Pular para o conteúdo principal

Os 4 ataques hackers mais comuns da web

O começo de 2012 está sendo marcado pela forte presença de um grupo de pessoas que difunde uma ideia de liberdade e se autodenomina Anonymous. Esses indivíduos, também conhecidos como hackers, estão utilizando ataques virtuais para demonstrar seus ideais e objetivos.

Mas os ataques hacker não são uma novidade. Tal movimento existe desde quando a internet foi criada e pode ser feito das mais diferentes formas. Para ajudar você a entender melhor como tudo isso funciona, nós do Tecmundo fizemos uma lista dos principais conceitos deste mundo.

O que leva uma pessoa a se tornar um hacker?


Ataques hacker são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. Não só isso: o próprio governo dos Estados Unidos já considera que as ameaças virtuais estão andando a passos largos para se tornar mais perigosas que o próprio terrorismo.

 

Mas com relação aos tipos de envolvidos, há os hackers “do bem” e os “do mal”. Entenda abaixo as diferenças:

  • White Hat Hackers (Hackers de chapéu branco): esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especializam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela.



  • Black Hat Hackers (Hackers de chapéu preto): também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém.

  • Script Kiddies: esse é um termo perjorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser considerado como “amador”.

  • Hacktivists: é nesse grupo que o Anonymous se encaixa. Os ativistas são normalmente motivados por ideologias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists.

  • State Sponsored Hackers (Hackers patrocinados pelo Estado): claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.

  • Spy Hackers: da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente o dinheiro.

  • Cyber Terrorists: esse conceito é muito parecido com os terroristas da forma que conhecemos. Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.


Mas, afinal, como eles agem?


O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:

DDoS ATTACK


Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.

Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.

Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack


Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.

Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.

Cavalos de Troia, vírus e outros malwares


Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.

Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.

Ataques de Força Bruta


Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.

Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP:

Mas será que minha página, rede ou computador está vulnerável?


A resposta, claramente, é sim. Mesmo que você utilize todos os sistemas de segurança possíveis, é inevitável que haja ao menos uma brecha que possa ser explorada. O que pode ser feito é tomar todos os cuidados devidos para que as chances de um ataque de sucesso sejam consideravelmente reduzidas.

Claro que problemas assim não são novidade, e o uso de um bom antivírus pode normalmente sanar todos os riscos do seu computador pessoal. Mas com a evolução da internet e, principalmente, do compartilhamento de informações e arquivos através da nuvem, as ameaças estão tomando uma perspectiva completamente nova.

Comumente, vemos notícias de empresas que tiveram seu banco de dados “roubados” por hackers. E se nesse banco de dados constar o seu cadastro? Isso provavelmente não será um problema, pois dados mais importantes, principalmente relacionados ao número do seu cartão, normalmente possuem uma criptografia fortíssima.

Mas vamos a um exemplo prático: digamos que a base de dados de emails do Mercado Livre tenha sido roubada. Em um primeiro momento, pode parecer que não é grande coisa. Entretanto, com os emails dos clientes, o hacker pode enviar uma mensagem se passando pelo Mercado Livre pedindo para que você envie outros dados (o famoso phishing). Considerando que o email chegou na caixa que você normalmente recebe todos os emails da empresa, identificar que ele é falso vai se tornar muito mais difícil.

Portanto, a melhor maneira de se proteger é, ainda, agindo com parcimônia e cuidado. Na internet, muitas vezes as coisas não são o que aparentam ser, e a atenção é sempre uma maneira importante e bastante eficaz de evitar problemas mais sérios.

 

via: Tecmundo

Postagens mais visitadas deste blog

Excesso de plataformas de streaming promove a pirataria - revela estudo

Limitando-se a confirmar o óbvio, a proliferação de múltiplas plataformas de streaming com conteúdos exclusivos tem apenas servido para fomentar o regresso à pirataria. Depois das plataformas de streaming terem ajudado a reduzir a pirataria, assistimos agora a efeito contrário devido ao aparecimento de um número cada vez maior de plataformas, onde cada uma luta por manter o controlo sobre conteúdos exclusivos como forma de se diferenciar das demais. O problema é que, se a maioria das pessoas até estará disposta a pagar por um serviço de streaming (ou até dois ou três), inevitavelmente se chega a um ponto em que se dirá "basta". É precisamente essa a conclusão de um  estudo sobre as plataformas de streaming e a pirataria . A grande maioria dos consumidores considera já estar a pagar demasiado pelos serviços de streaming, e mais de metade diz não estar disposto a pagar por qualquer outro serviço adicional. Talvez mais esclarecedor ainda, é que metade dos inquirido...

Diablo III poderá ser lançado a 1 de fevereiro

Atualizado: De acordo com Micah "Bashiok" Whipple , gestor de comunidades da Blizzard, em comentário no seu  Twitter , não existe nenhuma data de lançamento para Diablo III, e que as lojas apenas estão a tentar adivinhar, bem como afirma que as lojas apenas saberão da data de lançamento com um comunicado de imprensa do estúdio. Original: De acordo com uma foto de um anúncio para o jogo de uma loja Best Buy, Diablo III poderá ser lançado no dia 1 de fevereiro nos Estados Unidos. Na foto do anúncio (cortesia do site Joystiq) pode-se ver uma contagem decrescente e o aviso de que a loja estará aberta à meia noite do dia 1 de fevereiro para quem quiser comprar o jogo. O  site da cadeia de lojas Best Buy  também indica que o jogo será lançado no dia 1 de fevereiro. Para já a Blizzard ainda não revelou a data de lançamento do jogo, dizendo apenas que o mesmo será lançado no início deste ano.   Por Luis Alves, de EuroGamer.PT

Seu jeito de dormir revela sua personalidade!

Um cientista em Londres, o professor Chris Idzikowski, analisou as posições normalmente adotadas durante o sono, e verificou que cada uma delas esta relacionada com a personalidade. A posição como cada um de nós dorme, pode ser revelador da nossa personalidade. E o seu companheiro…como dorme? Primeiro passo é perceber como é que ele dorme, depois veja a lista e tire as suas próprias conclusões: De barriga para baixo Gosta de comandar e de controlar. Cobrir a cama com o próprio corpo é uma forma de controlar o espaço onde ele está deitado. De costas Seguro e otimista, revela ter uma grande auto-confiança, pois ao deixar o peito e o abdómen a descoberto, mostra-se pronto para enfrentar o mundo. Com movimento Revela estresse. Está angustiado com algo que pode ter a ver com o trabalho, mas também…consigo! Esteja atenta para ver se não há passarinho novo… De lado Ele é flexível. A forma como dorme mostra que tem jogo de cintura e que não é obstinado nem de ideai...