Hacker

Todos vocês precisam saber sobre hackers, quem são, como eles agem e o que você pode fazer para se proteger de um hacking. Além disso, abordaremos a história dos hackers e das invasões, invasões de Mac e invasões de Android.

Tudo sobre hacking

O que é hacking?

Hacking são as atividades que procuram comprometer dispositivos digitais como computadores, smartphones, tablets e até mesmo redes inteiras. Embora o hacking possa não ser sempre malicioso, atualmente, muitas referências a hacking e hackers os caracterizam como uma atividade ilegal de criminosos cibernéticos motivados por ganhos financeiros, protestos, coleta de informações (espionagem) e, mesmo que seja apenas pela "emoção" do desafio.

Muitos pensam que “hacker” é apenas um jovem prodígio autodidata ou um programador desonesto com a habilidade de modificar o hardware ou o software dos computadores para que possa usá-lo de maneira diferente da pretendida pelos desenvolvedores originais. Porém, esse é um ponto de vista limitado que não abrange uma ampla gama de razões pelas quais alguém resolver praticar hacking. (Para uma análise mais aprofundada sobre hackers, leia Under the hoodie: why money, power, and ego drive hackers to cybercrime” de Wendy Zamora),

Normalmente, hacking é uma técnica comum (como criar uma propaganda maliciosa que deposita um malware para atacar um drive sem precisar de interação do usuário). Porém, os hackers também podem usar psicologia para induzir o usuário a clicar em um anexo malicioso ou fornecer dados pessoais. Essas táticas são conhecidas como “engenharia social”.

“Hacking começou com uma travessura de adolescente e se transformou em um negócio milionário.”

Na verdade, podemos caracterizar o hacking como um termo genérico para as atividades por trás da maioria, para não dizer de todos, dos ciberataques maliciosos e malware aos computadores, empresas e governos. Além da engenharia social e das propagandas maliciosas, as técnicas comuns incluem:
Botnets
Browser hijacks (sequestradores de navegadores)
Ataques de negação de serviço (DDoS)
Ransomware
Rootkits
Trojans
Vírus
Worms

Assim sendo, o hacking passou de uma travessura adolescente a um negócio milionário cujos os adeptos estabeleceram uma infraestrutura criminosa que desenvolve e vende ferramentas turnkey para possíveis criminosos com habilidades técnicas menos sofisticadas (conhecidos como “script kiddies”). Para um exemplo, veja: ransomware-como-um-serviço.

Um outro exemplo, os usuários do Windows são sabidamente o alvo de um esforço de criminosos cibernéticos amplamente divulgado que oferece acesso remoto por apenas $10 através de uma loja de hacking na dark web que, potencialmente, capacita os invasores a roubar informações, interromper sistemas, implantar ransomware e muito mais. Os sistemas são anunciados para venda em diversos fóruns desde o Windows XP até o Windows 10. Os proprietários da loja virtual oferecem dicas sobre como usar logins ilícitos e passar despercebido.

A história de hacking/hackers

Em seu uso atual, o termo data do final da década de 1970. Em 1980, um artigo da Psychology Today usou o termo “hacker” em seu título: “The Hacker Papers,” que discutia a natureza viciante do uso do computador.

Mais tarde, em 1982, o filme americano de ficção científica Tron mostra o protagonista descrevendo suas intenções de quebrar o sistema de computadores da empresa ao invadí-lo. O enredo de um outro filme lançado no ano seguinte, WarGames, era baseado na invasão do computador de um adolescente no Comando de Defesa Aeroespacial Norte-americano (NORAD). Tratava-se de uma ficção que introduzia a figura dos hackers como uma ameaça à segurança nacional.

“Uma gangue de hackers adolescentes invadiu os sistemas de computadores de todos os EUA e Canadá.”

Resultado, a arte virou realidade no mesmo ano quando uma gangue de hackers adolescentes invadiu os sistemas de computadores dos EUA e Canadá, incluindo o Laboratório Nacional de Los Alamos, Sloan-Kettering Cancer Center e o Security Pacific Bank. Logo depois, um artigo da Newsweek com a foto de um dos jovens hackers foi o primeiro a usar o termo “hacker” no sentido pejorativo na grande mídia.

