Invadir computadores deixou a muito de ser um desafio de adolescentes problemáticos e desocupados e se tornou um negócio altamente lucrativo, perpetrado por hackers profissionais que chegam a arregimentar milhares de computadores zumbis.
Felizmente para o usuário, para ter o seu computador invadido é imprescindível a sua permissão. O mundo das redes não funciona às claras, para invadir um computador é preciso que seja cavado um “buraco” nas defesas representadas pelo firewall e a camada de proteção do Sistema Operacional. Assim, os bilhões de Ips que flutuam na Internet em tempo integral não podem simplesmente ser capturados e invadidos, ou melhor, é quase impossível que possam ser rastreados.
Para proceder a uma invasão, os cibercriminosos têm que instalar no computador das vítimas um código malicioso que abra os “portões”. É algo parecido com o que acontecia nas antigas cidadelas medievais cercadas de fossos e muralhas; às vezes o inimigo conseguia introduzir lá dentro um espião, que durante a noite abria os portões e baixava a ponte levadiça: abria-se assim o buraco para uma invasão sem grandes perdas e sacrifícios.
O mundo virtual guarda semelhanças com a Idade Feudal – a maneira mais fácil de invadir um computador é descobrindo falhas de segurança, ou implantando malwares nos computadores das vítimas.
Invasão via falhas em programas.
Os Hackers dedicam uma parte dos seus sujos dias de trabalho tentando encontrar furos em sistemas operacionais, Firewalls, browser, aplicativos, etc. Eles trabalham no estilo português da tentativa-e-erro, até que acham alguma falha de segurança, por onde penetram. Todos os computadores que possuem aquela falha se tornam vítimas em potencial.
Invasão via instalação de códigos maliciosos.
O maior esforço dos hackers é dedicado a disseminar Trojans, BackDoors, Keyloogers, dialers, etc. Para tanto, eles usam diversos métodos para chegar ao computador das vítimas:
- emails: infectar por email é tão velho como o conto do bilhete, mas funciona mais do que andar para frente. Você recebe um email com uma proposta tentadora “Clique aqui para ver as fotos do ensaio pornô da Mulher-Melancia” e você, se deixando levar pela curiosidade mórbida, termina clicando no link e fazendo o que o hacker quer, ou seja, concordando instalar no seu computador um pequeno programa que vai torná-lo zumbi sob controle do hacker;
- MSN, Skype, tais programas de comunicação instantânea abrem portas que permitem ao hacker oportunista capturar o IP da vítima;
- Orkut, os golpes são feitos através de scripts disparados quando você visita algum perfil ou comunidade infectados;
- Sistemas de compartilhamento de arquivos (P2P) Emule, Kazaa, megapuload, rapidshare, easyshare, etc, disponibilizam milhares de arquivos, nem todos confiáveis. Alguns programas piratas crackeados distribuídos por estes serviços, podem conter Trojans que se instalam juntamente com o programa pirateado.
- Sites Fake. Através das técnicas de redirecionamento phishing, eventualmente você pode ser direcionado para um site falso, idêntico ao original, que lhe solicitará senha. Caso você não desconfie, além do site lhe roubar alguma senha, poderá instalar Trojans.
Formas de evitar ataques:
É essencial manter atualizados o Sistema Operacional, Browser de Navegação, Firewall, Antivírus, MSN, Skype, etc. Se o seu computador tiver falhas de segurança que não foram corrigidas, sem ser infectado por algum Trojan, ele poderá ser facilmente invadido. Portanto, mantenha os upgrades em dia.
Comportamento seguro:
- Não use Sistemas Operacionais piratas e crackeados. Não use o mesmo antivírus gratuito, sem comprar a licença, por mais de um ano – eles se tornam pagos depois disto e você fica sem as atualizações das assinaturas de vírus.
Leitura Adicional:
Como os Vírus se Instalam?
Como conseguem invadir um computador?
Remoção de Trojans instalados por Bankers, hackers especializados em roubos financeiros
Invasão, Hackers, Trojan, Backdoor, phishing, malware, IP, SO, keylogger
apesar de fazer algum tempo a postagem está bem legal, poderia ser mais esclarecedora em algumas coisas mais vai ser um bom referencial para o assunto que abordarei no meu blog, da uma passada lá, um abraço.
ResponderExcluirtecnoarteonline.blogspot.com
Soube que com o IP de alguém não se invade o computador, já que o IP segundo soube só serve para dar o endereço de determinada conexão.
ResponderExcluirFoi-me dito que seria o mesmo que alguém soubesse o meu endereço completo, rua, casa, bairro, cidade, estado , país , isso significaria que só saberia onde moro , mas não quer dizer que ele vai conseguir penetrar na minha casa (computador).
Poderia alguém comentar o que eu escrevi ?
Saber o IP de alguém não quer dizer muita coisa, ainda mais porque a esmagadora maioria dos usuários tem IP dinâmico que troca a cada vez que ele se conecta na Internet. Por isto, é uma boa dica de segurança para os usuários residenciais desligar o modem pelo menos uma vez por dia e religar para trocar o IP.
ResponderExcluirSe alguém descobre o seu IP e você não tem uma proteção eficiente do tipo Firewall, realmente, o invasor conseguirá invadir. Por exemplo, os antivírus gratuitos tais como AVG, Avast, Comodo, etc, NÃO incluem Firewall, só na versão paga, que passa a se chamar Internet Security.