Bugs e Brechas da década de 2010
Na década passada, os vazamentos de empresas tomaram grande parte dos meios de comunicação. Portanto, hoje, entenda o que pode ter ocasionado alguns dos bugs e brechas mais conhecidos da década de 2010.
Heartbleed
O Heartbleed Bug é uma vulnerabilidade biblioteca da criptografia OpenSSL que foi descoberta em 3 de abril de 2014. Essa fraqueza permite roubar as informações protegidas, em condições normais, pela criptografia SSL usada para proteger a Internet.
O SSL fornece segurança e privacidade de comunicação pela Internet para aplicativos como Web, email, mensagens instantâneas e algumas VPNs.
O bug do Heartbleed permite que qualquer pessoa na Internet leia a memória dos sistemas protegidos pelas versões vulneráveis do software OpenSSL. Isso compromete as chaves usadas para identificar os provedores de serviços e criptografar o tráfego, os nomes e senhas dos usuários e o conteúdo real.
Isso permite que os invasores espionem as comunicações, roubem dados diretamente dos serviços e usuários e personifiquem os serviços e usuários.
Para saber se os seus sites favoritos estão vulneráveis, você pode jogar o endereço no site “Heartbleed Test”, o qual vai verificar se o bug existe ou se já foi corrigido. Basta clicar aqui, colar o endereço e pressionar o botão “Go!”. Em poucos segundos, é possível obter uma resposta.
Ransomware
O ransomware é um tipo de vírus que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor.
Este tipo de ataque codifica os dados do sistema operacional de forma que o usuário não tenha mais acesso. Este ataque ficou mais conhecido em 2016, mas ainda hoje ainda é utilizado em uma escala menor.
A difícil detecção de um ransomware e seus disfarces são alguns motivos que o tornam tão perigoso. Você pode infectar o seu PC de diversas maneiras, através de sites maliciosos, links suspeitos por e-mail, ou instalação de apps vulneráveis.
O ransomware também pode aparecer também em links enviados por redes sociais, meio muito utilizado para espalhar vírus atualmente.
Existem dois tipos de ransomware:
- Ransomware Locker: impede que você acesse o equipamento infectado.
- Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.
Meltdown e Spectre
Meltdown e Spectre são dois softwares maliciosos que exploram vulnerabilidades críticas em processadores modernos. Essas vulnerabilidades de hardware permitem que os programas roubem dados atualmente processados no computador.
Embora os programas normalmente não tenham permissão para ler dados de outros programas, um programa mal-intencionado pode explorar o Meltdown e o Spectre para obter segredos armazenados na memória de outros programas em execução.
Isso pode incluir suas senhas armazenadas em um gerenciador de senhas, suas fotos pessoais, e-mails, mensagens instantâneas e até documentos essenciais aos negócios.
O Meltdown e o Spectre funcionam em computadores pessoais, dispositivos móveis e na nuvem. Dependendo da infraestrutura do provedor de nuvem, pode ser possível roubar dados de outros clientes.
Negação de Serviço (DoS)
O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.
Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.
Os alvos mais comuns dos ataques de negação de serviço são os servidores web. Com o ataque, o invasor tenta tornar as páginas hospedadas indisponíveis na Web. Esse ataque não se caracteriza como uma invasão do sistema visto que ele realiza apenas a invalidação por meio de sobrecarga.
Os atacantes geralmente utilizam a obstrução da mídia de comunicação entre os utilizadores e o sistema de modo a não se comunicarem corretamente. Outra maneira de realizar o ataque é forçar a vítima a reinicializar ou consumir todos os recursos de memória, processamento ou de outro hardware de modo a deixá-lo impossibilitado de fornecer o serviço.