Conheça 24 ameaças cibernéticas ao mercado financeiro e de capitais

Relatório da Associação Brasileira das Entidades dos Mercados Financeiro e de Capitais (Anbima) alerta empresas e usuários sobre importância da proteção de ativos.
Autor
Autor
Daniela de Lacerda
Verificado por
Autor
Marta Stephens
Last updated: 
Por que confiar em nós?

Por mais de uma década, o Cryptonews cobre a indústria de criptomoedas, com o objetivo de fornecer insights informativos aos nossos leitores. Nossos jornalistas e analistas possuem vasta experiência em análise de mercado e tecnologias de blockchain. Nossa equipe se esforça diariamente para manter altos padrões editoriais, focando na precisão factual e na reportagem equilibrada em todas as áreas - desde criptomoedas e projetos de blockchain, até eventos da indústria, produtos e desenvolvimentos tecnológicos. Nossa presença contínua na indústria reflete nosso compromisso em fornecer informações relevantes no mundo em evolução dos ativos digitais. Leia mais sobre o Cryptonews.

Imagem: Pixabay

A Anbima listou 25 populares ameaças cibernéticas (a seguir), para alertar gestores e usuários sobre a importância da cibersegurança nos mercados financeiro e de capitais. Conhecer as manobras adotadas por agentes maliciosos é o primeiro passo para identificá-las e evitá-las.

Por isso, empresas e funcionários precisam ficar atentos às ameaças cibernéticas já identificadas e, além disso, buscar sempre se atualizar sobre o surgimento de novos e mais complexos ataques. A própria Anbima oferece, inclusive, cursos sobre cibersegurança.

1. Ataques de Força Bruta

Essas ameaças cibernéticas se baseiam em um método de acessar um dispositivo obstruído, tentando múltiplas combinações de senhas numéricas/alfanuméricas.

2. Bot malicioso

Tipo de malware que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, que permitem controlar remotamente o computador infectado. O processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

3. Botnet

Rede formada por diversos computadores zumbis (infectados com bots). Desse modo, permite potencializar as ações danosas dos bots. Além disso, pode viabilizar ataques de negação de serviço, esquemas de fraude e envio de spam, entre outras ameaças cibernéticas.

4. Cavalo de Tróia

Tipo de malware que, além de executar funções para as quais foi aparentemente projetado, também executa outras atividades normalmente maliciosas e sem o conhecimento do usuário – constituindo, assim, um das populares ameaças cibernéticas.

5. Clickjacking

Técnica maliciosa que induz a vítima a clicar em URL, botão ou outro objeto de tela que não tenha percebido, nem pretendido clicar. Existem várias maneiras de realizar o clickjacking. Por exemplo: carregar uma página web, de forma transparente, atrás de outra página visível, de forma que os links e objetos para clicar são apenas fachadas. Ou seja, quando o usuário clicar em um link aparentemente óbvio, ele, na verdade, estará selecionando o link de uma página oculta.

6. Deepfake

Em suma, é uma forma de vídeo manipulado, utilizando técnicas de síntese de imagem humana, que criam renderizações artificiais hiper-realistas de um ser humano. Esses vídeos geralmente são criados pela mistura de um vídeo já existente com novas imagens, áudio e vídeo, para criar a ilusão da fala. Redes contraditórias generativas realizam esse processo. É possível, ainda, usar Deepfakes para persuadir o colaborador de uma organização a oferecer informações que possam contribuir com atividades que comprometam a segurança cibernética.

7. Espionagem Cibernética

Atividade que consiste em ataques cibernéticos dirigidos contra a confidencialidade de sistemas de tecnologia da informação. Nesse sentido, busca-se obter dados e informações sensíveis a respeito de planos e atividades de um governo, instituição, empresa ou pessoa física. Geralmente, serviços de inteligência estrangeiros ou por empresas concorrentes lançam e gerenciam essas ameaças cibernéticas.

8. Man-in-the-Middle (MitM)

Um ataque no qual o adversário se posiciona entre o usuário e o sistema, para poder interceptar e alterar os dados que trafegam entre eles.

9. Phishing

Phishing é uma técnica para tentar adquirir dados sensíveis, como, por exemplo, números de contas bancárias, por meio de uma solicitação fraudulenta por e-mail ou website. No caso, o perpetrador se faz passar por uma empresa legítima ou por uma pessoa respeitável.

10. Ransomware

Imagem: Pixabay

Tipo de malware, que, por meio de criptografia, impede o acesso a dados computacionais. Para recuperar o acesso, exige-se pagamento de um valor de resgate. Caso não se pague o resgate, pode-se perder definitivamente o acesso aos dados sequestrados.

11. Keylogger

Tipo específico de spyware, com a capacidade de capturar e de armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet banking.

12. Malware

Software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados, danificar aplicativos ou o próprio sistema operacional. Esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. São, por exemplo: vírus, worms, trojans (ou cavalos de Troia), spyware, adware e rootkits.

