Como prevenir ataques furtivos na Internet



Atualizado em September 2024: Pare de receber mensagens de erro que tornam seu sistema mais lento, utilizando nossa ferramenta de otimização. Faça o download agora neste link aqui.
  1. Faça o download e instale a ferramenta de reparo aqui..
  2. Deixe o software escanear seu computador.
  3. A ferramenta irá então reparar seu computador.


Para começar, não sou especialista no assunto. Encontrei um whitepaper da McAfee que explicava o que é um ataque furtivo e como combatê-los. Este post é baseado no que pude entender do whitepaper e convida você a discutir o assunto para que todos possamos nos beneficiar.

O que é um ataque furtivo



Atualizado: setembro 2024.

Recomendamos que você tente usar esta nova ferramenta. Ele corrige uma ampla gama de erros do computador, bem como proteger contra coisas como perda de arquivos, malware, falhas de hardware e otimiza o seu PC para o máximo desempenho. Ele corrigiu o nosso PC mais rápido do que fazer isso manualmente:

  1. Etapa 1: download da ferramenta do reparo & do optimizer do PC (Windows 10, 8, 7, XP, Vista - certificado ouro de Microsoft).
  2. Etapa 2: Clique em Iniciar Scan para encontrar problemas no registro do Windows que possam estar causando problemas no PC.
  3. Clique em Reparar tudo para corrigir todos os problemas
  4. download



Em uma linha, eu definiria um ataque furtivo como aquele que permanece não detectado pelo computador do cliente. Existem algumas técnicas utilizadas por certos sites e hackers para consultar o computador que você está usando. Enquanto os sites utilizam navegadores e JavaScript para obter informações de você, os ataques furtivos são principalmente de pessoas reais. A utilização de navegadores para coletar informações é chamada de impressão digital do navegador, e eu vou cobri-la em um post separado para que possamos nos concentrar apenas em ataques furtivos aqui.

para que permaneça sem ser detectado por muito tempo.

O seguinte exemplo citado no whitepaper da McAfee explicará melhor os ataques furtivos:

Um ataque furtivo opera silenciosamente, escondendo provas das acções de um atacante. Na Operação High Roller, os scripts de malware ajustaram os extratos bancários que uma vítima podia ver, apresentando um falso equilíbrio e eliminando indicações de uma transação fraudulenta do criminoso. Ao ocultar a prova da transação, o criminoso teve tempo para sacar dinheiro

Métodos usados em ataques furtivos

No mesmo whitepaper, a McAfee fala sobre cinco métodos que um atacante furtivo pode usar para comprometer e obter acesso aos seus dados. Eu listei esses cinco métodos aqui com o resumo:

  1. Como é evidente pelo nome, este tipo de ataque é direcionado para a rede de uma determinada organização. Um exemplo é o AntiCNN.exe. O whitepaper apenas menciona seu nome e do que eu poderia pesquisar na Internet, parecia mais um ataque DDoS (Denial of Service) voluntário. AntiCNN foi uma ferramenta desenvolvida por hackers chineses para obter apoio público para derrubar o site da CNN (Referência: The Dark Visitor).
  2. O atacante planta um malware e espera por um momento lucrativo
  3. O atacante continua tentando até ter acesso à rede
  4. O método envolve a criação de ruído como uma cobertura de malware para entrar na rede

Como os hackers estão sempre um passo à frente dos sistemas de segurança disponíveis no mercado para o público em geral, eles são bem-sucedidos em ataques furtivos. O whitepaper afirma que as pessoas responsáveis pela segurança das redes não estão muito preocupadas com os ataques furtivos, já que a tendência geral da maioria das pessoas é resolver problemas em vez de prevenir ou combater problemas.

Como combater ou prevenir ataques furtivos

que deveria. Nos ambientes de hoje, com BYOD e tudo, os pontos de entrada são muito mais em comparação com as redes fechadas passadas que eram dependentes apenas de conexões com fio. Assim, os sistemas de segurança devem ser capazes de verificar os pontos de entrada da rede wireless.

Outro método a ser usado em conjunto com o anterior é certificar-se de que o seu sistema de segurança contém elementos que podem analisar rootkits em busca de malware. Como eles carregam antes de seu sistema de segurança, eles representam uma boa ameaça. Além disso, como eles estão inativos até o tempo está maduro para um ataque, eles são difíceis de detectar. Você precisa melhorar seus sistemas de segurança para ajudá-lo na detecção de tais scripts maliciosos.

ataques furtivos em boa medida.

Foi o que aprendi com o whitepaper da McAfee, cujo link é apresentado abaixo. Se você tiver mais informações sobre o que é um ataque furtivo e como evitá-los, compartilhe conosco.

Referências:Referências:

  • McAfee, Whitepaper sobre ataques furtivos
  • O Visitante Negro, Mais sobre AntiCNN.exe.


RECOMENDADO: Clique aqui para solucionar erros do Windows e otimizar o desempenho do sistema

Leave a Comment