{"id":4502,"date":"2018-08-02T12:19:46","date_gmt":"2018-08-02T15:19:46","guid":{"rendered":"https:\/\/blog.clusterweb.com.br\/?p=4502"},"modified":"2018-08-02T12:19:46","modified_gmt":"2018-08-02T15:19:46","slug":"ataques-na-internet","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=4502","title":{"rendered":"Ataques na Internet"},"content":{"rendered":"<h3>3. Ataques na Internet<\/h3>\n<p><img decoding=\"async\" class=\"ilustracao-r aligncenter\" title=\"Ataques na Internet\" src=\"https:\/\/cartilha.cert.br\/images\/situacoes\/ataques.jpg\" alt=\"[Ataques na Internet]\" \/><\/p>\n<p>Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas t\u00e9cnicas. Qualquer servi\u00e7o, computador ou rede que seja acess\u00edvel via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso \u00e0 Internet pode participar de um ataque.<\/p>\n<p>Os motivos que levam os atacantes a desferir ataques na Internet s\u00e3o bastante diversos, variando da simples divers\u00e3o at\u00e9 a realiza\u00e7\u00e3o de a\u00e7\u00f5es criminosas. Alguns exemplos s\u00e3o:<\/p>\n<dl>\n<dd><b>Demonstra\u00e7\u00e3o de poder:<\/b>\u00a0mostrar a uma empresa que ela pode ser invadida ou ter os servi\u00e7os suspensos e, assim, tentar vender servi\u00e7os ou chantage\u00e1-la para que o ataque n\u00e3o ocorra novamente.<\/dd>\n<dd><b>Prest\u00edgio:<\/b>\u00a0vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar servi\u00e7os inacess\u00edveis ou desfigurar\u00a0<i>sites<\/i>\u00a0considerados visados ou dif\u00edceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior n\u00famero de ataques ou ser o primeiro a conseguir atingir um determinado alvo.<\/dd>\n<dd><b>Motiva\u00e7\u00f5es financeiras:<\/b>\u00a0coletar e utilizar informa\u00e7\u00f5es confidenciais de usu\u00e1rios para aplicar golpes (mais detalhes no Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/golpes\/\">Golpes na Internet<\/a>).<\/dd>\n<dd><b>Motiva\u00e7\u00f5es ideol\u00f3gicas:<\/b>\u00a0tornar inacess\u00edvel ou invadir\u00a0<i>sites<\/i>\u00a0que divulguem conte\u00fado contr\u00e1rio \u00e0 opini\u00e3o do atacante; divulgar mensagens de apoio ou contr\u00e1rias a uma determinada ideologia.<\/dd>\n<dd><b>Motiva\u00e7\u00f5es comerciais:<\/b>\u00a0tornar inacess\u00edvel ou invadir\u00a0<i>sites<\/i>\u00a0e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputa\u00e7\u00e3o destas empresas.<\/dd>\n<dd><\/dd>\n<\/dl>\n<p><!--more--><\/p>\n<p>Para alcan\u00e7ar estes objetivos os atacantes costumam usar t\u00e9cnicas, como as descritas nas pr\u00f3ximas se\u00e7\u00f5es.<\/p>\n<section id=\"section_3_1\">\n<h4><a name=\"3.1\"><\/a>3.1. Explora\u00e7\u00e3o de vulnerabilidades<\/h4>\n<p>Uma vulnerabilidade \u00e9 definida como uma condi\u00e7\u00e3o que, quando explorada por um atacante, pode resultar em uma viola\u00e7\u00e3o de seguran\u00e7a. Exemplos de vulnerabilidades s\u00e3o falhas no projeto, na implementa\u00e7\u00e3o ou na configura\u00e7\u00e3o de programas, servi\u00e7os ou equipamentos de rede.<\/p>\n<p>Um ataque de explora\u00e7\u00e3o de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar a\u00e7\u00f5es maliciosas, como invadir um sistema, acessar informa\u00e7\u00f5es confidenciais, disparar ataques contra outros computadores ou tornar um servi\u00e7o inacess\u00edvel.