Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.
A coluna estreia hoje o Pacotão em Vídeo que acompanha uma versão em vídeo das respostas. As perguntas continuarão sendo respondidas também em texto
>>> Como um hacker invade o computador?
Como acontece a invasão de um hacker? E quais os pontos principais que nós facilitamos para que isto aconteça? Obrigada.
Maria Danuzia Furtado
Hackers podem usar diversas técnicas específicas, mas todas podem ser enquadradas em três categorias: falha de configuração, falha de software e falha humana.
Erros de software ou configuração não precisam de um envolvimento direto do operador no momento da invasão. O sistema em si está inseguro e pode ser diretamente atacado. Exemplos: a senha de fábrica do equipamento não foi modificada, as opções de segurança não foram ajustadas ou uma permissão indevida foi dada.
No caso de erros de software em si, o programa vulnerável passa a operar de uma maneira não prevista pelos criadores do programa. Esses erros são muito variados, mas situações bastante comuns para quem navega na internet são falhas no navegador e seus plug-ins, no programa de e-mail ou em um leitor de documentos. Com essas falhas, um invasor pode conseguir acessar seu computador quando você simplesmente abre uma página, uma foto ou um documento de texto.
Sem brechas de segurança, essas deveriam ser práticas seguras que não deveriam prejudicar o computador de nenhuma forma, mas a presença das falhas invalida essa "regra".
A boa notícia é que falhas de segurança podem ser corrigidas atualizando os programas instalados. Muitos softwares incluem um recurso de atualização automática que pode ser ativado para que as falhas de segurança sejam corrigidas o quanto antes. Infelizmente, muita gente ignora as atualizações, porque acha que elas não são importantes ou até prejudiciais, deixando uma brecha enorme para os hackers.
Nos softwares de uso cotidiano, as configurações de segurança não precisam de muitos ajustes. As senhas acabam sendo normalmente o ponto fraco, seja porque não foram trocadas ou porque a senha configurada é muito fraca. No entanto, para os provedores da internet, essas questões relacionadas à configuração são bem mais complexas, dando mais possibilidades para a ação dos hackers.
Agora, o segundo ponto: falhas humanas. Nesse caso, o hacker basicamente convence quem usa o computador a executar um programa desenvolvido pelo criminoso. Isso depende da criatividade do invasor, mas ele pode criar uma página falsa oferecendo um software, enviar e-mails que dizem ser de um banco ou de uma instituição do governo, e por aí vai.
No Brasil, esse tipo de fraude envolvendo falha humana é muito comum. Muitas iscas diferentes são usadas e muitas delas envolvem questões emocionais. Por exemplo, alguns e-mails falsos dizem ser de um admirador secreto ou de alguém que se interessou em seu perfil em um site de relacionamentos. Em outros casos, o e-mail parece ser de algum "amigo" que diz que vai denunciar a infidelidade sexual do marido ou esposa com "fotos". As "fotos", claro, são na verdade um programa de computador, que traz o vírus.
Essas iscas também podem tirar proveito de fatos atuais, como acidentes, guerras ou a morte de pessoas famosas. Por isso, é preciso ficar sempre atento na hora de clicar em links e, especialmente, ao abrir programas.
Quem mantiver o navegador web, sistema operacional e outros programas atualizados diminui bastante as chances de ser atacado por golpes na primeira categoria. Para a segunda categoria, é importante conhecer um pouco sobre os ataques que circulam na web e ficar atento aos arquivos que baixa. Caso você queira conhecer algumas fraudes, visite o Catálogo de Fraudes do Centro de Atendimento a Incidentes de Segurança (CAIS) da Rede Nacional de Ensino e Pesquisa (RNP): veja aqui.
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/pacotao-em-video-como-um-hacker-invade-o-computador.html
Nenhum comentário:
Postar um comentário