1.- Phishing
Os ataques de phishing são e-mails, chamadas ou mensagens maliciosas que induzem os usuários a fornecer suas credenciais de conta. O remetente se faz passar por uma entidade credenciada. Isso incentiva os usuários a fornecer informações confidenciais, como detalhes de cartão de crédito e senhas.
De acordo com um relatório recente, os usuários abrem 30% dos e-mails de phishing. Como se isso não bastasse, 12% desses usuários até clicam no anexo malicioso.
2.- Malware
Malware é um termo geral que se refere a qualquer programa intrusivo (script ou código) projetado para explorar seu dispositivo. O malware é uma das ferramentas favoritas dos invasores porque é fácil de usar e altamente eficaz.
Os cibercriminosos usam uma variedade de métodos para explorar uma vulnerabilidade e inserir malware em seu sistema. A maioria dos métodos envolve o usuário clicar em um link malicioso para abrir um anexo ou baixar um software perigoso. Uma vez dentro do sistema, o malware pode causar todos os tipos de estragos, incluindo:
- Monitorando o que você digita
- Bloqueie o acesso a arquivos e componentes essenciais.
- Altere dados confidenciais em seu computador.
- Transmita informações confidenciais para o computador do invasor.
- Deixando o sistema completamente inoperante.
3.- Ransomware
Versão digital de sequestro, bloqueio de acesso, ameaça de destruição total ou parcial de bens e informações.
4.- Ataques DDoS
Os cibercriminosos costumam usar ataques de negação de serviço distribuído (DDoS) contra recursos de rede. O objetivo é inundar um servidor ou site com mensagens estranhas e solicitações de tráfego e esgotar seus recursos. Os ataques DDoS podem bloquear ou prejudicar a funcionalidade do alvo por um período de tempo.
5.- Ataques de força bruta
Um ataque de força bruta é um truque criptográfico no qual os cibercriminosos usam tentativa e erro para adivinhar suas informações de login. Em um ataque de força bruta, os cibercriminosos adivinham possíveis combinações de senhas e usam palavras do dicionário até logarem com sucesso. Esses ataques geralmente são lançados com ferramentas automatizadas e botnets onde milhares de senhas são inseridas em segundos.
Treinamento, capacitação e conscientização das vulnerabilidades existentes não apenas nas áreas de tecnologia, mas também em qualquer pessoa que faça parte de uma empresa ou organização estão entre os esforços mais eficazes para mitigar riscos latentes.