Ir para o conteúdo principal

As ameaças baseadas na Web ou ameaças online são uma categoria de riscos de cibersegurança que podem causar um evento ou ação indesejável por meio da Internet.

Elas são possíveis devido a vulnerabilidades do usuário final, desenvolvedores/operadores de serviços ou os próprios serviços da Web. Independentemente da intenção ou causa, as consequências de uma ameaça como essa podem prejudicar tanto indivíduos quanto organizações.

Este termo geralmente se aplica, mas não se limita, a ameaças baseadas em rede nas seguintes categorias:

  • Ameaças de rede privada — impactam sub-redes conectadas à Internet global. Exemplos típicos podem incluir redes Wi-Fi domésticas ou ethernet, intranets corporativas e intranets nacionais.
  • Ameaças de hospedagem — impactam dispositivos de host específicos na rede. O termo host frequentemente se refere a endpoints corporativos e dispositivos pessoais, como celulares, tablets e computadores tradicionais. 
  • Ameaças ao servidor web — impactam hardware e software dedicados que servem à infraestrutura e aos serviços Web.

Uma ampla gama de perigos se encaixa nessa categoria, incluindo ameaças conhecidas como phishing e vírus de computador. No entanto, outras ameaças, como roubo de dados offline, também podem ser consideradas parte deste grupo.

Embora nem todas as ameaças da web sejam criadas deliberadamente, muitas pretendem — ou têm o potencial — de causar:

  • Acesso negado. Prevenção de acesso a um computador e/ou serviços de rede.
  • Aquisição de acesso. Acesso não autorizado ou indesejado a um computador privado e/ou serviços de rede.
  • Uso não autorizado ou indesejado de serviços de computador e/ou rede.
  • Expor dados privados sem permissão, como fotos, credenciais de conta e informações sensíveis do governo.
  • Mudanças não autorizadas ou indesejadas em um computador e/ou serviços de rede.

Nos últimos anos, o cenário das ameaças cibernéticas cresceu significativamente. Tecnologias como dispositivos inteligentes e redes móveis de alta velocidade permitiram um vetor sempre conectado de malware, fraudes e outras complicações.

Além disso, a adoção da Internet em áreas como comunicações e produtividade via Internet das Coisas (IoT) e inteligência artificial tem superado a conscientização dos usuários em relação à segurança.

Embora os alvos sejam tipicamente baseados em computador, as vítimas humanas acabam por experimentar os efeitos duradouros dessas invasões.

Como funcionam as ameaças da Web?

Quando uma ameaça surge, certas circunstâncias se alinham para torná-la um ponto de preocupação:

1. Agentes de ameaça são qualquer coisa ou pessoa que pode impactar negativamente — com a Internet sendo um vetor de ameaça ou um alvo em si.

2. Motivos de ameaça dão a um agente de ameaça intencional uma razão ou objetivo para causar dano. Alguns agentes não agem intencionalmente ou agem de forma autônoma e, portanto, podem não ter motivação.

3. Vulnerabilidades incluem qualquer falha de comportamento humano, sistemas de tecnologia ou outros recursos que possam levar a uma exploração ou incidente prejudicial.

4. Resultados de ameaças são os resultados negativos de um agente de ameaça agindo contra uma ou mais vulnerabilidades.

À medida que esses componentes interagem, uma ameaça se torna um ataque aos sistemas de computador. Os motivos de ameaça podem incluir qualquer um dos seguintes: financeiro, vigilância, informação, retaliação, sabotagem e outros.

Agentes de ameaça são tipicamente pessoas com intenções maliciosas. Por extensão, agentes também podem ser qualquer coisa que seja manipulada para agir a favor do agente de ameaça original. No entanto, alguns agentes — como eventos de natureza destrutiva — agem sem intervenção humana.

Os tipos de agentes de ameaça incluem:

  • Agentes não humanos: exemplos incluem código malicioso (vírus, malware, worms, scripts), desastres naturais (clima, geológicos), falha de utilidade (elétrica, telecomunicações), falha tecnológica (hardware, software) e riscos físicos (calor, água, impacto).
  • Agentes humanos intencionais: com base em intenção maliciosa. Pode ser interno (funcionários, contratados, familiares, amigos, conhecidos) e externo (invasores profissionais e amadores, agências de nações, corporações concorrentes).
  • Agentes humanos acidentais: com base em erro humano. Similar a ameaças intencionais, esse tipo pode incluir agentes internos e externos.
  • Agentes humanos baseados em negligência: descuidos quanto à segurança. Esta categoria também pode incluir agentes internos e externos.

