Pagina inicial » Tecnologia » Métodos de hacking por computador e exemplos de criminosos cibernéticos - Proteja-se

    Métodos de hacking por computador e exemplos de criminosos cibernéticos - Proteja-se

    Muitos usuários acreditam que são um alvo pequeno demais para serem atacados por hackers. Anteriormente, os cibercriminosos podem ter concordado com essa avaliação, mas isso está mudando rapidamente. Hoje, os hackers veem os dados de um indivíduo como uma fruta baixa. Sem a necessidade de superar firewalls corporativos sofisticados ou ignorar protocolos de segurança complexos, a idéia de penetrar nas defesas quase inexistentes do seu computador pessoal se torna muito atraente.

    Depois que os hackers obtêm acesso ao seu sistema, vários cenários assustadores podem ocorrer. Utilizando métodos sofisticados e bem planejados, eles são conhecidos por manter reféns de dados, envolver-se em roubo de identidade e até usar o seu computador para lançar ataques a outras redes. A melhor maneira de combater esses cibercriminosos é entender como eles executam seus ataques.

    Como os hackers obtêm acesso

    Você provavelmente já ouviu falar sobre golpes de phishing e outras formas de engenharia social utilizadas por hackers. O conhecimento básico de segurança do computador e um pouco de bom senso nas atividades on-line do dia-a-dia geralmente são suficientes para evitar se tornar vítimas. No entanto, esses enganos não são os únicos truques dos hackers modernos.

    Aqui estão várias outras maneiras de alta tecnologia em que seu computador pode ser exposto:

    1. Trojans

    Um cavalo de Tróia é um malware disfarçado de software inofensivo, nomeado em homenagem ao cavalo de madeira que os gregos antigos usavam para entrar na cidade de Troy. A intenção do hacker é fazer com que você o instale, fazendo-o acreditar que é seguro. Uma vez instalado no seu computador, um Trojan pode fazer qualquer coisa, desde registrar as teclas digitadas, abrir uma porta dos fundos e dar ao hacker acesso ao seu sistema.

    Existem várias maneiras pelas quais um cavalo de Troia pode infectar seu computador pessoal. O vetor de infecção mais comum usado pelos hackers é induzi-lo a clicar em um arquivo ou anexo de email. Muitas vezes, esses anexos podem chegar até você por meio de um amigo cuja conta já foi comprometida, fazendo você acreditar que o conteúdo é de uma fonte confiável. Outras vezes, o hacker pode tentar assustá-lo a abrir o anexo, fazendo parecer que é um aviso oficial do IRS, do FBI ou do seu banco.

    O e-mail pode ser um veículo de entrega popular para cavalos de Troia, mas não é o único. Clicar em um link malicioso no Facebook ou em outros sites de mídia social pode permitir que um hacker injete um Trojan no seu computador pessoal. Embora esses sites levem a segurança a sério e sejam o mais vigilantes possível, houve casos em que os cavalos de Troia infectaram os usuários dessa maneira.

    2. Downloads Drive-By

    Em um ataque de download drive-by, você não precisa clicar em nada para iniciar o download e a instalação de malware - basta visitar um site que foi comprometido é suficiente para infectar seu computador. Um exemplo antigo e bom disso foi o site infectado, conhecido como LyricsDomain.com. De acordo com o Spyware Warrior, em 2004, os internautas que visitaram o LyricsDomain.com tinham software indesejado instalado em seus sistemas - uma coleção de oito programas de publicidade que, além de causar outros problemas, sequestraram a página inicial e a barra de pesquisa dos usuários e colocaram anúncios na pasta "Favoritos" dos usuários.

    Um download drive-by explora falhas de segurança expostas no seu navegador da web, sistema operacional ou outro software que não foi atualizado ou corrigido recentemente. Infelizmente, o download e a instalação do malware são invisíveis para a vítima. Além disso, não há como saber se um site está infectado apenas olhando para ele..

    Se você suspeitar que um site representa uma possível ameaça ao seu computador, verifique uma lista negra de sites mal-intencionados antes de navegar para a página inicial. BlackListAlert.org é um serviço gratuito que pode alertá-lo sobre quais sites foram colocados em uma lista negra.

