{"id":105,"date":"2021-09-27T14:11:34","date_gmt":"2021-09-27T17:11:34","guid":{"rendered":"https:\/\/www.firewall365.com.br\/blog\/?p=105"},"modified":"2022-06-27T11:06:05","modified_gmt":"2022-06-27T14:06:05","slug":"ataques-ciberneticos-voce-precisa-saber-mais-sobre-os-riscos","status":"publish","type":"post","link":"https:\/\/www.firewall365.com.br\/blog\/ataques-ciberneticos-voce-precisa-saber-mais-sobre-os-riscos\/","title":{"rendered":"Ataques cibern\u00e9ticos: voc\u00ea precisa saber mais sobre os riscos"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>Quando navegamos na Web, estamos sempre propensos a sofrer ataques cibern\u00e9ticos. Os invasores podem se infiltrar em nossa rede de forma sigilosa com uso de t\u00e9cnicas de invas\u00e3o e roubar dados com objetivo de alterar, expor, destruir, desativar, obter ou conseguir acessos n\u00e3o autorizados.&nbsp;<\/p>\n\n\n\n<p>Alguns desses ataques est\u00e3o ativos h\u00e1 d\u00e9cadas e ainda podem fazer aquele estrago em seu dispositivo, sistema ou rede corporativa. Para evitar cair nessas armadilhas \u00e9 importante estar sempre atento aos sites, links, downloads e e-mails que recebemos diariamente.&nbsp;<\/p>\n\n\n\n<p>Al\u00e9m disso, tamb\u00e9m \u00e9 importante mantermos atualizados sistemas de seguran\u00e7a que ajudam a proteger seus dados e at\u00e9 mesmo prevenir poss\u00edveis ataques.&nbsp;<\/p>\n\n\n\n<p>Pensando em deixar mais claro esse assunto, separamos uma lista dos principais tipos de ataques cibern\u00e9ticos da atualidade.<\/p>\n\n\n\n<h2>Conhe\u00e7a 5 principais tipos de ataques cibern\u00e9ticos da atualidade<\/h2>\n\n\n\n<ol><li><strong>Backdoor<\/strong>: esse ataque \u00e9 um tipo de cavalo de tr\u00f3ia (trojan) que libera ao invasor acesso remoto ao sistema infectado. Com tais permiss\u00f5es ele pode abrir, modificar, deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.<\/li><\/ol>\n\n\n\n<ol start=\"2\"><li><strong>Phishing<\/strong>: esse tipo de m\u00e9todo se passa por uma pessoa ou institui\u00e7\u00e3o leg\u00edtima para roubar dados do usu\u00e1rio. Podem acontecer por aplicativos de mensagens de texto, no envio de links ou e-mails falsos. Esteja sempre atento e nunca insira seus dados pessoais sem ter certeza de que est\u00e1 seguro ou navegando em um site oficial.&nbsp;<\/li><\/ol>\n\n\n\n<ol start=\"3\"><li><strong>Spoofing<\/strong>: com o objetivo de roubar a identidade do usu\u00e1rio para agir como se fosse outra pessoa, o spoofing falsifica endere\u00e7os de IP, de DNS e de e-mails. Com essa pr\u00e1tica, o invasor pode simular uma fonte de IP confi\u00e1vel, editar o cabe\u00e7alho de um e-mail para parecer leg\u00edtimo, ou modificar o DNS a fim de redirecionar um determinado nome de dom\u00ednio para outro endere\u00e7o IP.<\/li><\/ol>\n\n\n\n<ol start=\"4\"><li><strong>Ataque DoS (Denial Of Service)<\/strong>: em portugu\u00eas<em> nega\u00e7\u00e3o de servi\u00e7o<\/em>, esse ataque n\u00e3o se trata de uma invas\u00e3o, mas sim de uma sobrecarga de um servidor ou um computador, na tentativa de bloquear ou travar o sistema, o tornando indispon\u00edvel. Por exemplo, na execu\u00e7\u00e3o de um alto volume de pedidos em uma rede corporativa.<\/li><\/ol>\n\n\n\n<ol start=\"5\"><li><strong>Ataque DDoS<\/strong>: essa \u00e9 uma t\u00e9cnica mais avan\u00e7ada do que a DoS, utilizada em sistemas mais seguros e em redes maiores. Nesse ataque, um computador pode compartilhar pedidos para v\u00e1rias m\u00e1quinas, causando uma sobrecarga e um bloqueio mesmo em sistemas mais protegidos e robustos.<\/li><\/ol>\n\n\n\n<p>Para se manter seguro, voc\u00ea precisa apostar em um sistema que al\u00e9m de atuar contra esses ataques, os previna tamb\u00e9m. \u00c9 por isso que n\u00f3s da Firewall oferecemos um servi\u00e7o que det\u00e9m automaticamente in\u00fameros ataques desde o primeiro momento!&nbsp;<\/p>\n\n\n\n<h3><a href=\"https:\/\/www.firewall365.com.br\/?keyword=%2Bfirewall%20%2B365&amp;gclid=Cj0KCQjwpreJBhDvARIsAF1_BU3N6A4Vq2PZIKPPYMiAdUFbvkKfbZ7kOilJplzVcnbj_kPJraej9ZUaAth_EALw_wcB\"><strong>Quero ficar seguro!&nbsp;<\/strong><\/a><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Quando navegamos na Web, estamos sempre propensos a sofrer ataques cibern\u00e9ticos. Os invasores podem se infiltrar em nossa rede de forma sigilosa com uso de t\u00e9cnicas de invas\u00e3o e roubar dados com objetivo de alterar, expor, destruir, desativar, obter ou conseguir acessos n\u00e3o autorizados.&nbsp; Alguns desses ataques est\u00e3o ativos h\u00e1 d\u00e9cadas e ainda podem fazer [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":106,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[21],"tags":[5,6,4,3,12,11,9],"_links":{"self":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/105"}],"collection":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/comments?post=105"}],"version-history":[{"count":1,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/105\/revisions"}],"predecessor-version":[{"id":107,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/105\/revisions\/107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media\/106"}],"wp:attachment":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media?parent=105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/categories?post=105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/tags?post=105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}