Conheça 24 ameaças cibernéticas ao mercado financeiro e de capitais

A Anbima listou 25 populares ameaças cibernéticas (a seguir), para alertar gestores e usuários sobre a importância da cibersegurança nos mercados financeiro e de capitais. Conhecer as manobras adotadas por agentes maliciosos é o primeiro passo para identificá-las e evitá-las.
Por isso, empresas e funcionários precisam ficar atentos às ameaças cibernéticas já identificadas e, além disso, buscar sempre se atualizar sobre o surgimento de novos e mais complexos ataques. A própria Anbima oferece, inclusive, cursos sobre cibersegurança.
1. Ataques de Força Bruta
Essas ameaças cibernéticas se baseiam em um método de acessar um dispositivo obstruído, tentando múltiplas combinações de senhas numéricas/alfanuméricas.
2. Bot malicioso
Tipo de malware que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, que permitem controlar remotamente o computador infectado. O processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
3. Botnet
Rede formada por diversos computadores zumbis (infectados com bots). Desse modo, permite potencializar as ações danosas dos bots. Além disso, pode viabilizar ataques de negação de serviço, esquemas de fraude e envio de spam, entre outras ameaças cibernéticas.
4. Cavalo de Tróia
Tipo de malware que, além de executar funções para as quais foi aparentemente projetado, também executa outras atividades normalmente maliciosas e sem o conhecimento do usuário – constituindo, assim, um das populares ameaças cibernéticas.
5. Clickjacking
Técnica maliciosa que induz a vítima a clicar em URL, botão ou outro objeto de tela que não tenha percebido, nem pretendido clicar. Existem várias maneiras de realizar o clickjacking. Por exemplo: carregar uma página web, de forma transparente, atrás de outra página visível, de forma que os links e objetos para clicar são apenas fachadas. Ou seja, quando o usuário clicar em um link aparentemente óbvio, ele, na verdade, estará selecionando o link de uma página oculta.
6. Deepfake
Em suma, é uma forma de vídeo manipulado, utilizando técnicas de síntese de imagem humana, que criam renderizações artificiais hiper-realistas de um ser humano. Esses vídeos geralmente são criados pela mistura de um vídeo já existente com novas imagens, áudio e vídeo, para criar a ilusão da fala. Redes contraditórias generativas realizam esse processo. É possível, ainda, usar Deepfakes para persuadir o colaborador de uma organização a oferecer informações que possam contribuir com atividades que comprometam a segurança cibernética.
7. Espionagem Cibernética
Atividade que consiste em ataques cibernéticos dirigidos contra a confidencialidade de sistemas de tecnologia da informação. Nesse sentido, busca-se obter dados e informações sensíveis a respeito de planos e atividades de um governo, instituição, empresa ou pessoa física. Geralmente, serviços de inteligência estrangeiros ou por empresas concorrentes lançam e gerenciam essas ameaças cibernéticas.
8. Man-in-the-Middle (MitM)
Um ataque no qual o adversário se posiciona entre o usuário e o sistema, para poder interceptar e alterar os dados que trafegam entre eles.
9. Phishing
Phishing é uma técnica para tentar adquirir dados sensíveis, como, por exemplo, números de contas bancárias, por meio de uma solicitação fraudulenta por e-mail ou website. No caso, o perpetrador se faz passar por uma empresa legítima ou por uma pessoa respeitável.
10. Ransomware