<\/p>\n<\/section>\n<section id=\"section_3_2\">\n<h4><a name=\"3.2\"><\/a>3.2. Varredura em redes (<i>Scan<\/i>)<\/h4>\n<p>Varredura em redes, ou\u00a0<i>scan<\/i><a name=\"sup_footnote001\"><\/a><a class=\"footnote\" href=\"https:\/\/cartilha.cert.br\/ataques\/#footnote001\">1<\/a>, \u00e9 uma t\u00e9cnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informa\u00e7\u00f5es sobre eles como, por exemplo, servi\u00e7os disponibilizados e programas instalados. Com base nas informa\u00e7\u00f5es coletadas \u00e9 poss\u00edvel associar poss\u00edveis vulnerabilidades aos servi\u00e7os disponibilizados e aos programas instalados nos computadores ativos detectados.<\/p>\n<p>A varredura em redes e a explora\u00e7\u00e3o de vulnerabilidades associadas podem ser usadas de forma:<\/p>\n<dl>\n<dd><b>Leg\u00edtima:<\/b>\u00a0por pessoas devidamente autorizadas, para verificar a seguran\u00e7a de computadores e redes e, assim, tomar medidas corretivas e preventivas.<\/dd>\n<dd><b>Maliciosa:<\/b>\u00a0por atacantes, para explorar as vulnerabilidades encontradas nos servi\u00e7os disponibilizados e nos programas instalados para a execu\u00e7\u00e3o de atividades maliciosas. Os atacantes tamb\u00e9m podem utilizar os computadores ativos detectados como potenciais alvos no processo de propaga\u00e7\u00e3o autom\u00e1tica de c\u00f3digos maliciosos e em ataques de for\u00e7a bruta (mais detalhes no Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/malware\/\">C\u00f3digos Maliciosos (<i>Malware<\/i>)<\/a>\u00a0e na Se\u00e7\u00e3o\u00a0<a href=\"https:\/\/cartilha.cert.br\/ataques\/#3.5\">3.5<\/a>, respectivamente).<\/dd>\n<\/dl>\n<div class=\"textoFootnote\"><a name=\"footnote001\"><\/a><strong>[1]<\/strong>\u00a0N\u00e3o confunda\u00a0<i>scan<\/i>\u00a0com\u00a0<i>scam<\/i>.\u00a0<i>Scams<\/i>, com &#8220;m&#8221;, s\u00e3o esquemas para enganar um usu\u00e1rio, geralmente, com finalidade de obter vantagens financeiras (mais detalhes no Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/golpes\/\">Golpes na Internet<\/a>).\u00a0<span class=\"voltarTopo\"><a href=\"https:\/\/cartilha.cert.br\/ataques\/#sup_footnote001\">voltar<\/a><\/span><\/div>\n<\/section>\n<section id=\"section_3_3\">\n<h4><a name=\"3.3\"><\/a>3.3. Falsifica\u00e7\u00e3o de\u00a0<i>e-mail<\/i>\u00a0(<i>E-mail spoofing<\/i>)<\/h4>\n<p>Falsifica\u00e7\u00e3o de\u00a0<i>e-mail<\/i>, ou\u00a0<i>e-mail spoofing<\/i>, \u00e9 uma t\u00e9cnica que consiste em alterar campos do cabe\u00e7alho de um\u00a0<i>e-mail<\/i>, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.<\/p>\n<p>Esta t\u00e9cnica \u00e9 poss\u00edvel devido a caracter\u00edsticas do protocolo SMTP (<i><b>S<\/b>imple\u00a0<b>M<\/b>ail\u00a0<b>T<\/b>ransfer\u00a0<b>P<\/b>rotocol<\/i>) que permitem que campos do cabe\u00e7alho, como &#8220;<code>From:<\/code>&#8221; (endere\u00e7o de quem enviou a mensagem), &#8220;<code>Reply-To<\/code>&#8221; (endere\u00e7o de resposta da mensagem) e &#8220;<code>Return-Path<\/code>&#8221; (endere\u00e7o para onde poss\u00edveis erros no envio da mensagem s\u00e3o reportados), sejam falsificados.<\/p>\n<p>Ataques deste tipo s\u00e3o bastante usados para propaga\u00e7\u00e3o de c\u00f3digos maliciosos, envio de\u00a0<i>spam<\/i>\u00a0e em golpes de\u00a0<i>phishing<\/i>. Atacantes utilizam-se de endere\u00e7os de\u00a0<i>e-mail<\/i>\u00a0coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinat\u00e1rios acreditem que elas partiram de pessoas conhecidas.