Todos os dias diversas empresas e
pessoas sofrem algum tipo de ataque
hacker, a prova disso é que, segundo um estudo realizado pela Norton
Cyber Security Report, em 2017 o Brasil perdeu mais de US$ 22 bilhões com ataques cibernéticos, sendo
que, cada vítima perdeu cerca de 34 horas com as consequências dos ataques.
Diante
das facilidades que a tecnologia proporciona, as informações dos usuários estão
cada vez mais fáceis de serem acessadas, levando em consideração que
praticamente todos os processos da vida, como compras, cadastros, pagamento de
contas, consultas, etc, são realizados via internet. Ou seja, centenas de dados
são expostos diariamente e correm risco de caírem em mãos de pessoas
mal-intencionadas.
Já que sofrer um ataque hacker é algo muito comum, é
preciso entender com clareza o que é esse problema, qual a sua dimensão no
Brasil e no mundo, e como se prevenir desse mal de uma vez por todas.
O que é um hacker?
Quando se fala em hacker grande parte das pessoas associam a algo
negativo, ou melhor, a um criminoso virtual. Mas é importante desmistificar
isso, pois um hacker na verdade é uma pessoa que se dedica intensamente aos
estudos de alguma área, na maioria das vezes na área da tecnologia/informática,
e descobre algo especial em um sistema que antes não era possível - não
precisamente uma falha de segurança. Para que não haja confusão entre hacker e
criminoso da internet, é necessário conhecer os tipos de hackers que existem e
o que cada um faz; veja:
White
Hat: são os chamados “hackers do bem”, pois são especialistas
em segurança da informação e utilizam o conhecimento para auxiliar as empresas
na procura por vulnerabilidade em seus sistemas.
Black
Hat: são conhecidos como os hackers mal-intencionados ou super
hackers por se aproveitarem das vulnerabilidades que encontram para invasão de
sistemas e obter informações sigilosas, como senhas, dados bancários, dados
pessoais, entre outras.
Grey Hat: esse
tipo de hacker está entre o White Hat e o Black Hat, já que invade sistemas
somente por diversão, portanto não divulga e nem rouba dados confidenciais.
Também são conhecidos por solucionar vulnerabilidades que encontram nas
empresas em troca de dinheiro.
Script
Kiddie: esse é o tipo de hacker inexperiente que utiliza
ferramentas prontas normalmente sem saber exatamente como a mesma funciona.
Cracker: são
os hackers que possuem foco principal em entender o funcionamento de softwares
para criar cracks, que são ferramentas usadas para romper a ativação de um
software comercial – o que colabora com a pirataria.
Quais são os ataques hackers mais comuns?
Agora que já ficou clara a
diferença entre os tipos de hackers, é preciso entender como eles agem. Isso
porque um hacker pode
ter tantas habilidades e surpreender com a facilidade para invadir um
computador por meio das falhas que detecta nos softwares. Uma das brechas mais
utilizadas pelos invasores são as “portas abertas” pelos programas para receber
arquivos, uma vez que os hackers criam programas que enganam essas portas e
entram no computador como se fossem arquivos insuspeitos.
Quando a invasão ocorre, a máquina
trava ou passa a atender aos comandos do invasor, a partir disso ele pode
roubar senhas, dados pessoais, fazer download de programas ou arquivos, além de
apagar o que desejar. Esses programas são conhecidos como Cavalo de Troia. Outra invasão muito comum é
quando o hacker espalha vírus de computador, que são desenvolvidos para se
reproduzir na rede e danificar o maior número possível de máquinas, entretanto
o invasor não consegue controla-las.
Os criminosos da internet possuem
formas diferentes de realizar ataques e, por isso, existe uma série de ataques hacker que causam diferentes
consequências; veja alguns deles:
Backdoor
(Porta dos Fundos) – Trata-se de um programa malicioso
utilizado para garantir ao criminoso virtual o acesso remoto não autorizado
explorando a vulnerabilidade de um programa. A backdoor trabalha em segundo
plano e fica escondida do utilizador. É muito perigosa, porque pode servir para
espiar e gerenciar todo o sistema operacional. O parasita é instalado
manualmente por meio de outro software.
Ransomware –
Também conhecido como “sequestrador
digital”, o Ransomware codifica os dados do sistema após sua
instalação e bloqueia o acesso de usuários. Existem diversos meios para a
propagação do vírus, na maioria dos casos, o Ransomwares é instalado por meio
de sites maliciosos e links suspeitos, porque o usuário é atraído para clicar
em um link recebido por e-mail, divulgado nas redes sociais e em sites
suspeitos.
