Ataques Cibernéticos: Principais Ameaças

Como mencionado na postagem inicial, a cibersegurança tem como objetivo proteger sistemas e tecnologias contra ataques. No entanto, ainda não foram abordados os diferentes tipos de ataques que representam ameaças a esses sistemas. Dessa forma, o tema da vez será uma apresentação de alguns dos principais tipos de ataques cibernéticos.

Malware

Também conhecido como "software malicioso", o malware é definido como um software que gera intencionalmente dano, roubo de informações ou interrompimento do funcionamento de sistemas ou dispositivos. Ele pode se apresentar de várias formas, incluindo vírus, worms e trojans.

### Vírus

Um vírus de computador é um tipo de software malicioso que se espalha e se replica quando é executado. Ele pode se esconder em arquivos comuns, como documentos do Word, ou em partes especiais do computador, como o setor de inicialização (boot sector).

Quando você executa um arquivo infectado, o vírus é ativado e começa a se copiar, podendo danificar dados, roubar informações ou prejudicar o funcionamento do computador. Os vírus costumam ser disseminados por meio de anexos de e-mail, downloads de sites não confiáveis ou dispositivos de armazenamento externo, como pen drives. Diferente de outros malwares, o vírus precisa de um "hospedeiro" para se propagar.

Um exemplo famoso é o **ILOVEYOU** (ou "Loveletter"): se espalhou por e-mails com o assunto "I Love You", atraindo usuários a abrirem o anexo, que infectava os computadores e se propagava para todos os contatos da vítima. Estima-se que tenha causado danos financeiros de cerca de 10 bilhões de dólares.

### Worms

Worms são tipos de malware independentes que se replicam e se espalham **sem precisar de outros arquivos ou programas para se alojar**, ao contrário de vírus. Eles se propagam rapidamente através de conexões de rede, explorando falhas de segurança para infectar outros dispositivos.

Uma das principais características dos worms é que, embora não alterem sistemas ou roubem dados, eles consomem grande parte da largura de banda da rede e podem sobrecarregar sistemas, causando redução da velocidade de conexão e congestionamento.

### Trojans

Trojans, ou Cavalos de Troia, são malwares que se disfarçam de programas legítimos para enganar os usuários e fazer com que eles os instalem ou executem. Geralmente são espalhados por meio de engenharia social. Diferente dos vírus, os Trojans não se replicam sozinhos.

O nome vem da antiga história grega, onde os gregos esconderam soldados dentro de um cavalo de madeira para invadir Troia. Da mesma forma, um Trojan "invade" o sistema discretamente, muitas vezes permitindo que o atacante tenha acesso remoto ao computador da vítima — podendo roubar informações, instalar mais malwares ou controlar o dispositivo sem o conhecimento do usuário.

Ransomware

O ransomware exige um pagamento como "resgate" para que o criminoso libere o acesso a dados ou sistemas comprometidos. Os arquivos da vítima são criptografados, necessitando de uma chave para serem acessados — que só é fornecida mediante pagamento. Caso o valor não seja concedido antes de um determinado prazo, a chave é excluída, causando a perda permanente dos dados. Também existe a variante que rouba os dados e ameaça publicá-los online.

Um exemplo famoso foi o **WannaCry**, que causou danos na casa das centenas de milhões de dólares ao se espalhar em maio de 2017. Em apenas quatro dias, infectou milhares de computadores em cerca de 150 países.

Phishing

Phishing é uma técnica que consiste em enganar pessoas para que revelem informações pessoais, como senhas, números de cartão de crédito e dados bancários. O criminoso geralmente se passa por fontes confiáveis — bancos, amigos ou empresas — para ganhar a confiança da vítima.

Por exemplo: o criminoso se passa por uma grande empresa pedindo que o usuário clique em um link para redefinir sua senha. O link leva a um site falso, visualmente parecido com o real, criado apenas para coletar as informações de quem preencher o formulário.

DoS — Ataque de Negação de Serviço

Essa forma de ataque consiste em um único invasor que quer paralisar um sistema, servidor ou rede de computadores. Para realizar o ataque, tenta-se inundar o alvo com uma grande quantidade de solicitações de dados, sobrecarregando recursos como CPU, memória ou largura de banda, tornando o sistema incapaz de processar solicitações reais. Isso causa indisponibilidade, lentidão e pode sobrecarregar toda a infraestrutura da rede.

### DDoS — Ataque Distribuído de Negação de Serviço

O DDoS é uma versão mais avançada do DoS. A diferença é que, ao invés de um atacante, utiliza-se uma rede de dispositivos comprometidos (computadores, servidores ou dispositivos IoT) para gerar um grande volume de tráfego simultâneo contra o alvo. Como o ataque vem de múltiplas fontes, é muito mais difícil de bloquear.

Conclusão

A cibersegurança é fundamental para proteger sistemas e dados contra uma ampla variedade de ataques cibernéticos — desde malwares (vírus, worms e trojans), DoS e DDoS, ransomware, até phishing. É importante que empresas e usuários adotem práticas eficazes de segurança, como validação e filtragem de entradas, uso de sistemas de proteção e monitoramento constante para prevenir e mitigar impactos.

A cibersegurança é um processo contínuo e essencial para garantir que a informação permaneça segura e os serviços online operem de forma confiável. O cenário digital exige vigilância constante, pois as ameaças evoluem na mesma velocidade que a tecnologia. A proteção contra ataques cibernéticos não deve ser tratada apenas como uma necessidade técnica, mas como uma prioridade.

Referências

STEINBERG, Joseph. *Cibersegurança Para Leigos*. Tradução de Júlio Costa. São Paulo: Alta Books, 2018.

RODRIGUES, Mateus. Governo do DF confirma ataque de vírus WannaCry, mas oculta extensão do dano. *G1 Distrito Federal*, 28 jul. 2017. Disponível em: <https://g1.globo.com/distrito-federal/noticia/2017/07/28/governo-do-df-confirma-ataque-de-virus-wannacry-mas-oculta-extensao-do-dano.ghtml>. Acesso em: 12 fev. 2025.

ROHR, Altieres. Vírus Loveletter, que infectou milhões de computadores, completa 10 anos. *G1*, 07 maio 2010. Disponível em: <https://g1.globo.com/tecnologia/noticia/2010/05/virus-loveletter-que-infectou-milhoes-de-computadores-completa-10-anos.html>. Acesso em: 12 fev. 2025.