Geralmente, quando escutamos uma palavra hacker, prontamente associamos um algo negativo, como um criminoso virtual. Isto é um erro, porque o hacker é uma pessoa que se dedica intensamente aos estudos de alguma área, na maioria das vezes na área da tecnologia / informática, e descobre algo especial em um sistema que não é possível segurança.


E Importante Os começarmos NOSSA Conversa Fazendo ESSA Definição Para Que Voce entenda de Fato Quem São hackers OS.

É claro que muitos hackers com um objetivo de atacar para roubar dados e extorquir, fazer compras, transações e outros atos criminosos, mas é necessário conhecer os tipos de hackers que, basicamente, são:

White Hat: são os chamados “hackers do bem”, pois são especialistas em segurança da informação e utilizam o conhecimento para auxiliar as empresas na procura por vulnerabilidades em seus sistemas.

Black Hat: são conhecidos como os hackers mal-intencionados, ou super hackers, por se aproveitarem das vulnerabilidades que encontram para invasão de sistemas e obter informações sigilosas, como senhas, dados bancários, dados pessoais, entre outras.

Grey Hat: esse tipo de hacker está entre o White Hat e o Black Hat, já que invade sistemas somente por diversão, portanto, não divulga e nem rouba dados confidenciais. Também são conhecidos por solucionar vulnerabilidades que encontram nas empresas em troca de dinheiro.

Feita essa diferenciação, é necessário saber que os hackers fazem seus ataques por meio das falhas, ou brechas, que detectam no software.  

Um dos meios para invadirem uma rede ou computador são as “portas abertas” pelos programas para receber arquivos, pois criam programas que enganam essas portas e entram no computador como se fossem arquivos insuspeitos.

É interessante pensarmos que o objetivo dos hackers é obter os dados e as informações de pessoas e empresas, com diferentes estratégias e combinações de inteligências e ferramentas.

E esses ataques vêm fazendo história e marcando de maneira negativa os avanços tecnológicos ao longo da mesma.

Tipos de ataques hackers

Agora que já conversamos sobre quem são os hackers e quais são seus objetivos, podemos conversar sobre alguns tipos de ataques feitos por eles. Os hackers utilizam os programas para invadir e ter o controle das máquinas, possibilitando assim o acesso a senhas, dados da empresa e pessoais, fazer downloads, etc.

Esses programas maliciosos são conhecidos como Cavalo de Tróia. Vejamos então dois tipos de ataques, que são as combinações de estratégias utilizadas pelos hackers a fim de invadir a rede e acessar os dados:

  • Backdoor (Porta dos Fundos) – Trata-se de um programa malicioso utilizado para garantir ao criminoso virtual o acesso remoto não autorizado explorando a vulnerabilidade de um programa. O backdoor trabalha em segundo plano e fica escondido do utilizador. É muito perigoso, porque pode servir para espiar e gerenciar todo o sistema operacional. O parasita é instalado manualmente por meio de outro software.
  • Keylogger – Trata-se de um programa desenvolvido para gravar tudo que o usuário digita no computador. Funciona como um spyware, mas é utilizado na maioria das vezes para capturar senhas e dados pessoais. O problema ocorre por meio de mensagens instantâneas, links, e-mails, serviços de trocas de mensagens por voz, links, etc.

Existem muitos outros ataques hackers e você pode conferir mais sobre eles em nosso artigo: Ataque hacker: veja os principais tipos e como se proteger.

Hackers e ataques que marcaram a história

Os hackers conseguiram fazer história, na verdade continuam fazendo através de ataques grandiosos e prejuízos enormes. É claro que isso não significa que eles não atuem em menor escala e com alvos menores.

Na verdade, esses alvos, que são as pequenas e médias empresas, são muito visados, pois normalmente não dão a devida atenção à segurança da informação. Vejamos então alguns hackers e ataques que entraram para a história, aumentando assim sua fama.

Konrad Zuse

Tudo começa com Konrad Zuse, provavelmente o primeiro hacker. Ele pode não ter sido um hacker no sentido moderno da palavra, mas este sentido moderno nem mesmo seria possível sem ele. Zuse fez, veja só, o primeiro computador completamente programável (“Turing-complete”, como dizem), conhecido como o Z3.