<\/p>\n<p>Exemplos de\u00a0<i>e-mails<\/i>\u00a0com campos falsificados s\u00e3o aqueles recebidos como sendo:<\/p>\n<ul>\n<li>de algu\u00e9m conhecido, solicitando que voc\u00ea clique em um\u00a0<i>link<\/i>\u00a0ou execute um arquivo anexo;<\/li>\n<li>do seu banco, solicitando que voc\u00ea siga um\u00a0<i>link<\/i>\u00a0fornecido na pr\u00f3pria mensagem e informe dados da sua conta banc\u00e1ria;<\/li>\n<li>do administrador do servi\u00e7o de\u00a0<i>e-mail<\/i>\u00a0que voc\u00ea utiliza, solicitando informa\u00e7\u00f5es pessoais e amea\u00e7ando bloquear a sua conta caso voc\u00ea n\u00e3o as envie.<\/li>\n<\/ul>\n<p>Voc\u00ea tamb\u00e9m pode j\u00e1 ter observado situa\u00e7\u00f5es onde o seu pr\u00f3prio endere\u00e7o de\u00a0<i>e-mail<\/i>\u00a0foi indevidamente utilizado. Alguns ind\u00edcios disto s\u00e3o:<\/p>\n<ul>\n<li>voc\u00ea recebe respostas de\u00a0<i>e-mails<\/i>\u00a0que voc\u00ea nunca enviou;<\/li>\n<li>voc\u00ea recebe\u00a0<i>e-mails<\/i>\u00a0aparentemente enviados por voc\u00ea mesmo, sem que voc\u00ea tenha feito isto;<\/li>\n<li>voc\u00ea recebe mensagens de devolu\u00e7\u00e3o de\u00a0<i>e-mails<\/i>\u00a0que voc\u00ea nunca enviou, reportando erros como usu\u00e1rio desconhecido e caixa de entrada lotada (cota excedida).<\/li>\n<\/ul>\n<\/section>\n<section id=\"section_3_4\">\n<h4><a name=\"3.4\"><\/a>3.4. Intercepta\u00e7\u00e3o de tr\u00e1fego (<i>Sniffing<\/i>)<\/h4>\n<p>Intercepta\u00e7\u00e3o de tr\u00e1fego, ou\u00a0<i>sniffing<\/i>, \u00e9 uma t\u00e9cnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas espec\u00edficos chamados de\u00a0<i>sniffers<\/i>. Esta t\u00e9cnica pode ser utilizada de forma:<\/p>\n<dl>\n<dd><b>Leg\u00edtima:<\/b>\u00a0por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.<\/dd>\n<dd><b>Maliciosa:<\/b>\u00a0por atacantes, para capturar informa\u00e7\u00f5es sens\u00edveis, como senhas, n\u00fameros de cart\u00e3o de cr\u00e9dito e o conte\u00fado de arquivos confidenciais que estejam trafegando por meio de conex\u00f5es inseguras, ou seja, sem criptografia.<\/dd>\n<\/dl>\n<p>Note que as informa\u00e7\u00f5es capturadas por esta t\u00e9cnica s\u00e3o armazenadas na forma como trafegam, ou seja, informa\u00e7\u00f5es que trafegam criptografadas apenas ser\u00e3o \u00fateis ao atacante se ele conseguir decodific\u00e1-las (mais detalhes no Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/criptografia\/\">Criptografia<\/a>).<\/p>\n<\/section>\n<section id=\"section_3_5\">\n<h4><a name=\"3.5\"><\/a>3.5. For\u00e7a bruta (<i>Brute force<\/i>)<\/h4>\n<p>Um ataque de for\u00e7a bruta, ou\u00a0<i>brute force<\/i>, consiste em adivinhar, por tentativa e erro, um nome de usu\u00e1rio e senha e, assim, executar processos e acessar\u00a0<i>sites<\/i>, computadores e servi\u00e7os em nome e com os mesmos privil\u00e9gios deste usu\u00e1rio.<\/p>\n<p>Qualquer computador, equipamento de rede ou servi\u00e7o que seja acess\u00edvel via Internet, com um nome de usu\u00e1rio e uma senha, pode ser alvo de um ataque de for\u00e7a bruta. Dispositivos m\u00f3veis, que estejam protegidos por senha, al\u00e9m de poderem ser atacados pela rede, tamb\u00e9m podem ser alvo deste tipo de ataque caso o atacante tenha acesso f\u00edsico a eles.