Particularidades dos ciber-ataques