Ele teve origem, claro, no Z1, e apesar dele não ter sido construído em uma caverna com uma caixa de sucata, Zuse o construiu mesmo sozinho no apartamento dos seus pais, em 1938. Eventualmente ganhando apoio e ajuda do governo alemão, Zuse evoluiu o Z1 até o Z3, que, terminado em 1941, é considerado o pai da computação moderna.

Kevin Poulsen, o “Dark Dante”

Poulsen tem em seu histórico um dos hacks mais divertidos de todos os tempos. Um concurso de rádio na sua região prometia um Porsche 944 S2 para a centésima segunda pessoa que ligasse para a estação.

Em vez de tentar a sorte, Poulsen tomou para si todas as linhas telefônicas para a estação, para ter certeza que somente ele poderia ser o centésimo segundo. Naturalmente, ele se tornou um fugitivo do FBI e teve que desaparecer.

Isso deu a ele um lugar no programa de Unsolved Mysteries, cujas linhas telefônicas pararam de funcionar quando o episódio foi ao ar. Coincidência. Em 1991, Poulsen foi preso e acabou declarando-se culpado de várias acusações como fraude por computador, lavagem de dinheiro e obstrução da justiça.

Desde o fim da sua pena, Pulsen deu uma guinada completa e passou a colaborar na resolução de cibercrimes, ajudando até mesmo a capturar criminosos sexuais no MySpace.

Kevin Mitnick

É talvez o hacker mais famoso da história da computação, provavelmente pelo fato de ter sido o primeiro a entrar para a lista dos Mais Procurados pelo FBI. Um mestre da engenharia social, Mitnick não hackeava apenas computadores, mas também a mente humana.

Em 1979, com 16 anos, ele invadiu o seu primeiro sistema e copiou software proprietário. Ele frequentemente entrava em contato com administradores, por telefone ou e-mail, e os enganava para que eles lhe passassem senhas e outras informações de segurança.

Isso é muito conhecido hoje como hacker social.Depois de uma perseguição que durou dois anos e meio, Mitnick foi finalmente preso e serviu cinco anos na prisão. Hoje ele é dono da empresa de consultoria de segurança Mitnick Security Consulting LLC.

Ataques históricos

Invasão da RSA Data Security Inc.

A RSA Data Security Inc. é a empresa responsável por grande parte dos sistemas de seguranças de dados no mundo. Formada pelos criadores da criptografia RSA (Rivest-Shamir-Adleman), a empresa distribui e implementa o sistema criptográfico de mesmo nome.

O criptossistema RSA é um formato complexo de criptografia de chave única considerado inquebrável, que atualmente protege dados valiosos, como assinatura digital e dados bancários. A empresa foi atacada em 2011 e teve dados roubados por hackers não identificados.

O preocupante (ou irônico) é que a maior empresa de segurança digital do mundo teve seus dados roubados. No mesmo ano, as empresas Symantec (desenvolvedora do antivírus Norton) e Kaspersky (criadora do antivírus de mesmo nome) também tiveram seus bancos de dados invadidos.

Vladimir Levin, o primeiro assaltante remoto

Aos seus 27 anos, em 1994, o matemático Vladimir Levin conseguiu realizar uma transferência fraudulenta para sua conta bancária acrescentando 10,7 milhões de dólares aos seus fundos. Vladimir conseguiu este feito sem usar a internet como ferramenta principal. Ele conseguiu invadir o sistema de telecomunicações da Citibank e ouvir ligações entre clientes e funcionários, capturando seus dados de pouco em pouco.

Após juntar dados suficientes, Levin realizou as transferências para sua conta. O banco conseguiu recuperar apenas U$ 400.000, dos 10 milhões que foram roubados. Vladimir foi preso no aeroporto de Londres em março de 1995 e seu paradeiro atual é desconhecido.

Owen Thor Walker: um adolescente poderoso

Owen Thor Walker liderou um grupo que invadiu mais de 1,3 milhão de computadores em 2008 quando tinha apenas 17 anos. Este garoto aprendeu programação e criptografia sozinho durante seu homeschooling entre seus 13 e 17 anos.

Apesar de ter lucrado apenas 32.000 dólares, Owen desenvolvia código para uma network de crackers que causaram 26 milhões de dólares em prejuízo pelo mundo. Owen foi absolvido sem convicção. Atualmente ele trabalha como white hat, dando aconselhamento de proteção de dados para grandes empresas.