<\/p>\n<p>Se um atacante tiver conhecimento do seu nome de usu\u00e1rio e da sua senha ele pode efetuar a\u00e7\u00f5es maliciosas em seu nome como, por exemplo:<\/p>\n<ul>\n<li>trocar a sua senha, dificultando que voc\u00ea acesse novamente o\u00a0<i>site<\/i>\u00a0ou computador invadido;<\/li>\n<li>invadir o servi\u00e7o de\u00a0<i>e-mail<\/i>\u00a0que voc\u00ea utiliza e ter acesso ao conte\u00fado das suas mensagens e \u00e0 sua lista de contatos, al\u00e9m de poder enviar mensagens em seu nome;<\/li>\n<li>acessar a sua rede social e enviar mensagens aos seus seguidores contendo c\u00f3digos maliciosos ou alterar as suas op\u00e7\u00f5es de privacidade;<\/li>\n<li>invadir o seu computador e, de acordo com as permiss\u00f5es do seu usu\u00e1rio, executar a\u00e7\u00f5es, como apagar arquivos, obter informa\u00e7\u00f5es confidenciais e instalar c\u00f3digos maliciosos.<\/li>\n<\/ul>\n<p>Mesmo que o atacante n\u00e3o consiga descobrir a sua senha, voc\u00ea pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de for\u00e7a bruta, pois muitos sistemas bloqueiam as contas quando v\u00e1rias tentativas de acesso sem sucesso s\u00e3o realizadas.<\/p>\n<p>Apesar dos ataques de for\u00e7a bruta poderem ser realizados manualmente, na grande maioria dos casos, eles s\u00e3o realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.<\/p>\n<p>As tentativas de adivinha\u00e7\u00e3o costumam ser baseadas em:<\/p>\n<ul>\n<li>dicion\u00e1rios de diferentes idiomas e que podem ser facilmente obtidos na Internet;<\/li>\n<li>listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;<\/li>\n<li>substitui\u00e7\u00f5es \u00f3bvias de caracteres, como trocar &#8220;<code>a<\/code>&#8221; por &#8220;<code>@<\/code>&#8221; e &#8220;<code>o<\/code>&#8221; por &#8220;<code>0<\/code>&#8220;&#8216;;<\/li>\n<li>sequ\u00eancias num\u00e9ricas e de teclado, como &#8220;<code>123456<\/code>&#8220;, &#8220;<code>qwert<\/code>&#8221; e &#8220;<code>1qaz2wsx<\/code>&#8220;;<\/li>\n<li>informa\u00e7\u00f5es pessoais, de conhecimento pr\u00e9vio do atacante ou coletadas na Internet em redes sociais e\u00a0<i>blogs<\/i>, como nome, sobrenome, datas e n\u00fameros de documentos.<\/li>\n<\/ul>\n<p>Um ataque de for\u00e7a bruta, dependendo de como \u00e9 realizado, pode resultar em um ataque de nega\u00e7\u00e3o de servi\u00e7o, devido \u00e0 sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno per\u00edodo de tempo (mais detalhes no Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/senhas\/\">Contas e senhas<\/a>).<\/p>\n<\/section>\n<section id=\"section_3_6\">\n<h4><a name=\"3.6\"><\/a>3.6. Desfigura\u00e7\u00e3o de p\u00e1gina (<i>Defacement<\/i>)<\/h4>\n<p>Desfigura\u00e7\u00e3o de p\u00e1gina,\u00a0<i>defacement<\/i>\u00a0ou picha\u00e7\u00e3o, \u00e9 uma t\u00e9cnica que consiste em alterar o conte\u00fado da p\u00e1gina\u00a0<i>Web<\/i>\u00a0de um\u00a0<i>site<\/i>.<\/p>\n<p>As principais formas que um atacante, neste caso tamb\u00e9m chamado de\u00a0<i>defacer<\/i>, pode utilizar para desfigurar uma p\u00e1gina\u00a0<i>Web<\/i>\u00a0s\u00e3o:<\/p>\n<ul>\n<li>explorar erros da aplica\u00e7\u00e3o\u00a0<i>Web<\/i>;<\/li>\n<li>explorar vulnerabilidades do servidor de aplica\u00e7\u00e3o\u00a0<i>Web<\/i>;<\/li>\n<li>explorar vulnerabilidades da linguagem de programa\u00e7\u00e3o ou dos pacotes utilizados no desenvolvimento da aplica\u00e7\u00e3o\u00a0<i>Web<\/i>;<\/li>\n<li>invadir o servidor onde a aplica\u00e7\u00e3o\u00a0<i>Web<\/i>\u00a0est\u00e1 hospedada e alterar diretamente os arquivos que comp\u00f5em o\u00a0<i>site<\/i>;<\/li>\n<li>furtar senhas de acesso \u00e0 interface\u00a0<i>Web<\/i>\u00a0usada para administra\u00e7\u00e3o remota.