Depois disso, o Congresso entrou em ação, divulgando diversos documentos sobre o crime de computadores. Durante todo o resto da década de 1980, inúmeros grupos de hackers e publicações se formaram na América e no exterior, atraindo entusiastas de hacking em busca de diversas missões—algumas por boas causas, outras nem tanto. Houve ataques e invasões espetaculares aos computadores dos governos e de empresas, criaram muita legislação anti-hacking e aconteceram muitas prisões e condenações interessantes. Em meio a tudo isso, a cultura popular mantinha o crime hacking e os hackers no imaginário coletivo com uma imensa variedade de filmes, livros e revistas que se dedicavam a esta atividade.

Para uma linha do tempo mais completa sobre a história dos hackers, incluindo o surgimento do terrorismo e o hacking patrocinado por governos na era moderna, clique aqui.

Tipos de hacking/hackers

De forma geral, você pode dizer que os hackers tentam invadir computadores e redes por uma dessas quatros razões:

  • ganho financeiro criminoso com roubo de número de cartões de crédito ou fraudes nos sistemas bancários;
  • fama e promoção da reputação de alguém na subcultura hacker motivam alguns hackers porque eles deixam suas marcas nos websites que vandalizam como prova do sucesso da invasão.
  • espionagem corporativa, quando os hackers de uma empresa tentam roubar informações sobre os produtos e serviços dos concorrentes para obter vantagens comerciais.
  • Por fim, nações inteiras aderiram ao hacking patrocinado pelo governo para roubar empresas e/ou a inteligência nacional com o objetivo de desestabilizar a infraestrutura de seus adversários ou mesmo semear a discórdia e o caos no país alvo. (Há um consenso de que a China e a Rússia realizaram tais ataques, incluindo um na Forbes.com. Além disso, os ataques recentes ao Comitê Nacional Democrata [DNC] viraram notícias de maneira extraordinária, especialmente depois que a Microsoft afirmou que hackers acusados de invadir tal Comitê exploraram falhas não divulgadas previamente no sistema operacional Microsoft Windows e do software Flash da Adobe Systems. Há também exemplos de hacking civil do governo dos EUA).

Há ainda uma outra categoria de criminosos cibernéticos: o hacker que é motivado por alguma causa política ou social. Esses hackers ativistas, ou “hacktivistas”, buscam chamar a atenção do público destacando a importância de um determinado assunto de forma indelicada, geralmente, divulgando informações confidenciais. In 2013, 110 million customer and credit card Para saber mais sobre grupos de hacktivistas e conhecer algumas de suas mais famosas façanhas, veja Anonymous, WikiLeaks e LulzSec.

“Atualmente, a fronteira da segurança cibernética vive o clima de um faroeste com hackers de chapéu branco, hackers de chapéu preto.”

Há uma outra maneira de analisarmos os hackers. Lembra dos clássicos filmes de faroeste? Mocinhos = chapéus brancos. Bandidos = chapéus pretos. Atualmente, a fronteira da segurança cibernética vive o clima de um faroeste com hackers de chapéu branco, hackers de chapéu preto e uma terceira categoria entre eles.

Se o hacker for uma pessoa com profundo conhecimento em sistemas de computador e software e usar tal conhecimento para subverter esta tecnologia de alguma maneira, ele é um hacker bandido que faz isso para roubar algo valioso ou por algum outro motivo maldoso. Portanto, é razoável atribuir qualquer uma das quatro motivações (roubo, reputação, espionagem corporativa e hacking de estados-nações) aos chapéus pretos.

Por outro lado, os hackers de chapéu branco se esforçam para melhorar a segurança dos sistemas de segurança de uma organização encontrando pontos de vulnerabilidade para que possam impedir roubos de identidade ou outros crimes cibernéticos antes que os bandidos percebam. As empresas contratam seus próprios hackers mocinhos como parte de sua equipe de suporte como destaca um artigo recente da edição online do New York Times. Todavia, as empresas também podem terceirizar suas atividades de hacking benéfico para serviços como HackerOne que testa os produtos de software quanto a vulnerabilidades e bugs em troca de recompensas.

