162 lines
13 KiB
HTML
162 lines
13 KiB
HTML
<!DOCTYPE html>
|
|
<html lang="en">
|
|
<head>
|
|
<meta charset="UTF-8">
|
|
<title>Tipos de ameaças</title>
|
|
<link rel="icon" href="images/favicon.jpeg">
|
|
|
|
<!-- Bootstrap v5.3 navbar -->
|
|
<link rel="canonical" href="https://getbootstrap.com/docs/5.3/examples/headers/">
|
|
<!-- Bootstrap stylesheet -->
|
|
<link rel="stylesheet" href="css/bootstrap-header.min.css">
|
|
<!-- jQuery library -->
|
|
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js"></script>
|
|
<!-- Bootstrap JavaScript -->
|
|
<script src="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/js/bootstrap.min.js"></script>
|
|
<script src="js/bootstrap.bundle.min.js"></script>
|
|
<!-- Personal Styles -->
|
|
<link rel="stylesheet" href="css/style.css">
|
|
|
|
<!-- Bootstrap minified CSS -->
|
|
<!-- <link rel="stylesheet" href="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/css/bootstrap.min.css">-->
|
|
<!-- Optional theme -->
|
|
<!-- <link rel="stylesheet" href="https://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/css/bootstrap-theme.min.css">-->
|
|
</head>
|
|
<body>
|
|
<nav class="p-3 text-bg-dark">
|
|
<div class="container">
|
|
<div class="d-flex flex-wrap align-items-center justify-content-center justify-content-lg-start">
|
|
<ul class="nav col-12 col-lg-auto me-lg-auto mb-2 justify-content-center mb-md-0">
|
|
<li><a href="index.html" class="nav-link px-2 text-white">Início</a></li>
|
|
<li>
|
|
<div class="flex-shrink-0 dropdown">
|
|
<a href="#" class="nav-link px-2 text-secondary dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
|
|
Ameaças
|
|
</a>
|
|
<ul class="dropdown-menu text-small shadow">
|
|
<li><a class="dropdown-item" href="ameacas.html">Topo da página</a></li>
|
|
<li><hr class="dropdown-divider"></li>
|
|
<li><a class="dropdown-item" href="ameacas.html#ameacas-ciberneticas">Ameaças Cibernéticas</a></li>
|
|
<li><a class="dropdown-item" href="ameacas.html#guerras-ciberneticas">Guerras Cibernéticas</a></li>
|
|
<li><a class="dropdown-item" href="ameacas.html#internet-banking">Internet Banking</a></li>
|
|
<li><a class="dropdown-item" href="ameacas.html#mobile-malware">Mobile Malware</a></li>
|
|
</ul>
|
|
</div>
|
|
</li>
|
|
<li>
|
|
<div class="flex-shrink-0 dropdown">
|
|
<a href="#" class="nav-link px-2 text-white dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
|
|
Vulnerabilidades
|
|
</a>
|
|
<ul class="dropdown-menu text-small shadow">
|
|
<li><a class="dropdown-item" href="vulnerabilidades.html">Topo da página</a></li>
|
|
<li><hr class="dropdown-divider"></li>
|
|
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-vulnerabilidades">Análise de vulnerabilidades</a></li>
|
|
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-evidencias">Análise de evidências</a></li>
|
|
</ul>
|
|
</div>
|
|
</li>
|
|
<li><a href="solucoes.html" class="nav-link px-2 text-white">Soluções de segurança</a></li>
|
|
</ul>
|
|
|
|
<div class="text-end">
|
|
<button class="btn btn-warning"> <a class="btn btn-warning" href="about.html" target="_blank"> About </a></button>
|
|
</div>
|
|
</div>
|
|
</div>
|
|
</nav>
|
|
<div class="container body-content shadow">
|
|
<h1 id="tipos-de-ameacas" class="page-title">Tipos de Ameaças Cibernéticas</h1>
|
|
<hr>
|
|
|
|
<h1 id="ameacas-ciberneticas">Ameaças Cibernéticas</h1>
|
|
<p>
|
|
Conjunto de <i>malware</i> e <i>software</i> com capacidade de afetar o funcionamento normal de equipamentos digitais. Muitas vezes usadas para ciberterrorismo e causar danos graves com o intuito de lucrar ou impossibilitar o trabalho usual de uma entidade.