    A furtividade e a eficácia de um download drive-by o tornam hoje um dos melhores métodos no arsenal de hackers. Como resultado, essa forma de ataque tem aumentado e só continuará piorando, a menos que os usuários de computador tomem as devidas precauções. Atualizar o software e usar a versão mais recente do seu navegador favorito é um bom começo, pois fecha todas as falhas de segurança descobertas recentemente que esses sites infectados podem explorar.

    3. Rootkits

    Um rootkit não é exatamente um malware, como um vírus ou um Trojan. É algo muito mais insidioso: um segmento malicioso de código injetado no sistema do seu computador, projetado para ocultar qualquer atividade não autorizada que esteja ocorrendo. Como os rootkits concedem controle administrativo ao invasor, seu computador pode ser usado sem restrições e sem o seu conhecimento.

    Um rootkit pode atacar e substituir arquivos importantes do sistema operacional, permitindo ocultar ou disfarçar a si mesmo e outros malwares. Depois que um rootkit se enterra profundamente no sistema, ele pode cobrir as faixas de um invasor (alterando os logs do sistema), encobrir evidências de processos maliciosos em execução em segundo plano, ocultar arquivos de todos os tipos e abrir uma porta para criar um backdoor.

    Alguns rootkits foram projetados para infectar o BIOS (sistema básico de entrada / saída) de um computador, que é um tipo de firmware que inicializa o hardware quando o computador está ligado. Quando os rootkits invadem essa parte do sistema, torna a reinstalação do sistema operacional ou a substituição do disco uma estratégia ineficaz para neutralizar a infecção pelo rootkit.

    Muitos dos piores e mais destrutivos tipos de malware usam a tecnologia rootkit. Como os rootkits podem infectar áreas e arquivos diferentes, é muito difícil até mesmo para usuários com experiência moderada lidar com eles. Infelizmente, você nem saberá se possui esse tipo de malware, pois foi projetado para se esconder de maneira tão eficaz. É por isso que evitar sites questionáveis, atualizar diligentemente seu software antivírus, evitar anexos de email duvidosos e proteger o sistema geralmente é uma boa maneira de garantir que você nunca seja vítima desse tipo de infecção engenhosamente maliciosa.

    O que os hackers fazem quando o acesso ao seu computador é obtido

    As técnicas e tecnologias descritas acima são algumas das ferramentas mais eficazes que os hackers modernos têm à sua disposição. No entanto, o usuário atual de computadores preocupados com a segurança se beneficiaria observando uma informação adicional: a mentalidade do hacker.

    Mesmo o hacker semi-técnico e sem talento não está apenas tentando ser um incômodo. A grande maioria são criminosos com um objetivo em mente: obter lucro. Aqui estão algumas coisas que o hacker pode fazer ao obter acesso ao seu computador.

    Transforme seu computador em um zumbi

    Um zumbi, ou "bot", é um computador sob o controle de um hacker sem o conhecimento do usuário do computador. O malware infectante é chamado de programa bot, e uma variedade de combinações e técnicas podem ser usadas para colocá-lo no sistema de destino. Muitas vezes, é entregue como um Trojan, ativado ao clicar em um link ou anexo de email mal-intencionado, e permanece oculto ao usuário porque possui a tecnologia rootkit integrada. O principal objetivo do hacker nesse tipo de ataque é tornar o computador comprometido parte de uma rede de robôs ou botnet.

    Um hacker responsável por uma botnet é às vezes chamado de "criador de bot". O programa de bot recém-instalado abre um backdoor para o sistema e reporta de volta ao pastor de bot. Isso é feito por meio de servidores de comando e controle (C&C). Usando esses servidores C&C, o bot herder controla toda a botnet, com todos os computadores zumbis agindo como uma unidade. As redes de bots têm uma enorme quantidade de poder de processamento, às vezes até centenas de milhares de zumbis em todo o mundo.

    Prenda seu computador em uma botnet

    Depois que seu computador se torna parte de uma botnet, o criador de bots pode usá-lo de várias maneiras. Ele pode ser usado para enviar spam e vírus, roubar seus dados pessoais ou em esquemas fraudulentos de cliques para aumentar fraudulentamente o tráfego da web. Alguns criadores de bots até alugam o poder de processamento de suas redes de bots para outros hackers.

