{"id":323,"date":"2013-01-16T10:33:31","date_gmt":"2013-01-16T10:33:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=323"},"modified":"2019-11-22T08:12:39","modified_gmt":"2019-11-22T11:12:39","slug":"como-os-invasores-realmente-roubam-dados","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/como-os-invasores-realmente-roubam-dados\/323\/","title":{"rendered":"Como os invasores realmente roubam dados"},"content":{"rendered":"<p>A maioria das pessoas est\u00e1 ciente de que existe, aparentemente, uma infinidade de hackers cujo objetivo na vida \u00e9 roubar dados confidenciais de redes corporativas. E embora tenham sido escritos tratados sobre as v\u00e1rias maneiras pelas quais os invasores se infiltram em sistemas e redes, os m\u00e9todos pelos quais eles realmente removem os dados que desejam roubar n\u00e3o \u00e9 bem conhecido.<\/p>\n<p>N\u00e3o \u00e9 surpresa que seja bastante l\u00f3gico. Primeiro, um invasor obter\u00e1 acesso a uma rede por meio de um e-mail de phishing que contenha um PDF ou documento do Word corrompido \u2013 essa \u00e9 sua porta de entrada para um sistema na rede. A partir da\u00ed, o invasor encontrar\u00e1 outras vulnerabilidades para passar para o sistema em busca de dados valiosos \u2013 planilhas, documentos, informa\u00e7\u00f5es financeiras ou qualquer outra coisa que considere valiosa.<\/p>\n<p>Ap\u00f3s a identifica\u00e7\u00e3o dos dados, ser\u00e1 hora de iniciar o processo de exporta\u00e7\u00e3o. Ele dever\u00e1 se estabelecer em algum lugar e, em geral, escolher\u00e1 um determinado sistema de desktop em uma rede \u2013 em oposi\u00e7\u00e3o a um servidor \u2013 para usar como base. De acordo com Ryan Kazanciyan e Sean Coyne da firma de seguran\u00e7a de informa\u00e7\u00f5es Mandiant, isso ocorre porque a maioria dos usu\u00e1rios n\u00e3o presta muita aten\u00e7\u00e3o na quantidade de armazenamento usada em sua m\u00e1quina, mas, em tese, os administradores de rede est\u00e3o mais preocupados com isso e perceber\u00e3o um pico no armazenamento em um servidor.<\/p>\n<p>Alguns invasores acumulam os dados que desejam roubar na m\u00e1quina de prepara\u00e7\u00e3o corrompida e os extraem rapidamente. No entanto, mais comumente, esses criminosos extraem dados bit a bit \u2013 mesmo que haja um risco maior de detec\u00e7\u00e3o com o \u00faltimo m\u00e9todo. E enquanto alguns hackers roubam dados espec\u00edficos, outros roubar\u00e3o qualquer coisa que acessem \u2013 a marca reveladora de uma grande opera\u00e7\u00e3o que tem a capacidade de peneirar todos os dados para encontrar os bits valiosos.<\/p>\n<p>A chave para lidar com hackers n\u00e3o \u00e9 corrigir a vulnerabilidade depois que ela for explorada, mas assegurar de modo proativo que sua rede sempre seja protegida, bem como se precaver contra esses ataques.<\/p>\n<p>&#8220;\u00c9 dif\u00edcil quantificar o impacto desses roubos de dados porque o valor de muitos deles ainda n\u00e3o foi percebido&#8221; diz Coyne. &#8220;Em muitos dos casos em que trabalhamos, os invasores tinham acesso h\u00e1 meses ou anos. Se todo o seu esfor\u00e7o for direcionado \u00e0 corre\u00e7\u00e3o ap\u00f3s o fato, ser\u00e1 tarde demais.&#8221;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A maioria das pessoas est\u00e1 ciente de que existe, aparentemente, uma infinidade de hackers cujo objetivo na vida \u00e9 roubar dados confidenciais de redes corporativas. E embora tenham sido escritos<\/p>\n","protected":false},"author":32,"featured_media":324,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[54,35],"class_list":{"0":"post-323","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hackers","9":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/como-os-invasores-realmente-roubam-dados\/323\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=323"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/323\/revisions"}],"predecessor-version":[{"id":13680,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/323\/revisions\/13680"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/324"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}