Finalmente, há os chapéus cinza que são hackers que usam suas habilidades para invadir sistemas e redes sem permissão da mesma forma que os chapéus pretos. Porém, em vez de causar uma devastação criminosa, eles podem reportar suas descobertas a quem foi invadido e oferecer para reparar a vulnerabilidade em troca de uma pequena quantia.

Últimas notícias sobre hacking

Perspectivas sobre a atividade de hacking na Rússia
A implementação das leis no Reino Unido: uma dura batalha contra os hackers
Biohacking

Hacking em telefones Android

Embora as atividades de hacking estejam mais associadas aos computadores Windows, o sistema operacional Android também oferece um convite aos hackers.

Um pouco de história: No passado, os hackers que exploravam obsessivamente métodos com pouca tecnologia para usar redes seguras de telecomunicação (e as caras chamadas de longa distância de seu tempo) eram originalmente chamados de phreaks — uma combinação das palavras “phone” (telefone) e “freaks” (fanáticos). Eles faziam parte de uma subcultura definida nos anos 1970s e suas atividades eram chamadas de phreaking.

Atualmente, os phreakers deixaram a era da tecnologia analógica para trás e se tornaram os hackers do mundo digital com mais de dois bilhões de dispositivos móveis. Os hackers de telefones móveis usam diversos métodos para acessar o telefone celular de uma pessoa e interceptar correios de voz, chamadas telefônicas, mensagens de textos e até o microfone e a câmera sem a permissão ou nem mesmo o conhecimento do usuário.

“Os criminosos cibernéticos podem ver seus dados armazenados no telefone, incluindo identidade e informações financeiras.”

Comparado aos iPhones, os telefones Android são muito mais vulneráveis porque a natureza open-source e inconsistências de padrões em termos de desenvolvimento de software expõem os Androids a risco maior de corrompimento e roubo de dados. Além disso, uma infinidade de coisas ruins resulta de uma atividade de hacking do Android.

Os criminosos cibernéticos podem ver seus dados armazenados no telefone, incluindo identidade e informações financeiras. Da mesma forma, os hackers podem rastrear sua localização, forçar seu telefone a enviar mensagens de texto para websites de alta qualidade ou mesmo espalhar sua invasão (com um link malicioso integrado) para seus contatos que irão clicar nele pensando que foi você que enviou.

Claro que a um telefone pode ser invadido por motivos judiciais com uma garantia de armazenar cópias de textos e e-mails, transcrever conversas particulares ou acompanhar os movimentos de suspeitos. Porém, os hackers chapéu preto podem causar sérios prejuízos se acessarem as credenciais de sua conta bancária, excluir dados ou adicionar um host de programas maliciosos.

Os hackers de telefone têm a vantagem de adaptar facilmente muitas técnicas de hacking de computadores para dispositivos Android. Phishing, o crime que visa induzir indivíduos ou membros de organizações inteiras a revelar informações confidenciais usando engenharia social, é um método testado e comprovado por criminosos. Na verdade, como um telefone exibe uma pequena barra de endereço se comparado a um computador, praticar phishing em um navegador de Internet móvel, provavelmente, facilita muito a falsificação de um website aparentemente confiável sem revelar detalhes sutis como erros de ortografia, por exemplo, que você pode detectar no navegador de um computador pessoal. Assim, se você recebe uma mensagem de seu banco pedindo para acessar sua conta e resolver um problema urgente, ao clicar no link convenientemente fornecido e inserir seus dados no formulário, os hackers fisgaram você.

Aplicativos com trojan baixados de lojas não seguras são outra ameaça de hackers para Androids. As principais lojas de aplicativos para Android (Google e Amazon) observam cuidadosamente os aplicativos de terceiros. Porém, algumas vezes, o malware integrado pode passar por sites confiáveis ou dos mais descuidados com mais frequência. É assim que seu telefone acaba hospedando adware, spyware, ransomware ou outros malware desagradáveis.

“O bluehacking acessa seu telefone quando ele aparece em uma rede de Bluetooth desprotegida.”

Outros métodos são mais sofisticados e não precisam que o usuário clique em um link ruim. O bluehacking acessa seu telefone quando ele aparece em uma rede de Bluetooth desprotegida. É possível imitar uma rede confiável ou uma torre de telefone celular para redirecionar mensagens de texto ou logon em sessões. Se você deixar seu telefone desbloqueado em um local público sem supervisão, em vez de apenas ser roubado, um hacker pode cloná-lo ao copiar o cartão SIM, é como entregar as chaves de seu castelo.