Vazamento de dados do site Ashley Madison

A plataforma de encontros extraconjugais Ashley Madison teve seus dados vazados por um grupo de hackers que se autodenominam como Impact Team. O grupo vazou quase 10 gigabytes de dados de usuários da plataforma, expondo credenciais de acesso, transferências bancárias e dados cadastrais de 32 milhões de usuários.

O site guardava as senhas no formato Bcrypt, que é considerado seguro, porém as senhas fracas ainda podem ser descobertas com uma sucessão de tentativa e erro.

O grupo pedia para que a Avid Life Media, que mantinha o site no ar, retirasse o serviço. Após a resistência da empresa, o grupo Impact Team atacava severamente o banco de dados do site.

O fato do site incentivar o adultério não era o que motivava o ataque, mas sim a falsa promessa que a plataforma fazia de apagar os dados dos usuários após o uso do serviço. Para o grupo, o serviço era uma fraude.

Vazamentos da Yahoo (2013–2014)

Se você achou o vazamento da Ashley Madison grande demais, saiba que a Yahoo já sofreu alguns ataques bem maiores. E o pior de tudo: ela nunca teve coragem de anunciar ao público. Primeiro, em 2016, a marca revelou uma invasão de hackers que tinha rolado em 2014 e que acabou comprometendo a segurança de 500 milhões de contas do serviço.

Depois, em outubro de 2017, ela confessou que já havia rolado um vazamento ainda maior, lá em 2013, quando criminosos tinham obtido dados pessoais de três bilhões de usuários, ou seja, praticamente todos os clientes de seu serviço de e-mail.

Obviamente, todo mundo ficou bem chateado com a empresa, até porque ela só contou esse segredo poucos dias depois de ser parcialmente vendida para a operadora Verizon.

O que sobrou da Yahoo depois dessa transação virou uma companhia chamada Altaba, e ela vai ter que pagar uma multa de 35 milhões de dólares para a Comissão de Títulos e Câmbio dos Estados Unidos por causa desse vacilo.

Esses são só alguns exemplos de ataques que entraram para história e evidenciaram como os hackers são poderosos e podem fazer estragos de grandes proporções.

A Segurança da Informação

Você percebeu como os hackers podem realizar ataques terríveis e causar enormes danos à sua empresa? Certamente que sim. É importante que você entenda que sofrer um ataque hacker não implica em um simples dano financeiro.

As empresas que já sofreram ataques têm a sua credibilidade colocada em cheque, manchando  sua reputação, gerando assim uma publicidade negativa que pode danificar as relações e afastar os clientes.

Tudo isso só reforça uma verdade que precisa estar na cabeça das PMEs: os dados são os ativos mais importantes que elas possuem. E uma vez que caem nas mãos erradas, os danos podem ser altíssimos.

Por isso a importância da Segurança da Informação, que é responsável pela proteção de dados, como o principal objetivo de preservar o valor que eles têm para um indivíduo ou uma empresa.

A Segurança da Informação vai te ajudar oferecendo ferramentas para combater esses ataques e tratar as vulnerabilidades da rede. Isso é feito através de algumas medidas, que você pode conhecer no artigo que temos aqui no blog: Segurança da Informação: o que é e como cuidar?

Conclusão

Vimos que os hackers, apesar de terem diferentes objetivos e usar estratégias diversas, estão presentes, e, são um desafio e ameaça para todas as empresas, independente de seu porte ou setor.

Eles não deixaram de existir e atuar para cumprir seus objetivos, por isso conhecê-los, bem como as maneiras e ferramentas que utilizam, é essencial.

A Segurança da Informação é o meio que as empresas podem proteger-se, atuando não simplesmente para reparar os danos, mas para prevenir que eles não aconteçam.  

Esperamos que você tenha  compreendido quem são os hackers, suas estratégias, bem como a forma de garantir a segurança das informações de sua empresa. Se tiver alguma dúvida, entre em contato conosco. Estamos à disposição para atendê-lo.

banner-blog-01-3

+ VEJA TAMBÉM:

Crimes na internet: como proteger a rede da sua empresa?

Ataque Cibernético: O que é isso?

Tudo sobre Segurança