Vulnerabilidades podem ser pontos fracos onde alguém ou algo pode ser manipulado. Vulnerabilidades podem ser consideradas uma ameaça na Web e uma preocupação que possibilita outras ameaças. Esta área normalmente inclui algum tipo de fraqueza humana ou técnica que pode levar à penetração, uso indevido ou destruição de um sistema.

Os resultados de ameaças podem levar à divulgação de informações privadas, enganar os usuários, interromper o uso do sistema de computador ou apreender privilégios de acesso. Ameaças na Web frequentemente resultam em:

  • Dano à reputação: perda de confiança de clientes e parceiros, listagem negra em mecanismos de busca, humilhação, difamação etc.
  • Disrupção de operações: tempo de inatividade operacional, negação de acesso a serviços baseados na Web, como blogs ou fóruns de mensagens etc.
  • Roubo: financeiro, de identidade, dados sensíveis do consumidor etc.

Os cibercriminosos usarão quase qualquer vulnerabilidade dentro de um sistema operacional (SO) ou de um aplicativo para realizar um ataque. No entanto, a maioria deles desenvolverá ameaças da Web que visam deliberadamente alguns dos sistemas/aplicativos operacionais mais comuns, incluindo:

  • Java: como o Java está instalado em mais de 3 bilhões de dispositivos (que estão rodando em vários sistemas operacionais), podem ser criados exploits para direcionar vulnerabilidades específicas da linguagem em várias plataformas/sistemas operacionais diferentes.
  • Adobe Reader: embora muitos ataques tenham como alvo o Adobe Reader, a Adobe implementou ferramentas para proteger o programa contra atividades de exploit. No entanto, o Adobe Reader ainda é um alvo comum.
  • Windows e Internet Explorer: ainda existem exploits ativos que visam vulnerabilidades detectadas desde 2010, incluindo MS10-042 no Windows Help and Support Center e MS04-028, que está associado ao manuseio incorreto de arquivos JPEG.
  • Android: os cibercriminosos usam exploits para obter privilégios de root. Depois disso, conseguem assumir controle praticamente total sobre o dispositivo-alvo.

Como as ameaças da Web se espalham pela Internet?

As ameaças mais preocupantes da Internet viajam pela Web para atacar mais sistemas. Esses agentes de ameaça usam uma combinação de manipulação humana e comandos técnicos para atingir seus alvos.

Ameaças da Web desse tipo usam os diversos canais de comunicação da Internet para se espalha e responder a ameaças, enquanto aquelas mais direcionadas podem se infiltrar diretamente em redes privadas.

Normalmente, essas ameaças são distribuídas por meio de serviços baseados na Web. Os infratores preferem colocá-las em locais onde os usuários costumam interagir com elas com frequência. Sites públicos, redes sociais, fóruns e e-mail são ideais para espalhar uma ameaça.

Os usuários são afetados quando interagem com URLs maliciosos, fazem downloads ou fornecem informações sensíveis a sites e remetentes de mensagens. Esse engajamento também pode desencadear infecções e a propagação de ameaças na Web para outros usuários e redes.

Não é incomum que usuários inocentes se tornem agentes de ameaça sem saber.

Kaspersky Premium - bloqueie ciberameaças como phishing e fraudes

Como identificar ameaças na Web

Apesar do alcance interminável desses perigos, é possível identificar algumas características gerais. No entanto, isso requer um olhar atento para capturar detalhes sutis.

Algumas ameaças são preocupantes para o hardware da infraestrutura Web, como água e calor. Enquanto algumas são mais fáceis de identificar, outras exigem muito mais atenção. Tome ainda mais cuidado sempre que estiver navegando em sites e recebendo mensagens.

Aqui estão algumas dicas básicas:

  • Gramática: pode ser que nem sempre os infratores elaborem suas mensagens ou conteúdo com atenção. Procure por erros de digitação, pontuação estranha e frases incomuns.
  • URLs: links prejudiciais podem ser mascarados sob um texto âncora falso — o texto visível que é exibido. Você pode passar o mouse sobre um link para inspecionar seu verdadeiro destino.
  • Imagens de baixa qualidade: o uso de imagens de baixa resolução ou não oficiais pode indicar uma página da Web ou mensagem maliciosa.

