar um Web site de um banco conhecido e enviar e-mails aos clientes do banco, pedindo desculpa pelo transtorno. O e-mail também orienta os utilizadores para um site de emergência falsificado, no qual as informações de início de sessão dos utilizadores podem ser roubadas.
Muitos dos worms informáticos mais danosos, tais como o Nimbda, CodeRed, BugBear, Klez e Slammer, enquadram-se melhor na categoria de ataques mistos, conforme indicado de seguida:
- Algumas variantes do Nimbda utilizaram anexos de e-mail, transferências de ficheiros de um servidor Web comprometido e partilha de ficheiros Microsoft (por exemplo, partilhas anónimas) como métodos de propagação.
- Outras variantes do Nimbda foram capazes de modificar as contas do convidado do sistema para fornecer privilégios administrativos ao atacante ou ao código malicioso.
Comentários
Enviar um comentário
De seu comentario acerca desta aula, sua dica, sua critica ou sugestao para que eu possa melhorar o conteudo deste Blog. Obrigado Pela Atencao dispensada boa aula a todos.