|
|
</p>
|
|
<h2 id="botnets">Botnets</h2>
|
|
<p>
|
|
Botnets são robos digitais que conseguem infetar dispositivos tal como um vírus e a partir de aí permitir que utilizadores remotos tenham acesso à máquina onde se encontram alojados. Estas máquinas são muitas vezes usadas para realizar tarefas ilícitas e ilegais por parte do utilizador remoto sem este ser exposto por não ser a máquina do mesmo a realizar as ações.
|
|
</p>
|
|
<p>
|
|
Estes botnets podem contaminar computadores, dispositivos móveis, <i>routers</i> e dispositivos IOT (Internet of Things).
|
|
</p>
|
|
<p>
|
|
Da mesma maneira que um vírus tenta infetar o corpo humano por falhas no sistema imunitário, também estes <i>bots</i> tentam infetar os dispositivos através de falhas de segurança. é possível detetar que o dispositivo se encontra infetado a partir da deteção de comportamentos anormais por parte da máquina, por exemplo, quando esta trabalha de forma mais lenta do que o normal ou quando durante a utilização aparecem mensagens de erro aleatórias.
|
|
</p>
|
|
<h4>Tipos de Botnets</h4>
|
|
<p>Dentro dos botnets existem dois tipos: Cliente Servidor e Peer-to-Peer</p>
|
|
<ul>
|
|
<li><b>Cliente Servidor: </b>Este é o modelo dos botnets mais antigos em que os dispositivos infetados (clientes) recebem intruções de outro dispositivo que os controla (servidor)</li>
|
|
<li><b>Peer-to-peer: </b> Este modelo corrige algumas falhas que o modelo de cliente servidor tinha. Em vez de ser establecida apenas uma conexão entre dois dispositivos (cliente e servidor), neste modelo todos os dispositivos infetados estão conectados entre si, todos a ser controlados pelo mesmo dispositivo que dá as intruções a todos os outros. Isto permite que no caso de haver uma falha com um dos dispositivos infetados, a rede continue <i>online</i> e funcional.</li>
|
|
</ul>
|
|
<h2 id="ddos">DDoS</h2>
|
|
<p>
|
|
Estas ameaças são das mais comuns e mais utilizadas pela comunidade de atacantes. O objetivo destes ataques é levar o consumo de recursos do servidor/aplicação ao limite. Uma vez sem recursos disponiveis, o servidor acaba por ter falhas de funcionalidade ou pode chegar mesmo a ir abaixo, ficando offine. A quantidade deste genero de ataques têm aumentado substancialmente, segundo a Microsoft, a Azure Networking registou, em 2021, um aumento de 25% a mais de casos de DDoS em relação a 2020.
|
|
</p>
|
|
<h4>Funcionamento de DDoS</h4>
|
|
<p>
|
|
Durante estes ataques, um conjunto de <a href="#botnets">Botnets</a> ataca uma aplicação/servidor visando desgastar e levar o consumo de recursos ao limite. Fazem isto procedendo ao uso exagerado de solicitações Hypertext Transfer Protocol (HTTP). Visto que os atacantes usam estes <i>bots</i>, conseguem também acesso à base de dados, podendo conseguir roubar informação sensivel e, visto que os recursos do servidor já estão no limite, os proprietários e responsáveis pela segurança do servidor têm dificuldade na defesa do seu sistema. Estes ataques podem demorar diversos intervalos de tempo, desde minutos até mesmo dias.
|
|
</p>
|
|
<h4>Tipos de ataques DDoS</h4>
|
|
<ul>
|
|
<li><b>Ataque volumétrico: </b>estes ataques baseam-se na sobrecarga do servidor com tráfego, sendo o tipo de ataque mais comum.</li>
|
|
<li><b>Ataque de protocolo: </b>estes ataques atacam certas camadas de protocolos de segurança eliminando limites de tráfego permitindo uma mais fácil sobrecarga dos recursos.</li>
|
|
<li><b>Ataque a camada de recursos: </b>estes ataques são usados principalmente em redes de servidores, pois permitem o bloqueio na troca de informação entre os diversos hospedeiros.</li>
|
|
</ul>
|
|
<p>
|
|
Durante um ataque DDoS podem ser usados apenas um ou mais destes tipos, muitas vezes começa como um dos tipos para debilitar os sistemas de segurança para que depois possam ser usados ataques de exaustão do sistema.
