O que são ciberataques e como funcionam

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Qual das seguintes alternativas descreve melhor o principal objetivo de um ciberataque?

  • Testar a eficácia dos antivírus.
  • Educar os utilizadores sobre segurança online.
  • Comprometer sistemas, redes, dispositivos ou dados. (correct)
  • Melhorar a segurança dos sistemas informáticos.

O que significa uma 'security breach' (violação de segurança)?

  • Implementação de novas políticas de segurança.
  • Atualização regular de software antivírus.
  • Realização de auditorias de segurança interna.
  • Acesso não autorizado a dados, sistemas ou redes. (correct)

Qual é a principal razão para entender como os ciberataques são executados?

  • Para poder realizar ataques de forma mais eficaz.
  • Para uma defesa eficaz contra ameaças cibernéticas. (correct)
  • Para ignorar as políticas de segurança existentes.
  • Para justificar investimentos em tecnologia.

Das seguintes opções, qual é um vetor de ataque comum usado em ciberataques?

<p>Emails de phishing. (B)</p> Signup and view all the answers

No ciclo de vida de um ciberataque, qual é o objetivo da fase de 'Reconhecimento'?

<p>Recolher informações sobre o alvo. (B)</p> Signup and view all the answers

Qual das seguintes opções descreve melhor uma consequência grave de um ataque cibernético para uma organização?

<p>Interrupção operacional e perda de dados. (C)</p> Signup and view all the answers

O que é malware?

<p>Qualquer programa criado para infectar, danificar ou obter controle sobre dispositivos sem autorização. (D)</p> Signup and view all the answers

Como um vírus se espalha?

<p>Quando o utilizador abre um ficheiro infectado. (C)</p> Signup and view all the answers

Qual é a principal diferença entre um Trojan e um vírus?

<p>Um Trojan não se replica sozinho. (A)</p> Signup and view all the answers

Qual é o principal objetivo do spyware?

<p>Espiar e recolher informações do utilizador sem o seu consentimento. (D)</p> Signup and view all the answers

O que faz um rootkit?

<p>Esconde-se no sistema operativo para evitar deteção e permitir controlo remoto. (A)</p> Signup and view all the answers

O que é um keylogger?

<p>Um software que regista tudo o que o utilizador escreve no teclado. (C)</p> Signup and view all the answers

Além de um antivírus, qual é uma medida preventiva eficaz contra malware?

<p>Manter o software e sistemas operativos atualizados. (A)</p> Signup and view all the answers

O que caracteriza um ataque Man-in-the-Middle (MitM)?

<p>Intercepção e possível alteração da comunicação entre duas partes. (C)</p> Signup and view all the answers

Qual é o objetivo de um ataque de Negação de Serviço (DoS)?

<p>Tornar um sistema ou recurso de rede indisponível. (D)</p> Signup and view all the answers

Como um ataque de phishing tenta obter informações sensíveis?

<p>Enganando indivíduos para que forneçam informações. (A)</p> Signup and view all the answers

Qual é o propósito principal de um ataque de ransomware?

<p>Bloquear ou encriptar ficheiros e exigir um resgate. (B)</p> Signup and view all the answers

O que é um 'Zero-Day Exploit'?

<p>Um ataque que explora uma vulnerabilidade desconhecida antes que haja correção. (B)</p> Signup and view all the answers

Em um ataque de 'Cross-Site Scripting' (XSS), o que o atacante normalmente insere numa página web?

<p>Um código JavaScript malicioso. (A)</p> Signup and view all the answers

Qual das seguintes ações NÃO ajudaria a prevenir um ataque drive-by?

<p>Visitar regularmente sites desconhecidos para verificar se são seguros. (A)</p> Signup and view all the answers

O que é 'credential stuffing' e como ela funciona?

<p>A reutilização de combinações de e-mail e senhas comprometidas noutras violações de dados. (A)</p> Signup and view all the answers

Num contexto de segurança cibernética, o que significa um ataque de 'força bruta'?

<p>A tentativa de adivinhar uma senha testando todas as combinações possíveis. (C)</p> Signup and view all the answers

Como a Inteligência Artificial (IA) está a ser usada em ciberataques para aumentar a eficácia do phishing?

<p>Para gerar e-mails altamente personalizados e sem erros. (B)</p> Signup and view all the answers

O que são deepfakes e como eles podem ser usados em ciberataques?

<p>Vídeos e áudios falsos gerados por IA para imitar pessoas reais. (D)</p> Signup and view all the answers

Qual é o objetivo central do Malware alimentado por IA em termos de deteção?