Tipo de malware, que, por meio de criptografia, impede o acesso a dados computacionais. Para recuperar o acesso, exige-se pagamento de um valor de resgate. Caso não se pague o resgate, pode-se perder definitivamente o acesso aos dados sequestrados.
11. Keylogger
Tipo específico de spyware, com a capacidade de capturar e de armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet banking.
12. Malware
Software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados, danificar aplicativos ou o próprio sistema operacional. Esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. São, por exemplo: vírus, worms, trojans (ou cavalos de Troia), spyware, adware e rootkits.
13. Negação de Serviço (DoS)
Bloqueio de acesso devidamente autorizado a um recurso, ou geração de atraso nas operações e funções normais de um sistema, com a resultante perda da disponibilidade aos usuários autorizados. O objetivo do ataque DoS é interromper atividades legítimas de um computador ou de um sistema. Uma forma de provocar o ataque é aproveitando-se de falhas ou de vulnerabilidades presentes na máquina-vítima. Ou, ainda, enviar um grande número de mensagens que esgotem algum dos recursos da vítima, como, por exemplo, CPU, memória e banda, entre outros. Para tanto, é necessária uma única máquina poderosa, com bom processamento e bastante banda disponível, capaz de gerar o número suficiente de mensagens para causar a interrupção do serviço.
14. Negação de Serviço Distribuída (DDoS)
Atividade maliciosa, coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Embora os ataques do tipo DoS sejam, em geral, perigosos para os serviços de Internet, a forma distribuída é ainda mais perigosa. Isso ocorre justamente por se tratar de um ataque feito por várias máquinas, que podem estar espalhadas geograficamente e não terem nenhuma relação entre si. Exceto o fato de estarem parcial ou totalmente sob controle do atacante.
Além disso, mensagens DDoS podem ser difíceis de identificar, por conseguirem facilmente se passar por mensagens de tráfego legítimo. É pouco natural que uma mesma máquina envie várias mensagens semelhantes a um servidor, em períodos muito curtos de tempo, como no caso do ataque DoS. Porém, é perfeitamente natural que várias máquinas enviem mensagens semelhantes de requisição de serviço, regularmente, a um mesmo servidor. Isso, portanto, disfarça o ataque DDoS.
15. Quishing (ou QR phishing)
É um tipo de ataque de phishing que utiliza códigos QR para recolher informação sensível, ao solicitar que se realize um scan do código QR disponibilizado por email. Em seguida, direcionam-se as potenciais vítimas para um website malicioso, que as induz a partilhar dados ou a instalar software malicioso (‘quishing’ é a contração dos termos ‘QR’ e’phishing’).
16. Sabotagem Cibernética
São ataques cibernéticos contra a integridade e disponibilidade de sistemas e de serviços de tecnologia da informação.
17. Screenlogger
Tipo específico de spyware. Programa similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que se clica no mouse. Os atacantes costumam utilizar esse programa para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet banking.
18. Smishing
Combinação das palavras SMS e Phishing. Trata-se da tentativa de adquirir informações pessoais, financeiras ou de segurança, por mensagem de texto.
19. Spoofing
Ato de falsificar a identidade da fonte de uma comunicação ou interação. É possível falsificar endereço IP, ARP, DNS (conhecido como envenenamento do cache de DNS), endereço MAC, site da web, endereço de e-mail e id de chamador, entre outros.
20. Spyware
Tipo de malware. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware.
21. Terrorismo Cibernético
Crime cibernético perpetrado por razões políticas, religiosas ou ideológicas, contra qualquer elemento da infraestrutura cibernética. Os objetivos são:
. provocar perturbação severa ou de longa duração na vida pública;
. causar danos severos à atividade econômica, com a intenção de intimidar a população;
. forçar as autoridades públicas ou uma organização a executar, tolerar, revogar ou a omitir um ato;
. abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um Estado, organização ou empresa.
Essas ameaças cibernéticas são realizadas, principalmente, por atos de sabotagem cibernética, organizados e gerenciados por indivíduos, grupos político-fundamentalistas, ou serviços de inteligência estrangeiros.
22. Vírus
Seção oculta e autorreplicante de um software de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção – ou seja, inserindo uma cópia sua e tornando-se parte de outro programa. Não é autoexecutável. Em outras palavras, necessita que o seu programa hospedeiro seja executado para se tornar ativo.
23. Vishing
Entre as ameaças cibernéticas, essa é uma forma de ataque de phishing que ocorre em VoIP, sendo que as vítimas não precisam estar utilizando VoIP. O atacante usa sistemas VoIP para efetuar ligações para qualquer número de telefone, sem cobrança de taxas, e, geralmente, falsifica (spoofing) sua identificação de chamada, a fim de levar a vítima a acreditar que está recebendo um telefonema de uma fonte legítima ou confiável (como um banco e uma loja de varejo, entre outros).
24. Worm
Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Porém, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos. Além disso, não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou, ainda, de falhas na configuração de programas instalados em computadores.

Leia mais:
- Quem são os investidores brasileiros? Pesquisa identificou nove perfis
- Aldeia indígena busca tecnologias blockchain e Web3 para ter maior inclusão financeira
- Moedas memes associadas a Donald Trump despencam após debate presidencial