    Esse tipo de crime cibernético é um grande problema em muitas partes do mundo. No entanto, as autoridades têm combatido da melhor maneira possível. Em 2014, a remoção de uma enorme botnet chamada Gameover Zeus diminuiu a propagação de uma forma sofisticada de ransomware conhecida como CryptoLocker.

    Executar extorsão por meio de criptografia

    Imagine se os hackers pudessem manter seu computador como refém e extorquir um pagamento em dinheiro de você. Infelizmente, esse cenário é bem possível e está ocorrendo com muito sucesso há alguns anos. A ameaça à segurança é classificada como ransomware e é um empreendimento extremamente lucrativo para os criminosos cibernéticos.

    Injetando-se no seu sistema por meio de um download drive-by ou método semelhante, o ransomware geralmente faz uma de duas coisas: bloqueia o computador ou criptografa todos os seus arquivos pessoais. Nos dois casos, ele exibe uma mensagem informando que você deve pagar um resgate ou que nunca mais terá acesso aos seus arquivos. Conforme relatado pela PCWorld, o resgate de um programa malicioso como o CryptoLocker pode variar de US $ 300 a US $ 2.000. Infelizmente, de acordo com o Malware Protection Center da Microsoft, não há garantia de que o pagamento do resgate conceda acesso ao seu PC ou arquivos novamente.

    Exemplos do mundo real

    Aqui estão alguns dos exemplos mais notórios de infecção por malware, demonstrando os métodos e técnicas que os hackers usam para penetrar nos sistemas. Essas violações de segurança custam aos usuários de computador quantidades inestimáveis ​​de tempo, frustração e dinheiro.

    Koobface

    Um anagrama do Facebook, Koobface era um malware híbrido ou de ameaça combinada. Ele usou o aspecto enganador de um Trojan e a natureza de replicação autônoma de um worm de computador - um tipo de vírus independente que não precisa se conectar a outro programa para espalhar a infecção. Koobface penetrou em sistemas de usuários inocentes do Facebook, enganando-os a acreditar que estavam clicando em um vídeo. Como em outros golpes, os hackers usaram a conta comprometida de um amigo do Facebook enviando uma mensagem privada através da plataforma do Facebook.

    O usuário, acreditando que era uma mensagem genuína de um conhecido, mordia a isca e clica no vídeo. Isso faria com que os usuários fossem redirecionados para um site alegando que precisavam atualizar o software Adobe Flash Player. O site falso forneceria a eles um link para baixar a atualização. O download foi realmente o Koobface e, uma vez instalado, deu ao invasor acesso completo aos dados pessoais da vítima, incluindo senhas e informações bancárias.

    Como o vírus Koobface foi neutralizado apenas alguns anos após seu lançamento em 2008, é difícil estimar a extensão total dos danos que causou. Segundo a Kaspersky Lab, citado pela Reuters, o vírus Koobface "atingiu entre 400.000 e 800.000 computadores durante o seu auge em 2010."

    Mac Flashback

    Os ataques do Mac Flashback quase sempre ocorreram sem o conhecimento da vítima, como os usuários do Apple Mac descobriram no início de 2012. O Mac Flashback foi um ataque de download drive-by engenhosamente projetado e executado pela instalação de um downloader no computador da vítima. Depois de instalado, o downloader começou a baixar e instalar outros tipos de malware no sistema de destino..

    O método original de infecção começou por hackers passando um plug-in falso anunciado como um kit de ferramentas útil para blogueiros do WordPress. Milhares de blogueiros o incorporaram à criação de seus blogs, criando quase 100.000 sites de blog infectados. Se os usuários de Mac visitassem qualquer um desses sites, seus computadores seriam infectados imediatamente. Nesse ponto, qualquer coisa, desde malware para seqüestro de navegador até software de registro de senha, pode ser baixada e instalada no computador da vítima..