<p>Adaptar-se e evoluir para evitar a deteção por antivírus. (B)</p> Signup and view all the answers

Flashcards

O que são Ciberataques?

Ações maliciosas para comprometer sistemas, redes ou dados.

O que é uma Security breach?

Ocorre quando acessam, divulgam, roubam ou danificam dados de uma organização.

O que é um Email de phishing?

Método para distribuir malware ou enganar utilizadores para obter informações.

O que são Websites maliciosos?

Sites que exploram vulnerabilidades nos navegadores para instalar malware.

Signup and view all the flashcards

Como os atacantes exploram as Redes?

Explorar falhas na segurança da rede para obter acesso não autorizado.

Signup and view all the flashcards

Como um Software pode ser uma ameaça?

Vulnerabilidades em aplicações exploradas para executar código malicioso.

Signup and view all the flashcards

Qual a primeira fase de um Ciberataque?

Coleta de informações sobre o alvo para identificar vulnerabilidades.

Signup and view all the flashcards

O que é o Armazenamento (Weaponization)?

Criação de malware ou exploit para ser usado no ataque.

Signup and view all the flashcards

O que é a Entrega em um ciberataque?

Envio do payload para o alvo via email, site comprometido, etc.

Signup and view all the flashcards

O que é a Exploração em um ciberataque?

O payload aproveita uma falha no sistema para acesso.

Signup and view all the flashcards

O que é a Instalação em um ciberataque?

Instalação de malware para manter acesso ao sistema.

Signup and view all the flashcards

O que é o Comando e Controlo (C2)?

Canal para controlar remotamente o sistema comprometido.

Signup and view all the flashcards

O que são as Ações sobre os Objetivos?

Execução do objetivo do ataque, como roubo ou interrupção.

Signup and view all the flashcards

O que é Malware?

É um programa ou código para infetar, danificar ou obter controlo sobre dispositivos.

Signup and view all the flashcards

O que é um Vírus?

Ficheiro que se anexa a programas legítimos e se espalha ao serem executados.

Signup and view all the flashcards

O que é um Worm?

Malware que se espalha automaticamente através da rede.

Signup and view all the flashcards

O que é um trojan?

Malware disfarçado de software legítimo que permite acesso ao sistema.

Signup and view all the flashcards

O que é um Ransomware?

Bloqueia ou encripta ficheiros e exige resgate para os recuperar.

Signup and view all the flashcards

O que é um Spyware?

Espia o utilizador, recolhendo dados como passwords e informações bancárias.

Signup and view all the flashcards

O que é um Adware?

Exibe anúncios invasivos e pode redirecionar para sites maliciosos.

Signup and view all the flashcards

Rootkit

Esconde-se no sistema para evitar deteção e permite acesso remoto.

Signup and view all the flashcards

Keylogger

Regista tudo o que o utilizador escreve no teclado.

Signup and view all the flashcards

O que é um Ataque Man-in-the-Middle (MitM)?

Ocorre quando um atacante interceta a comunicação entre duas partes.

Signup and view all the flashcards

O que é um Ataque de Phishing?

Envolve enganar indivíduos para fornecerem informações sensíveis.

Signup and view all the flashcards

O que são Ataques de Negação de Serviço (DoS)?

Ataques que visam tornar um sistema indisponível, sobrecarregando-o.

Signup and view all the flashcards

Study Notes

  • Ciberataques são ações maliciosas para comprometer sistemas, redes ou dados, motivadas por roubo de informação, extorsão, interrupção de serviços ou espionagem.
  • Security breach é quando indivíduos não autorizados acedem, divulgam, roubam ou danificam dados, sistemas ou redes de uma organização.

Como Funcionam os Ciberataques

  • A defesa eficaz contra ameaças cibernéticas requer a compreensão de como os ataques são executados.
  • Vetores de ataque comuns incluem:
    • Emails de phishing para distribuir malware ou enganar utilizadores a revelar informações sensíveis.
    • Websites maliciosos que exploram vulnerabilidades em navegadores para instalar malware.
    • Exploração de falhas de segurança da rede para acesso não autorizado.
    • Exploração de vulnerabilidades em aplicações para executar código malicioso.

Ciclo de Vida de um Ciberataque

  • Reconhecimento: Recolha de informações sobre o alvo para identificar vulnerabilidades.

  • Armazenamento (Weaponization): Criação de um payload malicioso, como malware ou um exploit.

  • Entrega: Envio do payload para o alvo através de vetores como email ou sites comprometidos.

  • Exploração: Uso do payload para explorar vulnerabilidades no sistema alvo e obter acesso não autorizado.

  • Instalação: Instalação de malware ou ferramentas para manter o acesso ao sistema comprometido.