Hacking em Macs

Para que você não pense que hacking é apenas um problema do Windows, usuários de Mac users, podem ter certeza que você não está imune.

Por exemplo, em 2017, uma campanha de phishing visava os usuários de Mac, principalmente na Europa. Transmitidos por um Trojan que foi assinado com um certificado válido de desenvolvedor da Apple, o invasor fisgou credenciais jogando um alerta em tela cheia informando que havia uma atualização crítica para o sistema operacional X esperando para ser instalada. Se o ataque for bem-sucedido, os invasores obtinham total acesso a toda comunicação da vítima, permitindo que espiassem toda a navegação na web, mesmo se o usuário estivesse em uma conexão HTTPS com o ícone do cadeado.

Além da engenharia social invadir Macs, uma falha ocasional do hardware também pode criar vulnerabilidades, como aconteceu com as falhas Meltdown e Spectre que The Guardian reportou no início de 2018. A Apple reagiu ao desenvolver proteções contra a falha, mas aconselhou os clientes a baixar software somente de fontes confiáveis como suas lojas iOS e Mac App para ajudar a evitar que hackers consigam usar as vulnerabilidades do processador.

Além disso, havia o traçoeiro Calisto, uma variante do malware Proton Mac que operou na rede por dois anos antes de ser descoberto em julho de 2018. Ele foi enterrado em um falso instalador Mac de segurança cibernética e, entre outras funções, coletava nomes de usuários e senhas.

Assim, desde vírus e malware até falhas de segurança, os hackers criaram um amplo toolkit para causar estragos em seu Mac, o mais recente foi documentado pela equipe de Malwarebytes Labs aqui.

Prevenção contra hacking

Se seu computador, tablet ou telefone estiver na mira dos hackers e cercado de anéis concêntricos de precauções.

Antes de mais nada, baixe um produto anti-malware confiável (ou aplicativo para telefone) que possa detectar e neutralizar malware e bloquear conexões a website de phishing maliciosos. É claro que se não importa qual sistema operacional você use Windows, Android, Mac, iPhone ou uma rede corporativa, recomendamos a proteção em camadas do Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS e produtos Malwarebytes para empresas.

“Saiba que nenhum banco ou sistema de pagamento online jamais pedirá suas credenciais de login, número de serviço social ou de cartões de crédito por meio de um e-mail.”

Em segundo lugar, baixe aplicativos para celulares apenas de lojas legítimas que automonitoram para não transmitirem aplicativos que contenham malware, como a Google Play e a Amazon Appstore. (Observe que a política da Apple restringe os usuários do iPhone a baixar aplicativos somente da App Store.) Mesmo assim, sempre que baixar um aplicativo, primeiro verifique as classificações e revisões. Se ele tiver uma classificação baixa e um baixo número de downloads, é melhor evitar esse aplicativo.

Saiba que nenhum banco ou sistema de pagamento online jamais pedirá suas credenciais de login, número de serviço social ou de cartões de crédito por meio de um e-mail.

Não importa se você está em seu telefone ou em um computador, certifique-se de que seu sistema operacional esteja atualizado. Atualize os outros softwares instalados também.

Evite visitar websites não seguros e nunca baixe anexos não verificados ou clique em links de e-mails desconhecidos.

Isso é higiene básica e é sempre uma boa ideia. Porém, pessoas mal intencionadas estão sempre procurando uma nova maneira de invadir seu sistema. Se um hacker descobrir uma de suas senhas que você usa para vários serviços, eles têm aplicativos que podem violar suas outras contas. Por isso, crie senhas longas e complicadas, evite usar a mesma senha para diferentes contas e use um gerenciador de senhas. Porque o valor de uma única conta de e-mail invadida pode causar um prejuízo incalculável.

Informações de cibersegurança que você não pode ficar sem saber

Quer ficar informado das últimas notícias sobre cibersegurança? Assine nossa newsletter e aprenda como proteger seu computador de ameaças.

Selecione seu idioma