|
|
</p>
|
|
<hr>
|
|
<h1 id="guerras-ciberneticas">Guerras Cibernéticas</h1>
|
|
<p>Por vezes estas ameaças e armas cibernéticas são usadas para criar guerras. Estas são muito prejudiciais para as vítimas da guerra, mas benificial para o atacante, pois este consegue muitas vezes vencer a guerra sem qualquer custo para si, mas leva a sérios danos à vítima, explorando falhas de segurança nos seus sistemas.</p>
|
|
<p>As vítimas são muitas vezes países ou empresas e não entidades pequenas, atacados não apenas dados das entidades mas também os próprios sistemas, levando ao corrompimento de parte do functionamento da entidade.</p>
|
|
<p>Estas guerras são também usadas no roubo de informação desde dados simples até mesmo dados bancários ou na espionagem de dados militares, ou diplomáticos. Outro uso dado a estas guerras é a corrupção e a manipulação de dados para benificio de uma certa entidade como acontece em algumas disputas de poder.</p>
|
|
<p>Exixtem duas formas de guerras: <a href="#war-arc">ARC</a> e <a href="#war-erc">ERC</a>.</p>
|
|
<h2 id="war-arc">ARC</h2>
|
|
<p>
|
|
Estas guerras são responsáveis pela destruição e degradação de redes e da informação com a qual estas trabalham. Podem ser usados DDoS para provocar sobrecarga no servidor fazendo pedidos de informação de quantidade superior à que o servidor aguenta ou podem-se criar bloqueios nos servidores para impedir o acesso aos mesmos por parte dos utilizadores.
|
|
</p>
|
|
<h2 id="war-erc">ERC</h2>
|
|
<p>
|
|
Estas guerras são as responsáveis pelo espionamento de entidades e por vezes provocar danos colaterais na rede durante o processo.
|
|
</p>
|
|
<hr>
|
|
<h1 id="internet-banking">Internet Banking</h1>
|
|
<p>
|
|
Tal como o nome sugere estas ameaças procuram tirar proveito de falhas em sistemas bancários quer bancos financeiros, quer bancos de dados. Com a exploração de vulnerabilidades nestes bancos, o atacante consegue um grande acesso à informação dos utilizadores, usando essa informação para proveito próprio posteriormente.
|
|
</p>
|
|
<p>
|
|
Muitos dos sistemas usam uma API (Application Programming Interface) que permite a utilização do sistema por parte de aplicações externas. Por exemplo, o <a href="https://www.paypal.com/pt/home">PayPal</a> tem uma API que permite que outras aplicações o usem como método de pagamento. No entanto, estas APIs são também bastante sujeitas a ataques <a href="#ddos">DDoS</a>, entre outros. Outro problema com a sua encriptação é o baixo nível da complexidade das chaves de autenticação usadas (muitas vezes são <i>pins</i> numéricos com poucos digitos).
|
|
</p>
|
|
<hr>
|
|
<h1 id="mobile-malware">Mobile Malware</h1>
|
|
<p>Este género de <i>malware</i> pode conseguir roubar a informação do dispositivo, inutilizar aplicações. Estas ameaças podem facilmente se espalhar através do <a href="https://www.bluetooth.com/">Bluetooth</a>.</p>
|
|
<h2>Mobile Malware mais usados</h2>
|
|
<ul>
|
|
<li><b>Banking: </b>Captura dados de <i>logins</i> do usuário</li>
|
|
<li><b>Ransomware: </b>Bloqueia ficheiros locais</li>
|
|
<li><b>Spyware: </b>Controla a atividade do utilizador</li>
|
|
<li><b>Adware: </b>Constantes publicidades</li>
|
|
<li><b>MMS: </b>Usa mensagens para explorar falhas nas bibliotecas do android</li>
|
|
</ul>
|
|
<p>
|
|
Com estes <i>malwares</i>, o utilizador corre o risco de ter dinheiro, informação pessoal/profissional/empresarial roubadas, podendo ser posteriormente vendidas no mercado negro da internet.
|
|
</p>
|
|
</div>
|
|
<button id="goToTopButton" onclick="window.scrollTo(0,0)">
|
|
<img src="images/arrow-up.png" alt="^" style="height: 100%; width: 100%;">
|
|
</button>
|
|
<footer>
|
|
<div class="container">
|
|
<div style="float: left">
|
|
Cibersegurança • <a href="index.html">Início</a> • Criado por <a href="https://github.com/RubenCGomes">Rúben Gomes</a> e <a href="https://github.com/TiagoRG">Tiago Garcia</a>
|
|
</div>
|
|
<div style="float: right">
|
|
UAveiro • DETI
|
|
</div>
|
|
</div>
|
|
</footer>
|
|
<!-- Personal JS -->
|
|
<script src="js/topButton.js"></script>
|
|
</body>
|
|
</html> |