Cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem.
Veja abaixo quais os tipos de CyberAttack você pode sofrer e como se proteger dos mesmos.
Este site é um projeto acadêmico da disciplina de Desafio da Profissão/ Prof. Suellen Sotille – Semestre 2022/01
O phishing consiste no envio de mensagens fraudulentas, geralmente via e-mail, para o roubo de dados pessoais, como informações de login ou dados de cartão de crédito. Essas mensagens são enviadas de forma a aparentar de que são de fontes seguras.
Malware é um software criado intencionalmente para causar danos a um computador. Ele funciona bloqueando o acesso a arquivos do próprio computador por meio de criptografia (ransomware) ou a obtenção de informações sem que o usuário tenha conhecimento (spyware).
É um código malicioso que visa deixar as informações de um dispositivo inacessíveis usando criptografia, além de cobrar o resgate (ransom) dessas informações na maioria das vezes via bitcoin. Existem dois tipos:
Ransomware de bloqueio: as funções básicas do computador são afetadas.
Ransomware de criptografia: arquivos individuais são criptografados.
Software que espiona seu computador e transmite informações pessoais para o invasor.
É um ataque onde os dados trocados entre duas partes são interceptados sem que a vítima perceba. Um exemplo a ser citado é uma comunicação entre um usuário e um banco que, após a comunicação ser interceptada, o atacante consegue obter informações sobre a conta e usá-las ao seu favor.
Consiste em sobrecarregar as atividades de um servidor, causando lentidão e até mesmo deixando algumas plataformas indisponíveis. Os atacantes costumam usar diversos dispositivos conectados a uma mesma rede para realizar esse ataque. É considerado uma das maiores ameaças ao funcionamento dos sistemas de uma empresa.
É usado basicamente para fazer mineração de criptomoedas em computadores sem que as vítimas tenham conhecimento do que está sendo feito. O ataque é feito a partir de um malware que se instala em um computador e é capaz de fornecer informações como a capacidade e os recursos do dispositivo para a geração de criptomoedas.
É um ataque mais simples, onde o atacante procura brechas e bugs em aplicativos antes que essas falhas sejam corrigidas.
Ficou com medo? Clique no botão abaixo para aprender como se proteger.
>>>
Eduarda Bernardi
Henrique Machado
Karine Haubert
Laura Zimmermann
Pedro Mendes
Samuel Locatelli