1Bait and Switch
Usando a técnica de hacking Bait and Switch, um invasor pode comprar espaços publicitários nos sites. Posteriormente, quando um usuário clicar no anúncio, ele poderá ser direcionado para uma página infectada por malware. Dessa forma, eles podem instalar malware ou adware em seu computador. Os anúncios e links de download mostrados nesta técnica são muito atraentes e espera-se que os usuários acabem clicando nos mesmos.
O hacker pode executar um programa malicioso que o usuário acredita ser autêntico. Dessa forma, após instalar o programa malicioso em seu computador, o hacker obtém acesso sem privilégios ao seu computador.
2. Roubo de biscoito
Os cookies em nosso navegador armazenam dados pessoais, como histórico de navegação, nome de usuário e senhas para diferentes sites que acessamos. Depois que o hacker obtém acesso ao seu cookie, ele pode até se autenticar como você em um navegador. Um método popular para realizar esse ataque é manipular os pacotes IP de um usuário para passar pela máquina do invasor.
Também conhecido como SideJacking ou Session Hijacking, este ataque é fácil de realizar se o usuário não estiver usando SSL (HTTPS) para a sessão completa. Nos sites onde você insere sua senha e dados bancários, é de extrema importância que eles façam suas conexões criptografadas.
3. Ataques de ClickJacking
ClickJacking também é conhecido por um nome diferente, UI Redress. Nesse ataque, o hacker oculta a interface do usuário real em que a vítima deve clicar. Esse comportamento é muito comum em sites de download de aplicativos, streaming de filmes e torrent. Embora eles empreguem essa técnica principalmente para ganhar dinheiro com publicidade, outros podem usá-la para roubar suas informações pessoais.
Ou seja, nesse tipo de hacking, o invasor sequestra os cliques da vítima que não são direcionados para a página exata, mas para uma página onde o hacker deseja que você esteja. Ele funciona enganando um usuário da Internet para que ele execute uma ação indesejada clicando no link oculto.
4. Vírus, Trojan, etc.
Vírus ou cavalos de Tróia são programas de software maliciosos que são instalados no sistema da vítima e continuam enviando os dados da vítima para o hacker. Eles também podem bloquear seus arquivos, veicular anúncios fraudulentos, desviar o tráfego, farejar seus dados ou se espalhar em todos os computadores conectados à sua rede.
Você pode ler a comparação e a diferença entre vários malwares, worms, trojans, etc., para saber mais.
5. Phishing
Phishing é uma técnica de hacking em que um hacker replica os sites mais acessados e captura a vítima enviando aquele link falsificado. Combinado com a engenharia social, torna-se um dos vetores de ataque mais usados e mortais.
Depois que a vítima tenta fazer login ou insere alguns dados, o hacker obtém as informações privadas da vítima alvo usando o trojan em execução no site falso. Phishing via iCloud e conta do Gmail foi a rota de ataque tomada por hackers que visaram o vazamento Fappening, que envolveu várias celebridades femininas de Hollywood.
6. Espionagem (ataques passivos)
Ao contrário de outros ataques que são de natureza ativa, usando um ataque passivo, um hacker pode monitorar os sistemas e redes de computadores para obter algumas informações indesejadas.
O motivo da espionagem não é prejudicar o sistema, mas obter alguma informação sem ser identificado. Esses tipos de hackers podem ter como alvo e-mail, serviços de mensagens instantâneas, chamadas telefônicas, navegação na web e outros métodos de comunicação. Aqueles que se entregam a tais atividades são geralmente hackers de chapéu preto, agências governamentais, etc.
7. WAP falso
Apenas por diversão, um hacker pode usar um software para falsificar um ponto de acesso sem fio. Este WAP se conecta ao WAP de local público oficial. Depois de se conectar ao WAP falso, um hacker pode acessar seus dados, como no caso acima.
É um dos hacks mais fáceis de realizar e é necessário um software simples e uma rede sem fio para executá-lo. Qualquer um pode nomear seu WAP como algum nome legítimo como Heathrow Airport WiFi ou Starbucks WiFi e começar a espionar você. Uma das melhores maneiras de se proteger desses ataques é usar um serviço VPN de qualidade.
8. Ataques
de poços de água Se você é um grande fã dos canais Discovery ou National Geographic, pode se relacionar facilmente com os ataques de poços de água. Para envenenar um local, nesse caso, o hacker atinge o ponto físico mais acessível da vítima.
Por exemplo, se a nascente de um rio for envenenada, atingirá todo o trecho de animais durante o verão. Da mesma forma, os hackers visam o local físico mais acessado para atacar a vítima. Esse ponto pode ser um café, uma lanchonete etc.
Uma vez que o hacker esteja ciente de seus horários, ele pode usar esse tipo de ataque para criar um ponto de acesso Wi-Fi falso. Usando isso, eles podem modificar seu site mais visitado para redirecioná-los para você para obter suas informações pessoais. Como esse ataque coleta informações sobre um usuário de um local específico, detectar o invasor é ainda mais difícil. Uma das melhores maneiras de se proteger contra esses tipos de ataques de hackers é seguir as práticas básicas de segurança e manter seu software/SO atualizado.
9. Negação de Serviço (DoS\DDoS)
Um ataque de negação de serviço é uma técnica de hacking para derrubar um site ou servidor inundando esse site ou servidor com uma grande quantidade de tráfego para que o servidor seja incapaz de processar todas as solicitações em tempo real e finalmente caia.
Nessa técnica popular, o invasor inunda a máquina de destino com toneladas de solicitações para sobrecarregar os recursos, o que, por sua vez, impede que as solicitações reais sejam atendidas.
Para ataques DDoS, os hackers costumam implantar botnets ou computadores zumbis que têm apenas uma tarefa, ou seja, inundar seu sistema com pacotes de solicitação. A cada ano que passa, à medida que o malware e os tipos de hackers avançam, o tamanho dos ataques DDoS continua aumentando.
10. Keylogger
Um keylogger é um software simples que registra a sequência de teclas e toques do seu teclado em um arquivo de log em sua máquina. Esses arquivos de log podem até conter seus IDs de e-mail e senhas pessoais. Também conhecida como captura de teclado, pode ser software ou hardware. Enquanto os keyloggers baseados em software visam os programas instalados em um computador, os dispositivos de hardware visam teclados, emissões eletromagnéticas, sensores de smartphones, etc.
O keylogger é uma das principais razões pelas quais os sites de bancos online oferecem a opção de usar seus teclados virtuais. Portanto, sempre que estiver operando um computador em um local público, tente tomar cuidado extra.