Muitos usuários e até mesmo profissionais da área de TI, possuem diversas dúvidas sobre vulnerabilidades e os tipos de ataques mais comuns.
Abaixo vou citar alguns:
Buffer overflow
Se um programa de computador (software) não for devidamente escrito, podemos ter o problema do buffer overflow. Programas de computador processam dados a todo momento, e para que esses dados sejam processados, o computador precisa reservar um espaço na memória. Um cracker pode utilizar técnicas para fazer com que um programa de computador reserve menos espaço na memória do que o necessário e mesmo assim tente colocar os dados naquele espaço. Ou seja, ele vai inserir código malicioso em um espaço da memória reservado para o processamento de um programa.
Clickjacking
É um mecanismo que permite que os crackers escondam um código malicioso por baixo de um botão legítimo.
Por exemplo: Você está na página de login do seu facebook, você digita seus dados de acesso (email e senha), quando você clica no botão “entrar”, e pensa que está tudo bem, seus dados de acesso estão sendo controlados pelo cracker. Ou seja, por baixo do botão “entrar”, existe um código malicioso.
Isso permite que o cracker envie mensagens no twitter, facebook como se fosse você. Imagine, um cracker se passando por você de alguma maneira, seja redes sociais, email e enviar links maliciosos, praticar algum tipo de crime pela internet utilizando as suas credenciais.
Cross-site Scripting (XSS)
Trata-se de falhas em páginas WEB. Basicamente, o cracker injeta um código javascript em determinada página, pode ser por exemplo um formulário, e toda vez que o usuário clicar nesse formulário, o código malicioso será executado.
O orkut teve problemas com XSS pela página de recados, um código era inserido na página de recados do usuário, e toda vez que ele clicava nos recados, era feito o logout do usuário automáticamente.
O XSS muitas vezes pode ser uma falha sem grandes consequências, mas em outros casos, pode permitir roubo de credenciais de acesso ou até mesmo a execucação de um determinado comando em nome de um administrador.
Cross-site Request Forgery (XSRF)
Semelhante ao clickjacking, porém mais grave. O XSRF, não depende que o usuário clique em determinado link, pois na aplicação alvo, existe uma vulnerabilidade que permite ao cracker executar comandos diretamente. Ataques XSRF podem estar escondidos em um carregamento de imagens, por exemplo, recados em redes sociais que permitem imagens podem criar um ataque XSRF a sites que tiverem vulnerabilidades.
Negação de Serviço
Um cracker tenta sobrecarregar um computador com informações ou conexões inúteis, para impedir que as conexões verdadeiras sejam processadas.
Esse é o ataque que a maioria dos sites governamentais sofreram nos últimos dias. Os crackers sobrecarregaram o servidor com diversas conexões, até o servidor não conseguir mais responder as requisições e ficar indisponível.
Olhando para o mundo físico, imagine uma loja cheia com pessoas que não irão comprar absolutamente nada, mas elas estão alí para impedir que as pessoas que realmente querem comprar, não consigam.
SQL Injection
SQL é a linguagem utilizada por bancos de dados para realizar consultas e alterar dados. Um ataque SQL Injection permite que um cracker possa alterar de forma maliciosa os comandos que são passados ao banco de dados, com isso é possível ler ou alterar dados que normalmente não poderiam ser lidos ou alterados. Em muitos casos é possível alterar senhas que estão armazenadas no banco de dados, o que resulta em uma invasão completa ao site.
Man in the Middle (MITM)
É um ataque onde o cracker fica no meio, entre a conexão do usuário e o site legítimo que o usuário quer acessar. Com isso o cracker consegue ler ou alterar informações enviadas pelo usuário. Ataques Man in the Middle são para inutilizar mecanismos de proteção como aquele que sugere digitar uma senha errada em sites falsos de banco. Se o site falso ficar entre o site legítimo e o usuário, uma senha errada vai retornar erro como no site legítimo.
Existem outros diversos tipos de ataques, mas esses estão entre os mais comuns.
Deixe um comentário