Tipos de ameaças à segurança na Web

Como já dito, ameaças da Web geralmente incluem manipulação humana e técnica. As ameaças podem se sobrepor e algumas podem ocorrer simultaneamente. Alguns dos ataques mais comuns na Web podem incluir os seguintes:

Engenharia social

Engenharia social envolve enganar os usuários para agirem sem saber contra seus próprios interesses. Essas ameaças envolvem ganhar a confiança dos usuários para enganá-los. A manipulação pode incluir:

  • Phishing: fingir ser instituições ou pessoas legítimas para fazê-las divulgar detalhes pessoais.
  • Ataques de "watering hole": explorar sites populares para enganar os usuários e fazê-los se expor a danos.
  • Falsificação de rede: pontos de acesso fraudulentos que imitam os legítimos.

Código malicioso

Inclui malware e scripts prejudiciais (linhas de comandos de programação de computador) para criar ou explorar vulnerabilidades técnicas. Enquanto a engenharia social é o lado humano das ameaças da Web, o código malicioso é o lado técnico.

Essas ameaças podem incluir, mas não se limitam a:

  • Ataques de injeção: inserção de scripts prejudiciais em aplicativos e sites legítimos. Exemplos incluem injeção de SQL e script entre sites (XSS).
  • Botnet: sequestro de um dispositivo do usuário para uso remoto e automatizado em uma rede de "zumbis" semelhantes. São usados para acelerar campanhas de spam, ataques de malware etc.
  • Spyware: programas de rastreamento que monitoram as ações do usuário em um computador. Os exemplos mais comuns são os keyloggers.
  • Worms de computador: scripts que rodam, replicam-se e espalham-se autonomamente sem a ajuda de um programa relacionado.

Exploits

Os exploits são abusos intencionais de vulnerabilidades que podem resultar em um incidente indesejado.

  • Ataques de força bruta: tentativas manuais ou automatizadas de violar "portões" de segurança e vulnerabilidades. Isso pode envolver gerar todas as senhas possíveis para uma conta privada.
  • Spoofing: mascaramento de uma identidade real para manipular sistemas de computador legítimos. Exemplos incluem falsificação de IP, falsificação de DNS e envenenamento de cache.

Crime cibernético

O crime cibernético refere-se a qualquer atividade ilegal realizada por meio de sistemas de computador. Essas ameaças frequentemente usam a Internet para colocar seus planos em prática.

Cyberbullying: abuso mental de vítimas usando ameaças e assédio.

Divulgação não autorizada de dados envolve a divulgação de informações privadas, como vazamento de e-mails, fotos íntimas e vazamentos significativos de dados corporativos.

Difamação virtual: também conhecida como difamação online, pode envolver ataques à reputação de indivíduos ou de organizações. Isso pode ser feito por meio da desinformação (distribuição deliberada de informações imprecisas) ou da má informação (distribuição equivocada de informações imprecisas).

Ameaças persistentes avançadas (APTs): infratores obtêm acesso a uma rede privada e estabelecem acesso contínuo. Eles combinam engenharia social, código malicioso e outras ameaças para explorar vulnerabilidades e obter esse acesso.

Normalmente, ameaças da web se referem a programas de malware que podem atacar você quando está usando a Internet. As ameaças baseadas no navegador incluem diversos programas de software maliciosos criados para infectar os computadores das vítimas. A principal ferramenta por trás dessas infecções com base no navegador é o pacote de exploits, com o qual os criminosos virtuais criam uma rota para infectar computadores que:

1. Não têm um produto de segurança instalado.

2. Contêm um sistema operacional ou aplicativo de uso comum que está vulnerável porque o usuário não aplicou as últimas atualizações ou porque o fornecedor do software ainda não lançou uma correção necessária.

Os especialistas em segurança da Internet da Kaspersky identificaram os programas de software maliciosos mais ativos envolvidos nessas ameaças. A lista inclui os seguintes tipos de ameaças on-line:

  • Sites maliciosos. A Kaspersky identifica esses sites com o uso de métodos de detecção heurística com base na nuvem. As detecções de URLs mais maliciosas são de sites que contêm exploits.
  • Scripts maliciosos. Os hackers injetam scripts maliciosos no código de sites legítimos cuja segurança foi comprometida. Esses scripts são usados para a condução de ataques de execução, em que os visitantes do site são redirecionados involuntariamente para recursos on-line maliciosos.

