Tipos de Ataques

- Cavalo de Troia

Um dos ataques mais conhecidos por quem utiliza o computador. Ele geralmente é utilizado para obter informações ou executar instruções em um determinado computador. Este conceito surgiu de um simples programa que se fazia passar por uma tela de autenticação verídica para a pessoa.

Uma maneira de acontecer este ataque é, o servidor instalando o cavalo de troia e se oculta no computador da vítima. Normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

Existem vários tipos de ações que eles podem fazer, outro exemplo seria o Trojan-Downloader, que faz um ataque do tipo DoS (Denial of Service) contra um endereço da Web desejado ao enviar solicitações de diversos computadores infectados.

Obs1: O Cavalo de Troia apesar de parecer vírus, eles não são considerados tais porque ele não cria uma réplica de si mesmo.

Obs2: O Cavalo de Troia é programado para se autodestruir ou com um comando do cliente ou depois de um tempo predeterminado.

- Man in the middle

Este é um tipo de ataque que existe um “intermediário” entre uma interação de duas partes, exemplo, a “conversa” entre duas pessoas, os dados da conversa antes de ir de uma parte à outra, ele passa por um intermediário que pode alterar ou não os dados transmitidos além de armazená-los.

Existem 3 tipos básicos deste tipo de ataque, são eles:

  • ARP Cache Poisoning
  • DNS Spoofing
  • Session Hijacking

O ARP Cache Poisoning é feito porque a natureza do protocolo ARP é insegura, qualquer dispositivo pode fazer a atualização da tabela ARP do switch, enganando o mesmo, o fazendo “pensar” que o IP do atacante é o IP do “host”. O esquema abaixo mostra como que o ataque acontece.


.

DNS Spoofing é uma técnica que usa um falso DNS para quando por exemplo a pessoa tentar acessar um site com o IP XXX.XXX.XXX.XXX ela seja direcionada para um site com o IP YYY.YYY.YYY.YYY. A figura abaixo mostra como acontece o ataque.


.

Session Hijacking acontece quando uma comunicação é interceptada, um exemplo seria a comunicação entre uma pessoa e um email, ao fazer esta comunicação, é enviado um cookie à pessoa, e se este cookie for interceptado, o atacante pode acessar esta conta de email do computador que está fazendo o ataque.

Existem vários outros tipos que não foram abordados neste trabalho, como DHCP spoofing, DoS, Mac flooding, SSL Hijacking dentre outro.

- Botnet

As principais motivações para a criação de botnets são o reconhecimento e o ganho financeiro que eles trazem ao serem alugados por terceiros para o uso de Spam ou DoS (Denial of Service). O interessante é que é estimado que 1/4 dos computadores pessoais conectados a internet estejam infectados por botnets.

Botnet funciona assim como um Worm, ele não precisa de um hospedeiro para se alastrar, e fica no computador coletando informações do usuário ou então fazendo uso do computador do mesmo.

Alguns sinais podem alertar o usuário de que ele está com bot em seu computador, alguns deles são:

  • Cooler funcionando em alta velocidade
  • Lentidão no logoff do computador
  • Não é permitido atualização do Windows e Antivírus

O cooler (ventoinha) funcionar em alta velocidade quando o computador está ocioso não é normal, este é um indicativo de que seu computador está fazendo alguma atividade mesmo que você não esteja fazendo-a.

Lentidão no logoff pode ser um sintoma de que você está com bot porém infelizmente ele não é a afirmação do mesmo já que isto pode acontecer também por erros ou conflitos verídicos no sistema operacional.

O mais alarmante é a não possibilidade de atualização do antivírus ou Windows porque ambos podem obter sucesso na retirada do bot caso atualizados corretamente e cotidianamente.

- Worms

Um worm é um programa auto replicante, diferente de um vírus. O worm é um programa diferentemente do vírus, ele não precisa de um hospedeiro para se alastrar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

Após um ataque deste tipo, o worm deixa uma “Backdoor” tornando esses computadores abertos a ataques.

Obs1: Alguns worms podem ser usados para coisas úteis, como a família de worms conhecida como Nachi. Estes programas em questão fazem a busca e instalação de pacotes do site da Microsoft para corrigir diversas vulnerabilidades do sistema presentes nos computadores dos usuários.

Obs2: Acredita-se que spammers pagam por este tipo de ataque, financiando a criação dos mesmos.