Principal » orçamento e economia » Ataque de espionagem definido

Ataque de espionagem definido

orçamento e economia : Ataque de espionagem definido

Um ataque de espionagem, também conhecido como ataque de sniffing ou snooping, é uma incursão em que alguém tenta roubar informações que computadores, smartphones ou outros dispositivos transmitem através de uma rede. Um ataque de espionagem aproveita as comunicações de rede não seguras para acessar os dados enviados e recebidos. Os ataques de espionagem são difíceis de detectar, porque não fazem com que as transmissões de rede pareçam estar operando de maneira anormal.

Quebrando ataques de espionagem

Ataques de espionagem envolvem uma conexão enfraquecida entre cliente e servidor que permite ao invasor enviar tráfego de rede para si mesmo. Os invasores podem instalar um software de monitoramento de rede (um sniffer) em um computador ou servidor para realizar um ataque de interceptação e interceptar dados durante a transmissão. Qualquer dispositivo na rede entre o dispositivo transmissor e o dispositivo receptor é um ponto fraco, assim como os dispositivos inicial e terminal. Saber quais dispositivos estão conectados a uma rede e qual software está instalado nesses dispositivos é uma maneira de proteger contra ataques de interceptação. O uso de firewalls pessoais, software antivírus atualizado e redes privadas virtuais (VPN) - e evitar redes públicas, especialmente para transações confidenciais - também pode ajudar a evitar ataques de interceptação.

As redes Wi-Fi públicas são um alvo fácil para ataques de espionagem. Qualquer pessoa com a senha facilmente disponível pode ingressar na rede e usar software gratuito para monitorar a atividade da rede e roubar credenciais de login e dados valiosos que os usuários transmitem pela rede. Essa é uma maneira de as pessoas invadirem suas contas de Facebook e email.

Às vezes, os usuários podem limitar sua exposição a esses ataques, garantindo que seus telefones estejam executando a versão mais recente do sistema operacional. No entanto, às vezes, os usuários não têm acesso à versão mais recente do software porque o fornecedor do telefone não a disponibiliza imediatamente.

Exemplos de ataques de espionagem

Em maio de 2011, a maioria dos smartphones Android estava vulnerável a um ataque de espionagem envolvendo tokens de autenticação enviados por redes Wi-Fi não criptografadas. Os bisbilhoteiros que usam um programa de sniffing chamado Wireshark podem visualizar, roubar, modificar e excluir dados de calendário particulares, dados de contatos e dados do Álbum da web do Picasa dessa maneira. O invasor pode alterar os dados de contato da vítima para induzir os contatos da vítima a enviar dados confidenciais ao invasor.

O HTTP não deve ser usado para transmitir informações confidenciais, como senhas ou números de cartão de crédito, porque não são criptografadas e, portanto, vulneráveis ​​a ataques; A criptografia HTTPS ou SSH (shell seguro) deve ser usada para oferecer uma medida de proteção contra ataques de interceptação. No entanto, os invasores ainda podem descriptografar as comunicações criptografadas para obter acesso a informações confidenciais. Em abril de 2015, pelo menos 25.000 aplicativos iOS estavam vulneráveis ​​a ataques de interceptação por causa de um bug em uma biblioteca de código-fonte aberta chamada AFNetworking que poderia derrubar a criptografia HTTPS. O invasor só precisava de um certificado válido para espionar ou modificar uma sessão SSL (secure socket layer) criptografada envolvendo um dos aplicativos afetados.

Compare contas de investimento Nome do provedor Descrição Divulgação do anunciante × As ofertas que aparecem nesta tabela são de parcerias das quais a Investopedia recebe remuneração.

Termos relacionados

Enterprise Mobility Management (EMM) O Enterprise Mobility Management (EMM) é a organização e o gerenciamento de dispositivos móveis usados ​​na mobilidade corporativa. mais Ataque de negação de serviço (DoS) Um Ataque de negação de serviço (DoS) é um ataque cibernético intencional realizado em redes, sites e recursos online para restringir o acesso aos seus usuários. mais O que é segurança cibernética? A cibersegurança refere-se às medidas adotadas para manter as informações eletrônicas privadas, desde a proteção pessoal à complexa proteção governamental. mais Entrada com serviços bancários on-line Os serviços bancários on-line permitem que um usuário realize transações financeiras via Internet. O banco on-line também é conhecido como internet banking ou web banking. mais Fraude entre homens e mulheres A fraude entre homens e mulheres é um crime em que terceiros não autorizados obtêm dados confidenciais à medida que são enviados pela Internet. mais Como funciona a computação em nuvem A computação em nuvem é um modelo para fornecer serviços de tecnologia da informação onde os recursos são recuperados da Internet por meio de ferramentas baseadas na Web. mais Links de parceiros
Recomendado
Deixe O Seu Comentário