<\/li>\n<\/ul>\n<p>Para ganhar mais visibilidade, chamar mais aten\u00e7\u00e3o e atingir maior n\u00famero de visitantes, geralmente, os atacantes alteram a p\u00e1gina principal do\u00a0<i>site<\/i>, por\u00e9m p\u00e1ginas internas tamb\u00e9m podem ser alteradas.<\/p>\n<\/section>\n<section id=\"section_3_7\">\n<h4><a name=\"3.7\"><\/a>3.7. Nega\u00e7\u00e3o de servi\u00e7o (DoS e DDoS)<\/h4>\n<p>Nega\u00e7\u00e3o de servi\u00e7o, ou DoS (<i><b>D<\/b>enial\u00a0<b>o<\/b>f\u00a0<b>S<\/b>ervice<\/i>), \u00e9 uma t\u00e9cnica pela qual um atacante utiliza\u00a0<b>um computador<\/b>\u00a0para tirar de opera\u00e7\u00e3o um servi\u00e7o, um computador ou uma rede conectada \u00e0 Internet. Quando utilizada de forma coordenada e distribu\u00edda, ou seja, quando\u00a0<b>um conjunto de computadores<\/b>\u00a0\u00e9 utilizado no ataque, recebe o nome de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo, ou DDoS (<i><b>D<\/b>istributed\u00a0<b>D<\/b>enial of\u00a0<b>S<\/b>ervice<\/i>).<\/p>\n<p>O objetivo destes ataques n\u00e3o \u00e9 invadir e nem coletar informa\u00e7\u00f5es, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados s\u00e3o prejudicadas, pois ficam impossibilitadas de acessar ou realizar as opera\u00e7\u00f5es desejadas.<\/p>\n<p>Nos casos j\u00e1 registrados de ataques, os alvos ficaram impedidos de oferecer servi\u00e7os durante o per\u00edodo em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informa\u00e7\u00f5es ou comprometimento de sistemas ou computadores.<\/p>\n<p>Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, por\u00e9m, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de\u00a0<i>botnets<\/i>\u00a0(mais detalhes na Se\u00e7\u00e3o\u00a0<a href=\"https:\/\/cartilha.cert.br\/malware\/#4.3\">4.3<\/a>do Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/malware\/\">C\u00f3digos Maliciosos (<i>Malware<\/i>)<\/a>).<\/p>\n<p>Ataques de nega\u00e7\u00e3o de servi\u00e7o podem ser realizados por diversos meios, como:<\/p>\n<ul>\n<li>pelo envio de grande quantidade de requisi\u00e7\u00f5es para um servi\u00e7o, consumindo os recursos necess\u00e1rios ao seu funcionamento (processamento, n\u00famero de conex\u00f5es simult\u00e2neas, mem\u00f3ria e espa\u00e7o em disco, por exemplo) e impedindo que as requisi\u00e7\u00f5es dos demais usu\u00e1rios sejam atendidas;<\/li>\n<li>pela gera\u00e7\u00e3o de grande tr\u00e1fego de dados para uma rede, ocupando toda a banda dispon\u00edvel e tornando indispon\u00edvel qualquer acesso a computadores ou servi\u00e7os desta rede;<\/li>\n<li>pela explora\u00e7\u00e3o de vulnerabilidades existentes em programas, que podem fazer com que um determinado servi\u00e7o fique inacess\u00edvel.<\/li>\n<\/ul>\n<p>Nas situa\u00e7\u00f5es onde h\u00e1 satura\u00e7\u00e3o de recursos, caso um servi\u00e7o n\u00e3o tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as pr\u00f3prias solicita\u00e7\u00f5es leg\u00edtimas. Por exemplo, um\u00a0<i>site<\/i>\u00a0de transmiss\u00e3o dos jogos da Copa de Mundo pode n\u00e3o suportar uma grande quantidade de usu\u00e1rios que queiram assistir aos jogos finais e parar de funcionar.