Foto do(a) blog

O blog da Internacional do Estadão

Ataques cibernéticos

Um ataque de grandes proporções poderia fazer com que informações detalhadas sobre planos militares vazassem para as mãos de grupos ou Estados inimigos, debilitando as estratégias do Exército, além de poder causar o bloqueio de dados bancários e interferir na bolsa de valores. Sistemas de transporte e de saúde também poderiam entrar em colapso ao serem violados em um ataque.

PUBLICIDADE

Foto do author Robson Morelli
Por Robson Morelli
Atualização:

Entenda as principais táticas de ciberataques:Queda de servidor: Ataque começa com o bloqueio de milhões de pedidos de conexão - conhecidos como Distributed Denial Of Service (DDOS) - que sobrecarregam e derrubam os servidores. Esses ataques muitas vezes podem ser difíceis de rastrear porque hackers podem invadir redes em outros países e interferir em vários pontos ao redor do mundo ao mesmo tempo, sem o conhecimento dos usuários desses computadores

PUBLICIDADE

Espionagem de arquivos: Uma das técnicas utilizadas em ataques consiste na inserção de programas de espionagem em softwares comerciais. Esses programas normalmente são ocultos ao usuário do sistema e muitas vezes não podem ser detectados. Esse tipo de aplicativo é projetado para esconder e filtrar informações dos computadores nos quais estão instalados - desde arquivos pessoais de civis até planos secretos armazenados nas máquinas de órgãos do governo, como o Departamento de Defesa dos Estados Unidos ou a Casa Branca

(Texto de Renata Miranda)

Comentários

Os comentários são exclusivos para assinantes do Estadão.