  • Comando e Controlo (C2): Estabelecimento de um canal de comunicação para controlo remoto.

  • Ações sobre os Objetivos: Execução de intenções como roubo de dados, interrupção de serviços ou propagação de malware.

  • Ataques cibernéticos podem resultar em perdas financeiras devido a roubo e fraude, além de custos de resposta e recuperação.

  • Uma violação de segurança pode prejudicar a reputação e levar à perda de confiança dos clientes e parceiros.

  • Ataques podem paralisar operações empresariais, causando inatividade e potenciais problemas legais.

  • Fuga de dados sensíveis pode resultar em violações de privacidade e ações legais.

Tipos de Ataques

  • Abreviatura de "software malicioso", inclui vírus, worms, trojans, ransomware e spyware, concebidos para danificar, perturbar ou obter acesso não autorizado a sistemas informáticos.

Malware

  • Vírus: Anexam-se a programas legítimos e espalham-se quando executados.
  • Worms: Espalham-se automaticamente através da rede sem necessidade de programas.
  • Trojan (Cavalo de Troia): Disfarçam-se de software legítimo para dar acesso ao sistema a hackers.
  • Ransomware: Bloqueia ou encripta ficheiros exigindo resgate.
  • Spyware: Espia o utilizador para recolher dados como passwords e informações bancárias.
  • Adware: Exibe anúncios invasivos e pode redirecionar para sites maliciosos.
  • Rootkit: Esconde-se no sistema para evitar deteção e permite acesso remoto.
  • Keylogger: Regista tudo o que o utilizador escreve, capturando passwords e dados sensíveis.
  • Os vírus necessitam da interação do utilizador para se espalhar, ativando-se quando um ficheiro infetado é aberto e podem causar danos.
  • Ao contrário dos vírus e worms, não se replica sozinho, mas pode criar portas de acesso para hackers, roubarem dados ou permitir o controlo remoto do sistema infetado.
  • Os malware auto-replicante que não precisa de um programa ou ação do utilizador para se espalhar.
  • Propagamse automaticamente através de redes, explorando vulnerabilidades em sistemas ou protocolos de comunicação.
  • O spyware recolhe informações do utilizador sem o seu consentimento, capturando dados pessoais e credenciais.
  • Adware exibe anúncios invasivos, podendo ser legítimo ou malicioso, recolhendo dados sem consentimento.
  • Rootkits escondem-se profundamente no sistema operativo para permitir que hackers controlem remotamente, evitando deteção.
  • Um keylogger regista tudo o que o utilizador escreve no teclado, incluindo passwords e dados bancários, enviando as informações para um atacante sem o conhecimento da vítima.

Como o Malware Se Espalha

  • Emails de phishing com anexos ou links maliciosos.
  • Downloads de software pirata ou de fontes desconhecidas.
  • Sites falsos que exploram vulnerabilidades do navegador.
  • Dispositivos USB infetados.
  • Anúncios maliciosos (Malvertising).

Como Prevenir Malware

  • Usar antivírus atualizado para deteção e remoção.
  • Não abrir anexos ou clicar em links suspeitos em emails.
  • Manter software e sistemas operativos atualizados.
  • Evitar downloads de fontes não confiáveis.
  • Criar backups regulares para evitar perdas por ransomware.
  • Ativar firewall e controlos de segurança para evitar infeções.
  • Podem ocorrer quando um atacante interceta duas partes que acreditam estar a comunicar diretamente entre si.
  • Eavesdropping ocorre quando um atacante interceta, altera ou elimina dados que estão a ser transmitidos entre dois dispositivos.
  • Exploração de comunicações de rede para aceder a informações em trânsito.

Ataques de Password

  • Atacantes tentam obter acesso a um sistema ou conta comprometendo a password da vítima através de várias técnicas.
  • Ataque por Força Bruta: Tentativa de todas as combinações possíveis até encontrar a password correta, mitigado com limites de tentativas e MFA.
  • Ataque por Dicionário: Utilização de uma lista de palavras comuns ou passwords previamente comprometidas, evitado ao não usar palavras comuns.
  • Ataque por Engenharia Social: Engano da vítima para revelar a password (ex: phishing), combatido com formação em cibersegurança.
  • Ataque por Interceção de Tráfego: Captura de credenciais em comunicações não cifradas (ex: sniffers em Wi-Fi públicas), resolvido com HTTPS, SSH e VPN.
  • Ataque de Keylogging: Utilização de malware para registar as teclas digitadas, prevenido com antivírus e autenticação multifator.
  • Ataque por Pass-the-Hash: Roubo de hashes de passwords para acesso, mitigado com gestão segura de credenciais.
  • Ataque de Credential Stuffing: Reutilização de combinações de emails e passwords comprometidas, evitado com gestores de passwords e não reutilização.
  • Um drive-by attack é um ataque onde um dispositivo é infetado com malware apenas ao visitar um site comprometido, sem necessidade de clicar em nada ou descarregar ficheiros.
  • Exploração de vulnerabilidades no navegador ou sistema operativo para executar ataques automaticamente.
  • O hacker compromete ou cria um site malicioso:
  • A vítima visita a página e o seu sistema é explorado instalando malware para roubar dados ou controlar o dispositivo.
  • Exige o conhecimento e avaliação constante de novas vulnerabilidades descobertas em sistemas de informação ou aplicações usadas pelas organizações e indivíduos.

