5 nomenclaturas ciberseguranca

Conheça algumas nomenclaturas em cibersegurança

3 minutos de leitura

Ransomware, trojan e emolet estão entre as nomenclaturas de cibersegurança que todos deveriam conhecer



Por Redação em 26/05/2022

Parceria Editorial imagem parceria editorial

Não é de hoje que o cibercrime se mostra como algo lucrativo. O IC3, centro de reclamações de crimes na Internet do FBI, aponta que houve um aumento de 7% nos chamados relacionados a crimes na Internet nos Estados Unidos no ano passado. De acordo com a polícia federal norte-americana, as potenciais perdas financeiras chegam a US$ 7 bilhões.

Isso indica que o cibercrime é uma indústria bem organizada e ela tem diversas armas para poder continuar lucrando indiscriminadamente. Por isso o Próximo Nível traz, abaixo, as cinco principais nomenclaturas ligadas à ciberameaças. Veja:

Ransomware

Em 2017, surgiu o primeiro ataque massivo de ransomware, o WannaCry. A ideia desse tipo de vírus (ou malware, para os mais técnicos) é simples: criptografar o acesso à máquina ou até mesmo ao banco de dados de uma pessoa ou empresa. Para reaver o acesso, é preciso pagar um regate.

Na época do WannaCry, a extorsão era baixa, cerca de US$ 300. Nos últimos cinco anos, no entanto, as operações de ransomware passaram de e-mails aleatórios para negócios multimilionários. Surgiram diversos grupos especializados em golpes com diferentes tipos de ransomware, direcionando ataques para vítimas específicas. 

Um dos casos mais famosos ocorreu com a fornecedora de software Kaseya, no ano passado, em que foi pedido um resgate de US$ 70 milhões. 

Com a adoção de modalidades de trabalho remoto e híbrido, além do uso de nuvem, os ataques de ransomware estão evoluindo. Hoje, já existem golpes de dupla e até tripla extorsão, quando os cibercriminosos não só sequestram os dados, mas ameaçam publicar informações privadas para dupla extorsão e exigir resgate não apenas da própria organização infectada, mas também de seus clientes, parceiros e fornecedores.

Trojan

Também conhecido como cavalo de Troia, o trojan é um malware que permite a um cibercriminoso executar ações em um computador. Na maioria das vezes, ele é usado para realizar ações indevidas ou roubar informações como senhas e dados bancários.

Tal como o mito grego que causou a queda de Troia, o trojan é enviado para a vítima através de e-mails com arquivos infectados para download, algo chamado de phishing. A partir da infecção, o trojan pode ser programado para roubar senhas a fim de cometer crimes financeiros ou até produzir outras brechas de segurança para vírus piores. Se não for detectado por um antivírus, a tendência é que o trojan passe despercebido para a vítima.

DDoS

ddos

Ataques de negação de serviço, ou DDoS, na sigla em inglês, são utilizados por cibercriminosos para colocar serviços fora do ar. Basicamente, uma enorme quantidade de dispositivos com acesso à Internet, desde computadores a câmeras de vigilância conectadas, são controladas por um vírus para acessar um determinado site e tirá-lo do ar devido â enorme avalanche de solicitações de acesso.

Na maioria das vezes, esse tipo de ação é feita para disfarçar outro tipo de ciberataque ou mesmo afetar a imagem de instituições. Em março deste ano, por exemplo, várias agências governamentais de Israel foram vítimas de um ataque de negação de serviço (DDoS). Entre os sites que ficaram fora do ar, estavam os dos ministérios do interior, saúde, justiça e bem-estar, segundo o site Olhar Digital.

Redes de botnet

As redes de botnet (palavra derivada de robot network, ou rede de robôs) não são uma ameaça em si, mas são as ferramentas utilizadas por cibercriminosos para realizar seus ataques. Sabe os dispositivos utilizados para realizar um ataque DDoS? Eles formam uma botnet, que é um grupo de dispositivos conectados controlados por um malware para realizar ataques em larga escala pelo chamado “pastor de bot”.

Essas redes de botnet não são usadas apenas para ataques de negação de serviço, também podem enviar e-mails de spam e conduzir as campanhas de phishing. 

Além de ter esse controle sobre os dispositivos, um aparelho que vira parte de uma botnet também fica à total mercê de seu “pastor”, que pode coletar os dados do sistema e até instalar aplicativos, a depender da função do dispositivo infectado.

Emotet

Diferente dos itens anteriores, que descreviam diferentes categorias de ameaças, o Emotet é um malware específico. Trata-se de uma espécie de trojan avançado, auto propagável e modular. A diferença é que anteriormente o Emolet era “apenas” um trojan bancário, mas agora ele tem sido usado como distribuidor de outros malwares. 

A ameaça se utiliza de diferentes métodos para manter técnicas de persistência e evasão e não ser detectado. Ele também pode se espalhar por e-mails de spam de phishing, contendo anexos ou links maliciosos. 

Este malware lidera o Índice Global de Ameaças da Check Point desde fevereiro, sendo que, em abril, infectou 6% das organizações em todo o mundo.



Matérias relacionadas

Cérebro digital representando os riscos associados à inteligência artificial, com elementos gráficos de alerta e análise de dados Estratégia

IA supera ciberataques e passa a liderar ranking de riscos para os negócios no Brasil

Allianz Risk Barometer 2026 mostra que a IA, associada sobretudo à eficiência, passou a ser vista como um vetor de exposição a riscos operacionais, legais e reputacionais

Um profissional usando um smartphone, com elementos gráficos relacionados à inteligência artificial Estratégia

IDC: aumento das cargas de IA e escassez de memórias marcam cenário de TIC em 2026

Previsões da consultoria mostram a inteligência artificial pressionando data centers, nuvem, telecomunicações, segurança e dispositivos, em um cenário de encarecimento do hardware, redes inteligentes e novos modelos operacionais

Homem negro usando headset de realidade virtual em casa, imerso em jogos virtuais focados em cibersegurança e segurança em games. Estratégia

Cibersegurança em games expõe riscos digitais que desafiam empresas e plataformas online

O que acontece nos jogos online antecipa ameaças que já atingem o ambiente corporativo

Reunião de equipe trabalhando com notebooks para implementar governança de IA e criar regras de uso responsável Estratégia

Governança de IA ganha força e impulsiona empresas a criar regras para uso responsável

De regulação global a políticas internas, empresas passam a estruturar controles sobre algoritmos e decisões automatizadas

    Embratel agora é Claro empresas Saiba mais