Notícia: Hackers usam Worms e botnets e aumentam ataques automatizados em 715% no Brasil
Notícia: Hackers usam Worms e botnets e aumentam ataques automatizados em 715% no Brasil
Um levantamento realizado pelo Arcon Labs – equipe de inteligência que analisa tendências de ameaças, promove estudos e gera a threat intelligence utilizada nos serviços prestados pela empresa, recém-comprada pela NEC do Brasil – mostra que os hackers agiram ativamente durante a Olimpíada 2016.
Segundo os especialistas, os cibercriminosos começaram a agir antes, aumentando os ataques de reconhecimento de alvos para que, durante o período dos Jogos, os ataques com intuito de roubos se concretizassem em alvos qualificados. Entre julho e agosto foi registrado um crescimento geral de 196% de ciberataques. Confira o ranking das modalidades que mais se destacaram:
1º – Ataques automatizados (crescimento: 715%)
Entre os mais comuns estão:
Worms – se multiplicam através de vulnerabilidades de aplicação ou rede e têm como objetivos enviar documentos para fora da empresa, roubar identidades ou até mesmo inundar uma rede.
Botnets – são redes de computadores zumbis controlados remotamente por um hacker, que as utiliza para enviar spam e iniciar ataques de DoS ou DDoS.
2º – Ataques de DoS e DDoS (crescimento: 330%)
Como era de se esperar, uma vez que foi o grande vilão na última Copa do Mundo, esses ataques tinham como objetivo tornar indisponíveis grandes servidores, serviços e infraestruturas.
3º Ataques WEB (crescimento: 231%)
São ataques a sites se aproveitando de vulnerabilidades para comprometê-lo. Os objetivos eram os mais variados: manchar a imagem da empresa ou instituição, acessar o ambiente de TI e roubar dados confidenciais.
4º – Ataques Buffer OverFlow (crescimento: 91%)
Trata-se de um tipo de ataque que busca explorar falhas de softwares, aplicações e sistemas operacionais até resultar em um acesso ilegal.
5º – Malware – crescimento: 38%
Mais de 480 mil códigos maliciosos foram disparados com o objetivo de infectar máquinas, interromper sistemas, ganhar acesso não autorizado ou coletar informações sobre o sistema ou usuário sob ataque
Fonte: Convergência Digital