E aí pessoal! Encontrei um artigo no HeimdalSecurity e achei muito interessante.
Então resolvi fazer um post semelhante com uma lista de ciberataques e suas características. Espero que gostem! :)

Este post está em constante atualização.

O que é um ciberataque?

Segundo a Wikipedia, um ciberataque é qualquer tipo de manobra ofensiva realizada por nações, indivíduos, grupos ou organizações que têm como alvo sistemas computacionais, infraestruturas, redes de computadores, e/ou computadores ou dispositivos pessoais por diversos meios de ações maliciosas que geralmente são iniciados de uma origem anônima que podem roubar, alterar ou destruir um alvo específico hackeando um sistema suscetível.

A projeção é que as perdas com o cyber crime cheguem a 2 Trilhões de dólares em 2019.

Neste artigo iremos explorar os tipos de ciberataques e como eles podem lhe afetar.

Ciber Fraudes

Ataques de Phishing

Neste tipo de ataque, o atacante engana a vítima tentando se passar por um "remetente" confiável.

O objetivo principal é obter informações sensíveis como:

  • usuários
  • senhas
  • números de cartão de crédito.
  • acesso a contas bancárias, entre outros.

Um email clássico de phishing é parecido com:

phishing

É claro que não existe nenhuma cobrança. Muito provável, tal link pode ser de algum arquivo malicioso para infectar o usuário desprevenido.

P: Como se proteger?
R: Simplesmente, verifique as fontes de email, páginas web entre outros a fim de não ser iludido com páginas e/ou emails falsos.

Spear Phishing

É um tipo de phishing muito mais direcionado, onde o atacante sabe detalhes da vítima. Se passando como uma pessoa ou empresa legítima.

Pode ser um email com uma origem conhecida e inclusive com o nome correto da vítima.

Os objetivos são os mesmos do phishing, porém, como a vítima "conhece" a origem da informação ludibriosa, fica mais propícia a ser enganada.

Fonte 0

Divulgação não-autorizada

Este tipo de ataque ocorre quando informações não autorizadas sobre algum indivíduo é vazada.

Um exemplo são informações médicas pessoais são vazadas sem consentimento da vítima.

Whaling

Whaling é um tipo de fraude que onde as vítimas são do alto escalão de uma empresa, políticos ou celebridades.

Se diferencia de um phishing comum, pois a forma de ataque é muito mais voltada para o alvo e aparentemente é oficial.

O objetivo é basicamente o mesmo: Conseguir informações privilegiadas de pessoas influentes para fins maliciosos.

Pode ser considerado uma variação de Spear Phishing.

Fonte 0 //
Fonte 1

Ataques de Malwares e Infecções

Malware é qualquer tipo de software utilizado para romper as operações normais de computadores ou dispositivos móveis.

Malware

Este termo foi inicialmente utilizado para definir vírus de computadores, porém, com a categorização desse tipo de software por Yisrael Radai em 1990, tomou uma outra conotação

Fonte 0

Spywares

Esse tipo de software reúne informações de uma pessoa ou organização sem o conhecimento do alvo e pode ou não enviar tais informações para terceiros sem consentimento.
Essas coletas de informação ocorrem de forma que a vítima não perceba que esteja ocorrendo.

É muito comum que spywares venham com softwares grátis como Toolbars, programas de música, entre outros.

Fonte: http://askbobrankin.com/piggyback-toolbars.jpg

Para remover tais aplicações, pode se utilizar um anti-virus ou um software de remoção de adwares, ou outras aplicações específicas para este fim.

Estas aplicações também, podem colher informações da navegação do usuário a fim de mostrar anúncios direcionados ao alvo.

Fonte 0 // Fonte 1

Rootkits

Rootkits são softwares, tipicamente maliciosos, desenvolvidos para permitir o acesso a um computador ou áreas do seus softwares que, normalmente, não são permitidos.
O termo rootkit é uma união da palavra "root"(o nome da credencial privilegiada de sistemas Unix-Like) com a palavra "kit"(componentes de software que implementam a ferramenta). O termo rootkit possui conotação negativa, visto que está relacioada a malwares.

what-is-rootkit-min-760x216

Fonte 0

Vírus Malware

Um vírus de computador é um tipo de software malicioso ("malware"), que quando executado, se replica produzindo cópias ou modificando programas de computador a fim de infectá-los.