13. Negação de Serviço (DoS)

Bloqueio de acesso devidamente autorizado a um recurso, ou geração de atraso nas operações e funções normais de um sistema, com a resultante perda da disponibilidade aos usuários autorizados. O objetivo do ataque DoS é interromper atividades legítimas de um computador ou de um sistema. Uma forma de provocar o ataque é aproveitando-se de falhas ou de vulnerabilidades presentes na máquina-vítima. Ou, ainda, enviar um grande número de mensagens que esgotem algum dos recursos da vítima, como, por exemplo, CPU, memória e banda, entre outros. Para tanto, é necessária uma única máquina poderosa, com bom processamento e bastante banda disponível, capaz de gerar o número suficiente de mensagens para causar a interrupção do serviço.

14. Negação de Serviço Distribuída (DDoS)

Atividade maliciosa, coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Embora os ataques do tipo DoS sejam, em geral, perigosos para os serviços de Internet, a forma distribuída é ainda mais perigosa. Isso ocorre justamente por se tratar de um ataque feito por várias máquinas, que podem estar espalhadas geograficamente e não terem nenhuma relação entre si. Exceto o fato de estarem parcial ou totalmente sob controle do atacante.

Além disso, mensagens DDoS podem ser difíceis de identificar, por conseguirem facilmente se passar por mensagens de tráfego legítimo. É pouco natural que uma mesma máquina envie várias mensagens semelhantes a um servidor, em períodos muito curtos de tempo, como no caso do ataque DoS. Porém, é perfeitamente natural que várias máquinas enviem mensagens semelhantes de requisição de serviço, regularmente, a um mesmo servidor. Isso, portanto, disfarça o ataque DDoS.

15. Quishing (ou QR phishing)

É um tipo de ataque de phishing que utiliza códigos QR para recolher informação sensível, ao solicitar que se realize um scan do código QR disponibilizado por email. Em seguida, direcionam-se as potenciais vítimas para um website malicioso, que as induz a partilhar dados ou a instalar software malicioso (‘quishing’ é a contração dos termos ‘QR’ e’phishing’).

16. Sabotagem Cibernética

São ataques cibernéticos contra a integridade e disponibilidade de sistemas e de serviços de tecnologia da informação.

17. Screenlogger

Tipo específico de spyware. Programa similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que se clica no mouse. Os atacantes costumam utilizar esse programa para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet banking.

18. Smishing

Combinação das palavras SMS e Phishing. Trata-se da tentativa de adquirir informações pessoais, financeiras ou de segurança, por mensagem de texto.

19. Spoofing

Ato de falsificar a identidade da fonte de uma comunicação ou interação. É possível falsificar endereço IP, ARP, DNS (conhecido como envenenamento do cache de DNS), endereço MAC, site da web, endereço de e-mail e id de chamador, entre outros.

20. Spyware

Tipo de malware. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware.

21. Terrorismo Cibernético

Crime cibernético perpetrado por razões políticas, religiosas ou ideológicas, contra qualquer elemento da infraestrutura cibernética. Os objetivos são:
. provocar perturbação severa ou de longa duração na vida pública;
. causar danos severos à atividade econômica, com a intenção de intimidar a população;
. forçar as autoridades públicas ou uma organização a executar, tolerar, revogar ou a omitir um ato;
. abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um Estado, organização ou empresa.
Essas ameaças cibernéticas são realizadas, principalmente, por atos de sabotagem cibernética, organizados e gerenciados por indivíduos, grupos político-fundamentalistas, ou serviços de inteligência estrangeiros.

22. Vírus

Seção oculta e autorreplicante de um software de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção – ou seja, inserindo uma cópia sua e tornando-se parte de outro programa. Não é autoexecutável. Em outras palavras, necessita que o seu programa hospedeiro seja executado para se tornar ativo.

23. Vishing

Entre as ameaças cibernéticas, essa é uma forma de ataque de phishing que ocorre em VoIP, sendo que as vítimas não precisam estar utilizando VoIP. O atacante usa sistemas VoIP para efetuar ligações para qualquer número de telefone, sem cobrança de taxas, e, geralmente, falsifica (spoofing) sua identificação de chamada, a fim de levar a vítima a acreditar que está recebendo um telefonema de uma fonte legítima ou confiável (como um banco e uma loja de varejo, entre outros).

24. Worm

Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Porém, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos. Além disso, não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou, ainda, de falhas na configuração de programas instalados em computadores.

Leia mais:

Mais Artigos

Conversas do Mercado
Cotação da Cardano: baleias compram 300 milhões de ADA – o que está por vir?
2025-06-13 21:00:00
Price Predictions
Bitcoin hoje com vencimento de US$ 3 bi em opções: o que pode acontecer?
Anderson Mendes
Anderson Mendes
2025-06-13 18:20:03
Crypto News in numbers
editors
Authors List + 66 More
2M+
Usuários Ativos pelo Mundo
250+
Guias e Avaliações
8
Anos no Mercado
70
Equipes Internacionais de Autores