A cibersegurança já não é suficiente para evitar ataques informáticos cada vez mais sofisticados. Ataques a empresas, entidades governamentais, consumidores, tudo parece somar pontos no mundo do cibercrime, deixando a segurança online em franca desvantagem.

A falta de literacia digital, acompanhada da rápida evolução do e-commerce, é um cenário perfeito para a prática recorrente do cibercrime. E os consumidores são, na maioria das vezes, o alvo mais vulnerável do cibercrime. Para melhorar a segurança digital, é importante saber distinguir os principais tipos de ataques informáticos. Entre os mais comuns, estão:

Phishing

Vem do termo inglês fishing, que em linguagem digital significa um tipo de roubo de identidade online. É uma ação fraudulenta que se caracteriza por tentativa de adquirir ilicitamente dados pessoais de terceiros, sejam passwords, dados bancários, dados de cartão de crédito, pelos mais meios variados: email, redes sociais, mensagens, aplicações, todas são meios de ataque ao consumidor comum. Dentro do phishing, existem ainda dois subtipos recorrentes.

  • Spear Phishing. Representam os ataques informáticos dirigidos a uma determinada pessoa ou empresa em concreto. Não são facilmente detetáveis, uma vez que o ataque, por norma, é feito através de emails de um remetente “supostamente” credível, que contém normalmente um link ou um documento em anexo. Poderá ser denunciável pelo corpo do email, ou pelo envio do mesmo sem motivo aparente.
  • São ataques diretos a perfis de altos executivos, figuras públicas ou políticas de elevada importância. O objetivo não varia muito: ter acesso a informação confidencial ou ter acesso a dados bancários que permitam transferências eletrónicas de valores elevados.

Malware

Resumidamente, um malware é vírus, um código criado para corromper um sistema informático. Um malware intrusivo invade, danifica ou desabilita computadores, sistemas informáticos ou mesmo telemóveis, assumindo o controlo das operações. Ainda que, no geral, não danifique o hardware dos sistemas, permite o roubo de dinheiro, dados pessoais ou mesmo funcionalidades básicas do computador e pode servir para espiar alguém de forma incógnita. Dentro deste tipo de ataque, os mais comuns:

  • O spyware pode infetar qualquer dispositivo e dar aos cibercriminosos acesso total a informações confidenciais, como passwords, dados bancários ou mesmo a identidade digital. Quanto mais tempo permanecer ativo, mais danos pode causar. Uma vez instalado num dispositivo, pode realizar várias ações, entre as quais, keylogging (registo de tudo o que é digitado, incluindo dados de acesso pessoais), gravação de áudio e vídeo, controlo remoto do dispositivo, acesso a email ou ao histórico do navegador.
  • Ransomware ou sequestro de dadosEsta ação dá a possibilidade ao hacker de bloquear um dispositivo remotamente e também de encriptar os arquivos. O utilizador deixa de controlar toda a informação e dados armazenados, algo que apenas será novamente habilitado após o pagamento da quantia pedida no resgate.
  • Descargas automáticas. Acontecem a partir de sites inseguros, onde é instalado um script que infeta diretamente o dispositivo desde onde se acede ao link.
  • Cavalo de Tróia. É um programa que finge ser inofensivo – e útil – levando a que os usuários o descarreguem. Servem os mesmos propósitos referidos acima (roubo e espionagem, sobretudo).

Ataques Web

São ataques feitos diretamente a sites, através de debilidades que possam ter a nível de programação ou de design, que facilitem a entrada de hackers.

  • Injeção de SQL. É um método de infiltração através de um código malicioso, que se aproveita da vulnerabilidade informática do site ou aplicação. Por norma, os hackers aproveitam-se de erros de programação informática ou design web sobretudo para aceder a bases de dados de utilizadores.
  • XSS ou Cross Site Scripting. Este tipo de ataque aproveita uma dada vulnerabilidade num site considerado confiável para instalar um script que irá executar ações maliciosas como copiar cookies, tokens ou roubar dados de acesso registados no navegador web do usuário. São ataques realizados em função de falha na validação dos dados de entrada do usuário e na resposta do servidor web.

É certo que há uma clara falta de literacia digital que é preciso colmatar com conteúdo online fidedigno e completo, que ajude os consumidores neste campo. Perante isto, torna-se imprescindível o investimento em literacia digital. No Portal da Queixa, além de ser possível pesquisar, obter mais informação e comparar marcas, levantamos também a bandeira da literacia digital. Estudos realizados, conteúdo direcionado e o movimento social #NãoSejasPato são exemplos disso mesmo.

#NãoSejasPato é um espaço que procura, todas as semanas, responder às dúvidas da sociedade de consumo e a questões da atualidade, contando com a parceria do Portal da Queixa by Consumers Trust.