    Uma correção para a infecção veio rapidamente. Em alguns meses, a Apple lançou uma atualização para o Mac que corrigiu o problema de segurança e eliminou a ameaça do Mac Flashback. No entanto, isso não chegou a tempo de ajudar os usuários de Mac que já haviam sido infectados, cujos números excederam 600.000, de acordo com a CNET..

    ZeroAccess

    O rootkit ZeroAccess fez sua primeira aparição em 2011, infectando mais de 9 milhões de sistemas de computadores em todo o mundo, de acordo com a Naked Security. O principal objetivo do ZeroAccess era transformar um computador infectado em um zumbi controlado remotamente. Como foi desenvolvido como um rootkit capaz de se disfarçar e cobrir os rastros de um hacker, muitas vítimas não sabiam que seus sistemas haviam sido infectados até que fosse tarde demais.

    Uma vez que o hacker tivesse controle, o zumbi seria incorporado a uma botnet. De todos os sistemas de computador infectados, aproximadamente 20% foram assimilados com sucesso na rede maliciosa. Isso colocou o tamanho estimado do botnet ZeroAccess responsável pela criação de 1,9 milhão de computadores a partir de agosto de 2013, segundo a Symantec.

    O enorme poder de processamento de uma botnet é usado pelos criminosos cibernéticos para se envolver em atividades ilegais, como um ataque distribuído de negação de serviço. É quando vários computadores, sob o controle de um hacker, são direcionados a inundar uma rede com tráfego, a fim de sobrecarregá-la e colocá-la fora de serviço. Em 2013, um grupo liderado pela Microsoft tentou desligar a botnet criada pelo ZeroAccess, mas não teve sucesso total. Alguns componentes do botnet, incluindo alguns servidores de comando e controle, ficaram operacionais.

    CryptoLocker

    Um dos exemplos mais bem-sucedidos de ransomware é o famoso Trojan, chamado CryptoLocker. Aparecendo em cena em setembro de 2013, o CryptoLocker infectou dezenas de milhares de computadores em todo o mundo e faturou milhões para cibercriminosos apenas nos primeiros meses. Essa variedade extremamente bem-sucedida de ransomware usa criptografia de chave pública para tornar os arquivos pessoais ilegíveis e criptografa tudo, desde arquivos de imagem em um álbum de fotos digitais a planilhas e documentos usados ​​para o trabalho.

    O mais notável desse tipo de crime cibernético é o número de vítimas que acabam pagando o resgate. Uma pesquisa publicada pelo Centro de Pesquisa sobre Segurança Cibernética da Universidade de Kent revelou que 40% das vítimas do CryptoLocker optaram por pagar o resgate para restaurar seus arquivos.

    Hoje, o CryptoLocker não é a ameaça que era antes. Quando as agências de aplicação da lei nos EUA e na Europa neutralizaram o gigantesco botnet chamado Gameover Zeus, isso prejudicou severamente a disseminação do CryptoLocker. Os cibercriminosos que controlavam o Zeus o haviam programado para plantar o CryptoLocker em todos os sistemas com os quais ele entrou em contato..

    Além disso, várias empresas de segurança cibernética, muitas das quais podem ser encontradas no diretório criado pela Cybersecurity Ventures, oferecem às vítimas um serviço para descriptografar seus arquivos, desfazendo o dano causado pelo CryptoLocker. No entanto, ainda existem outras variantes e tipos de ransomware, como o Cryptowall, que são igualmente perigosos e ainda não foram contidos.

    Determinando se você foi hackeado

    Pode ser difícil determinar, mas quanto mais você se educar, maior a probabilidade de detectar adulterações no seu sistema. A seguir, é apresentada uma pequena lista de sinais que podem significar a penetração do seu sistema:

    • Software antivírus desativado. Se o seu software antivírus estiver desativado e você não o desativou - ou se não puder ser ligado novamente -, você poderá ter um problema. Outros programas para verificar os mesmos sintomas são o Gerenciador de tarefas do Windows e o Editor do Registro.
    • Software desconhecido foi instalado. Cuidado com barras de ferramentas, plug-ins ou qualquer outro tipo de software que tenha aparecido recentemente.
    • Pop-ups aleatórios. Se eles persistirem mesmo após o término da sessão de navegação na web, você pode ter um problema. Mensagens antivírus falsas são as mais perigosas. Nunca clique nestes.
    • Pesquisas na Internet são redirecionadas. Digamos que você pesquise uma receita de torta de maçã e seu navegador exiba um anúncio para uma clínica de restauração capilar - o culpado pode ser uma barra de ferramentas de aparência inocente que um hacker pode ter colocado no seu sistema.
    • As senhas foram alteradas. Se você foi impedido de acessar suas mídias sociais ou contas de e-mail, também pode descobrir que seus amigos estão sendo bombardeados por e-mails e mensagens de spam que parecem vir de você.
    • O mouse se move sozinho. Normalmente, quando isso acontece, é uma falha menor ou temporária no seu computador. No entanto, quando se move de maneira não aleatória, abrindo pastas e iniciando aplicativos, um hacker controla seu sistema remotamente.

    Se o seu computador pessoal tiver apresentado algum desses sintomas, é necessário interromper a invasão. Os profissionais de segurança de TI são caros, mas, felizmente, existem vários recursos bons na Web, como o BleepingComputer.com, que podem ajudá-lo a lidar com o problema. Melhor ainda é evitá-lo completamente, protegendo-se antes de se tornar a próxima vítima de um hacker.

    Como se Proteger

    Não há como tornar seu computador pessoal completamente impenetrável a um ataque cibernético. Mesmo um sistema corporativo com uma equipe de segurança de computadores em período integral não pode garantir isso. Felizmente, quanto mais difícil você invadir seu sistema, menor a probabilidade de eles dedicarem tempo e esforço para tentar. A lista abaixo é composta por etapas que você pode executar e deve manter seu sistema seguro de quase todas as ameaças à segurança.

    1. Instale ou atualize o software antivírus. Se houver recursos para permitir que você navegue na Web com segurança ou proteja sua identidade online, ative essas opções. Os produtos Norton e McAfee são bons, mas se você quiser freeware, consulte Avast e Malwarebytes.
    2. Proteja sua rede doméstica. Verifique se ele está protegido por senha e certifique-se de configurar um firewall para impedir a entrada de intrusos. Muitos roteadores vêm com firewalls pré-instalados.
    3. Atualize seu software. Isso corrige falhas de segurança conhecidas. Seu sistema operacional e navegador da Web devem ser atualizados o mais rápido possível.
    4. Download somente de fontes confiáveis. Mesmo que o administrador do site seja confiável, sem as medidas de segurança adequadas, o site poderá ser comprometido.
    5. Seja vigilante com anexos de email. Estes são os favoritos dos hackers. Cuidado com o que você clica, mesmo que o e-mail diga que é do governo ou do seu banco.
    6. Nunca visite sites questionáveis. Se você não tem certeza se um site é seguro, verifique-o primeiro com serviços de verificação de site online, como o Norton Safe Web.
    7. Mantenha suas senhas. Crie senhas difíceis de adivinhar, altere-as regularmente e nunca use a mesma para vários sites. 1Password é um sistema popular de gerenciamento de senhas que você pode usar.
    8. Tente não usar o Wi-Fi gratuito. Ao usar uma conexão Wi-Fi no café local, sempre assuma que alguém está ouvindo a sua conexão e tome as medidas apropriadas.
    9. Desligue o seu computador. Quando não estiver em uso por longos períodos, desligue o computador. Esta é uma maneira infalível de proteger seu sistema contra qualquer invasão.

    A melhor coisa que você pode fazer para manter os bandidos fora do sistema do seu computador é educar-se, entender a configuração de segurança do software e do sistema operacional que você usa e ter cuidado quando estiver online. Uma dose saudável de desconfiança ao navegar nas águas desconhecidas da web também não prejudica.

    Palavra final

    À medida que os cibercriminosos ficam mais sofisticados em seus ataques, talvez a melhor maneira de revidar seja avisar as autoridades assim que alguém atingir seu sistema de computador. Quando agências policiais, como o FBI, têm acesso a esse tipo de informação, seu trabalho em rastrear e interromper o agressor se torna muito mais fácil.

    Você já foi vítima de crimes cibernéticos? Em caso afirmativo, quais sintomas o computador exibiu?