<\/p>\n<\/section>\n<section id=\"section_3_8\">\n<h4><a name=\"3.8\"><\/a>3.8. Preven\u00e7\u00e3o<\/h4>\n<p>O que define as chances de um ataque na Internet ser ou n\u00e3o bem sucedido \u00e9 o conjunto de medidas preventivas tomadas pelos usu\u00e1rios, desenvolvedores de aplica\u00e7\u00f5es e administradores dos computadores, servi\u00e7os e equipamentos envolvidos.<\/p>\n<p>Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados.<\/p>\n<p>A parte que cabe a voc\u00ea, como usu\u00e1rio da Internet, \u00e9 proteger os seus dados, fazer uso dos mecanismos de prote\u00e7\u00e3o dispon\u00edveis e manter o seu computador atualizado e livre de c\u00f3digos maliciosos. Ao fazer isto, voc\u00ea estar\u00e1 contribuindo para a seguran\u00e7a geral da Internet, pois:<\/p>\n<ul>\n<li>quanto menor a quantidade de computadores vulner\u00e1veis e infectados, menor ser\u00e1 a pot\u00eancia das\u00a0<i>botnets<\/i>\u00a0e menos eficazes ser\u00e3o os ataques de nega\u00e7\u00e3o de servi\u00e7o (mais detalhes na Se\u00e7\u00e3o\u00a0<a href=\"https:\/\/cartilha.cert.br\/malware\/#4.3\">4.3<\/a>, do Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/malware\/\">C\u00f3digos Maliciosos (<i>Malware<\/i>)<\/a>);<\/li>\n<li>quanto mais consciente dos mecanismos de seguran\u00e7a voc\u00ea estiver, menores ser\u00e3o as chances de sucesso dos atacantes (mais detalhes no Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/mecanismos\/\">Mecanismos de seguran\u00e7a<\/a>);<\/li>\n<li>quanto melhores forem as suas senhas, menores ser\u00e3o as chances de sucesso de ataques de for\u00e7a bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/senhas\/\">Contas e senhas<\/a>);<\/li>\n<li>quanto mais os usu\u00e1rios usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores ser\u00e3o as chances de tr\u00e1fego em texto claro ser interceptado por atacantes (mais detalhes no Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/criptografia\/\">Criptografia<\/a>);<\/li>\n<li>quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores ser\u00e3o as chances de ele ser invadido ou infectado (mais detalhes no Cap\u00edtulo\u00a0<a href=\"https:\/\/cartilha.cert.br\/computadores\/\">Seguran\u00e7a de computadores<\/a>).<\/li>\n<\/ul>\n<p>Fa\u00e7a sua parte e contribua para a seguran\u00e7a da Internet, incluindo a sua pr\u00f3pria!<\/p>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>3. Ataques na Internet Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas t\u00e9cnicas. Qualquer servi\u00e7o, computador ou rede que seja acess\u00edvel via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso \u00e0 Internet pode participar de um ataque. Os motivos que levam os atacantes a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[730,1,42,439,495,68,271],"tags":[1203,28,83,931],"class_list":["post-4502","post","type-post","status-publish","format-standard","hentry","category-clusterweb","category-viazap","category-leitura-recomendada","category-midia","category-profissional-de-ti","category-redes-2","category-seguranca-2","tag-ataques","tag-defesa","tag-internet","tag-na"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4502"}],"version-history":[{"count":1,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4502\/revisions"}],"predecessor-version":[{"id":4503,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4502\/revisions\/4503"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}