Ciberataque é qualquer tentativa de expor, alterar, desativar, destruir, roubar ou obter acesso não autorizado ou fazer uso não autorizado de um dispositivo ou uma informação.

Nos últimos tempos, estes ataques têm se popularizado, chegando até em países emergentes tendo como alvo empresas ou singulares que têm recorrido à internet para a realização das suas actividades. Apontado a chegada da Covid-19 como um dos factores que têm impulsionado os mesmos, uma vez que a crise global e sanitária impulsionou a digitalização no mundo. Até quem não era digital tornou-se digital.

Um dos casos recentes, a título de exemplo, foi o ataque aos portais do governo moçambicano que ficaram parcialmente inoperacionais, substituídos por uma página que anuncia um ataque informático por “hackers iemenitas”.

Entre os portais, esteve do Instituto Nacional de Gestão de Desastres (INGD), da Administração Nacional de Estradas, da Administração Regional de Águas do Sul ou do Instituto Nacional de Transportes Terrestres (INATTER), sendo que o subdomínio exames.inatter.gov.mz, que dá acesso a alunos e escolas de condução, funcionava normalmente.

O ataque consiste no uso, por parte dos hackers, pessoas com um conhecimento profundo de informática e computação, de ferramentas de inteligência artificial para aplicar golpes e pedir resgates. Ou seja, um software realiza o trabalho e reporta ao indivíduo o que conseguiu acessar e colectar, sem isso significar que seja necessário conhecimento profundo para a actividade.

Os ataques são divididos em várias categorias destacando-se os seguintes:

Malware

Malware é um termo que descreve um software mal-intencionado, incluindo spyware, ransomware, vírus e worms que violam uma rede através de uma vulnerabilidade, normalmente quando um usuário clica em um link perigoso ou em um anexo de e-mail que, em seguida, instala um software de risco.

Phishing

Phishing tem sido um dos ataques mais comuns na internet, e consiste no envio de comunicações fraudulentas que parecem vir de uma fonte confiável. O objectivo é apropriar-se de dados confidenciais, como informações de cartão de crédito, de acesso às redes sociais, O phishing é uma ameaça cibernética cada vez mais comum.

Ataque man-in-the-middle

Também chamados de ataques de espionagem, ocorrem quando os invasores se inserem em uma transação de duas partes. Assim que os invasores interrompem o tráfego, eles podem filtrar e roubar dados.

Injeção SQL

Uma injeção SQL (Structured Query Language, ou linguagem de consulta estruturada) ocorre quando um invasor insere um código malicioso em um servidor que usa SQL e força o servidor a revelar informações que normalmente não revelaria. Um invasor pode realizar uma injeção SQL simplesmente enviando um código malicioso para uma caixa de pesquisa de sites vulneráveis.

Dentre estes, mais tipos tem se destacado, e muitas vezes cruzam a caixa de mensagem das nossas redes sociais com informações de que fomos sorteados para um prémio bastando clicar no link para ter acesso. Depois do clique no link várias coisas podem acontecer, com destaque para o roubo da conta ou invasão ao sistema, o que obriga com que se preste cada vez mais atenção nestes durante a nossa presença na internet