Scripts e arquivos executáveis PE geralmente fazem uma das seguintes coisas:

  • Baixam e iniciam outros programas de software maliciosos;
  • Carregam uma carga que rouba dados de contas de bancos online e de redes sociais, ou rouba dados de login e da conta de usuários referentes a outros serviços;
  • Cavalos de Troia de download (Trojan-Downloaders). Esses vírus do tipo cavalo de Troia distribuem diversos programas maliciosos nos computadores dos usuários;
  • Exploits e pacotes de exploits. Os exploits tentam atingir vulnerabilidades e distrair a atenção do software de segurança de Internet;
  • Programas de adware. Geralmente, os programas de adware se instalam enquanto o usuário baixa um programa freeware ou shareware;
  • Baixam e iniciam outros programas de software maliciosos;
  • Carregam uma carga que rouba dados de contas de bancos on-line e de redes sociais, ou rouba dados de login e da conta de usuários referentes a outros serviços.

Exemplos famosos de ameaças da Web

Aqui estão os mais conhecidos entre os muitos exemplos de ameaças da internet:

Ransomware WannaCry

Em maio de 2017, o ransomware WannaCry se espalhou por muitas redes e bloqueou inúmeros PCs com Windows. Essa ameaça foi particularmente perigosa devido à sua funcionalidade de worm, permitindo que se espalhasse de forma autônoma. O WannaCry explorou uma linguagem de comunicação nativa dentro do Windows para espalhar esse código malicioso.

Phishing de celebridades no iCloud

Um ataque de spear-phishing resultou na violação de inúmeras contas de iCloud de celebridades. Essa violação resultou, em última instância, no vazamento não autorizado de inúmeras fotos privadas dessas contas.

Embora o infrator tenha sido localizado e processado, as vítimas sofreram por muito tempo com suas fotos íntimas divulgadas publicamente e sem permissão. Isso se tornou um dos ataques de phishing mais conhecidos da década.

Como se proteger contra ameaças da Web

A maioria das ameaças são bem-sucedidas devido a duas principais fraquezas:  erro humano e erro técnico.

Ter uma proteção total contra ameaças da Web significa que você precisará encontrar maneiras de cobrir esses pontos fracos.

Algumas dicas gerais a serem seguidas tanto para os usuários finais quanto para os provedores de serviços da Web incluem:

1. Sempre crie backups: todos os dados valiosos devem ser copiados e armazenados com segurança para evitar a perda de dados em caso de incidente. Websites, drivers de dispositivos e até mesmo servidores Web podem ser salvos.

2. Ative a autenticação multifatorial (MFA): MFA oferece camadas adicionais de autenticação do usuário além das senhas tradicionais. As organizações devem habilitar essa proteção para os usuários, enquanto os usuários finais devem garantir que a utilizem.

3. Verifique em busca de malware: verificações regulares manterão seu computador seguro. Dispositivos pessoais podem ser protegidos por uma solução antivírus como o Kaspersky Premium. Máquinas de endpoint e redes de computadores empresariais também devem usar essa proteção.

4. Mantenha todas as ferramentas, software e sistema operacional atualizados: os sistemas de computador são mais vulneráveis quando não são atualizados contra falhas não descobertas em sua programação. Os desenvolvedores de software procuram por vulnerabilidades e disponibilizam atualizações para isso. Proteja-se baixando essas atualizações.

Provedores de serviços, como proprietários de sites e operadores de servidores, oferecem segurança abrangente de verdade. Essas partes precisarão tomar precauções para uma melhor proteção. Elas podem fazer isso por meio de:

1. Monitoramento do tráfego da Web para avaliar os volumes e padrões normais.

2. Implementação de firewalls para filtrar e restringir conexões da Web não permitidas.

3. Distribuição da infraestrutura de rede para descentralizar dados e serviços. Isso inclui aspectos como backups para vários recursos e rotações de servidores geográficos.

4. Sondagem interna para investigar vulnerabilidades não corrigidas. Isso pode envolver, por exemplo, ataque automático com ferramentas de ataque de injeção de SQL.

5. Configuração adequada de segurança para direitos de acesso e gerenciamento de sessão.

Os usuários devem se proteger fazendo o seguinte:

1. Verificando downloads em busca de malware.

2. Verificando links antes de clicar; acesse apenas se tiver certeza de que o destino é confiável.

3. Criando senhas fortes e seguras e evitando duplicatas. Use um gerenciador de senhas seguro para ajudar a gerenciar todas as suas contas e senhas.

4. Limitando as tentativas de login acionando o bloqueio da conta após um certo número de tentativas.

5. Fique atento aos sinais de phishing em mensagens de texto, e-mails e outras comunicações.


Artigos relacionados:


O que são ameaças da Web?

Saiba quais são as principais ameaças da Web, que incluem uma variedade de programas de software maliciosos.
Kaspersky Logo