Cavalo de
Troia – Trojan horse, ou Cavalo de Troia, é um malware que se
oculta em programas que parecem inofensivos ou tenta enganar o usuário para que
o mesmo faça instalação. Esse tipo de malware não se multiplica ou infecta
outros arquivos, ele fica oculto coletando informações ou configurando brechas
na segurança do sistema. Além disso, a infecção pode controlar o computador e
bloquear o acesso do usuário a ele.
Spyware – É
um software de espionagem praticamente invisível que funciona em segundo plano,
sem ser notado, enquanto coleta dados ou fornece acesso remoto para o hacker. É
um dos malwares mais perigosos, visto que não causa danos somente ao
dispositivo, mas também procura a identidade pessoal do usuário. Durante um
ataque hacker, o spyware é útil na coleta de informações financeiras, como
senhas, contas bancárias e dados de cartão de crédito. Geralmente, o espião vem
em softwares ou durante o download em sites, por exemplo, ao baixar filmes e
músicas.
Keylogger –
Trata-se de um programa desenvolvido para gravar tudo que o usuário digita no
computador. Funciona como um spyware, mas é utilizado na maioria das vezes para
capturar senhas e dados pessoais. O problema ocorre por meio de mensagens
instantâneas, links, e-mails, serviços de trocas de mensagens por voz, links,
etc.
Vírus – O
vírus é um programa ou trecho de código desenvolvido para danificar o
computador/celular corrompendo arquivos do sistema e destruindo dados. Tem a
capacidade de se autorreplicar e se copiar para outros arquivos e computadores
sem a autorização do usuário. O vírus fica inativo na máquina até que seja
executado, ou seja, para que o vírus contamine é preciso executar o programa
infectado. A partir disso, ele pode contaminar outros computadores da rede,
roubar senhas e dados, corromper arquivos, encaminhar spam para os contatos de
e-mail ou até mesmo controlar o computador. O vírus pode surgir disfarçado como
conteúdo compartilhado por meio de redes sociais e e-mails, além de ser
contraído por meio de downloads de áudio e vídeo.
Ataque
DoS – O ataque DoS (Denial Of Service) é um ataque de negação
de serviço, isto é, trata-se de uma tentativa de sobrecarregar o servidor ou o
computador para que os recursos do sistema fiquem indisponíveis para o usuário.
Diferentemente das outras invasões, os ataques DoS são feitos para evitar que o
servidor consiga atender aos clientes, dessa forma são usadas técnicas que
enviam diversos pedidos de pacotes para que o mesmo fique sobrecarregado e não
consiga mais realizar atendimentos, mas é feito por apenas um atacante.
Ataque
DDoS – O DDoS é feito através de vários computadores promovendo
ataque ao mesmo tempo contra um único alvo, além do computador do hacker outros
computadores também estarão trabalhando no mesmo objetivo. Para realizar esse
tipo de ataque em diversos computadores, os hackers ou crackers enviam trojans
juntamente com o programa utilizado para fazer o ataque DDoS.
Como se proteger de um ataque hacker?
Se
proteger de um ataque hacker não é tarefa fácil levando em consideração a
quantidade de ataques que são realizados diariamente e as habilidades que os
criminosos da internet possuem. Além do mais, as brechas que são deixadas
durante o planejamento de segurança da informação das empresas são gigantescas.
Existem algumas medidas para
proteger o computador contra hackers, a principal delas é utilizar um bom firewall, uma
ferramenta que limita o acesso às portas do computador impedindo, assim, a
entrada de invasores. Sendo assim, apenas usuários autorizados têm permissão
para mexer no computador.
Esse
recurso impossibilita a entrada e saída de informações confidenciais porque
controla qualquer tipo de transferência de dados da máquina via internet. É um
software responsável por criar ordem de segurança para o tráfego de dados
criando, assim, barreiras às ameaças existentes na rede externa, isso graças ao
monitoramento das portas da máquina.
É
importante lembrar que embora tenha o propósito de proteger o computador de
ameaças, o firewall não é como um antivírus, pois os dois trabalham de formas
diferentes e um não dispensa a necessidade do outro. O firewall impede a
entrada e saída de informações pelos gateways configurados, mas não bloqueia
conteúdo recebido por sites, e-mails, etc.
Comentários
Postar um comentário