Métodos e Prevenção de Ataques Drive-By

  • Os sistemas têm de manter o sistema, navegador e plugins atualizados para corrigir falhas de segurança.
  • Desativar Flash, Java e outros plugins desatualizados que são alvos comuns.
  • Ativar bloqueadores de anúncios e scripts (como uBlock Origin) para evitar conteúdo perigoso.
  • Não visitar sites suspeitos e ter cuidado com links em emails e redes sociais.
  • Torna um site, serviço ou rede inacessível, sobrecarregando-o com tráfego malicioso ou explorando vulnerabilidades.
  • O atacante envia um número excessivo de pedidos a um servidor, consumindo recursos até que o sistema fique inacessível a utilizadores legítimos.

DDoS (Ataque de Negação de Serviço Distribuído)

  • Vários sistemas coordenam um ataque DoS sincronizado contra um único alvo.

Ransomware

  • Bloqueia ou encripta ficheiros exigindo resgate
  • Se o pagamento não for feito, os ficheiros podem ser eliminados.
  • Um utilizador abre um email ou clica num link malicioso.
  • O ransomware instala-se no sistema e começa a encriptar ficheiros.
  • Uma mensagem surge a exigir pagamento.
  • Doxware (Leakware) Rouba dados e ameaça publicá-los online.
  • Após um ataque desligar a rede imediatamente para evitar, não pagar pois não há garantia de recuperação e procurar ferramentas para desencriptação.
  • Usar Anti ransomware Software Sources - usar known download sources. never click on unsafe links and do not open suspicious email attachments:
  • Os emails de phishing com anexos espalhando ataques ransomware.
  • Links fraudulentos levam a downloads automáticos software pirata.
  • Vulnerabilidades não corrigidas permitem infeção remota (Fazer Backups, não abrir ficheiros desconhecidos e sempre manter o equipamentos atualizados):
  • É um ataque que explora uma vulnerabilidade desconhecida num software.
  • Como a falha ainda não tem atualização, os ataques de dia zero são extremamente perigosos
  • Uma vulnerabilidade é descoberta por hackers ou investigadores.
  • Os atacantes criam um exploit para explorar a falha antes que seja corrigida.
  • O fabricante deteta e lança um patch, mas pode demorar semanas.
  • Manter o software e sistemas atualizados, usando firewalls e soluções de segurança avançadas.
  • Monitorizar redes e logs para identificar atividades anómalas.
  • Exemplos de ataques zero-day, Stuxnet, EternalBlue e Google Chrome Zero-Day.

Ataques com Inteligência Artificial (IA)

  • AI-Powered Attacks utilizam inteligência artificial (IA) e machine learning para aumentar a eficácia e sofisticação das ameaças.
  • São mais rápidos, inteligentes e difíceis de detetar:
    • A IA pode criar emails e mensagens falsas altamente personalizados:
    • Vídeos e áudios podem ser editados por IA podem imitar vozes e rostos:
  • Bots impulsionados por IA podem explorar vulnerabilidades de forma autónoma e em larga escala, identificando fraquezas nos sistemas mais rapidamente do que humanos.
  • Malware alimentado por IA pode adaptar-se para evitar ser detetado por antivírus e firewalls:
  • Algoritmos de IA podem gerar ataques de força bruta ultra-rápidos:
  • Hackers podem enganar sistemas de IA alterando
  • A manipulação de factos é um problema pela internet, com o deepfake uma forma de enganar, através de inteligência artificial, alterando expressões e rostos em vídeos.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Cyberattacks and Cybersecurity Quiz
5 questions
Types of Cyberattacks
18 questions
Cyberattacks and Network Security Quiz
12 questions

Cyberattacks and Network Security Quiz

StraightforwardGreatWallOfChina avatar
StraightforwardGreatWallOfChina
Use Quizgecko on...
Browser
Browser