Um único computador pode espalhar vírus por toda a rede, infectando arquivos compartilhados.

É importante frisar que todos os vírus são malwares, mas nem todos os malwares são vírus.

Abaixo, uma imagem do dump em hexadeciamal do Worm Blaster, mostrando uma mensagem para o co-fundador da Microsoft, Bill Gates:
Fonte: https://upload.wikimedia.org/wikipedia/commons/thumb/e/ec/Virus_Blaster.jpg/220px-Virus_Blaster.jpg

Fonte 0 // Fonte 1

Cavalos de Tróia

Cavalos de Tróia (em inglês: Trojan Horse, ou simplesmente Trojan), são programas de computador maliciosos que são utilizados para 'hackear' computadores enganando o usuário de sua real intenção.'

Por exemplo: O usuário faz o download de um jogo, porém a real intenção do aplicativo é espionar o usuário.

Fonte 0

Downloads Drive-by

Os Downloads Drive-by podem significar duas coisas:

  • Downloads realizados com autorização do usuário, porém sem o conhecimento das consequências. (ex: componentes ActiveX, Java applets, Javascript, etc...)
  • Qualquer download que ocorre sem o conhecimento da vítima. Geralmente malwares.

Tal ataque pode ocorrer, por exemplo, se a vítima visitar uma página maliciosa que inicie um download sem o conhecimento da vítima (background).
Além disso, este download pode utilizar de alguma falha do browser(ou exploit), aplicativo, sistema operacional ou simplesmente uma falha de segurança.

Tais downlaods podem ser colocados em páginas supostamente normais. A vítima pode receber um link em um email, uma mensagem de texto, um post em mídia social oferecendo uma visita a um site. Quando a vítima abre a pátina, o download ocorre e se instala no computador.

Fonte 0 // Fonte 1

Ransomware

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

Os Ransomwares mais conhecidos são os: WannaCry, Petya, Cerber, Cryptolocker e Locky.

Fonte 0 //

Ransomware is a type of malicious software from cryptovirology that threatens to publish the victim's data or perpetually block access to it unless a ransom is paid. While some simple ransomware may lock the system in a way which is not difficult for a knowledgeable person to reverse, more advanced malware uses a technique called cryptoviral extortion, in which it encrypts the victim's files, making them inaccessible, and demands a ransom payment to decrypt them.[1][2][3][4] In a properly implemented cryptoviral extortion attack, recovering the files without the decryption key is an intractable problem – and difficult to trace digital currencies such as Ukash and Bitcoin are used for the ransoms, making tracing and prosecuting the perpetrators difficult.

Botnet
Bombas de tempo e bombas lógicas
Ameaça Misturada
Internet Worm
Trojan de acesso remoto
Kit de Exploit
Adware

Ataques de Engenharia Social

Vishing
Smishing
Golpes de suporte ao usuário
Catfishing
Dumpster diving

Ataques técnicos

Malverstising
Ataque de DNS
Injeção de URL
Ataques de Flooding
Ataques passivos
Ataques Dos/DDoS
Webpage Defacing
Sabotagem de Internet
Sniffing de Wifi
Ameaças persistentes avançadas
Card skimming
Ataques Man-in-the-Middle
Pharming
Ataques replay
Acesso remoto

Exploração de Vulnerabilidades

Buffer overflows
Code injection
Cross site scripting (XSS)
Zero-Day exploit
Browser hijacking
Time of check to time of use bugs
Privilege escalation
Supply chain attacks

Ataques de Login

Brute force attacks
Dictionary attacks
OAuth exploits

Conteúdo Malicioso

Spam
Hate speech/cyber bullying
Child pornography and other types of violent or sexually explicit content

Quem faz os ciberataques?

State sponsored hacks
Hacktivism
Cybercriminals

Conclusão

Fonte: Heimdal Security