Hackers e invasão

Hackers invadem sistemas de computador, enquanto se referem a atividades que buscam comprometer dispositivos digitais, como computadores, smartphones, tablets e até mesmo redes inteiras. Os hackers são motivados por ganhos pessoais, para fazer uma declaração ou simplesmente porque podem. Leia mais abaixo e proteja-se dos hackers hoje mesmo.

ANTIVÍRUS GRATUITO

Quem são os hackers?

Muitos pensam que o termo "hacker" se refere a um garoto genial autodidata ou a um programador desonesto, hábil em modificar o hardware ou o software do computador para que ele possa ser usado de maneiras diferentes da intenção original dos desenvolvedores. No entanto, essa é uma visão restrita que não consegue abranger a ampla gama de motivos que levam alguém a se dedicar ao hacking. Para saber mais sobre as várias motivações que diferentes tipos de hackers podem ter, leia Under the hoodie: why money, power, and ego drive hackers to cybercrime. Além disso, confira nosso episódio do podcast Malwarebytes Labs ', entrevistando o hacker Sick Codes:

O que é hacking?

Hacking refere-se a atividades que buscam comprometer dispositivos digitais, como computadores, smartphones, tablets e até mesmo redes inteiras. E, embora o hacking nem sempre tenha fins maliciosos, atualmente a maioria das referências a hacking e hackers os caracteriza como atividades ilegais de criminosos cibernéticos, motivadas por ganhos financeiros, protestos, coleta de informações (espionagem) e até mesmo apenas pela "diversão" do desafio.

Ferramentas de hacking: Como os hackers invadem?

Normalmente, o hacking é de natureza técnica (como a criação de malvertising que deposita malware em um ataque drive-by que não requer interação do usuário). Mas os hackers também podem usar a psicologia para induzir o usuário a clicar em um anexo malicioso ou fornecer dados pessoais. Essas táticas são chamadas de "engenharia social".

Na verdade, é correto caracterizar o hacking como um termo abrangente para a atividade por trás da maioria, se não de todos os malwares e ataques cibernéticos mal-intencionados contra o público de computação, empresas e governos. Além da engenharia social e do malvertising, as técnicas comuns de hacking incluem:

De script kiddies ao crime cibernético organizado

Assim, o hacking evoluiu de uma travessura adolescente para um negócio de bilhões de dólares em crescimento, cujos adeptos estabeleceram uma infraestrutura criminosa que desenvolve e vende ferramentas de hacking prontas para uso a possíveis criminosos com habilidades técnicas menos sofisticadas (conhecidos como "script kiddies"). Como exemplo, veja: Emotet.

Em outro exemplo, os usuários do siteWindows são supostamente o alvo de um esforço cibercriminoso generalizado que oferece acesso remoto a sistemas de TI por apenas US$ 10 por meio de uma loja de hackers da darkweb, o que potencialmente permite que os invasores roubem informações, interrompam sistemas, implantem ransomware e muito mais. Os sistemas anunciados para venda no fórum variam de Windows XP a Windows 10. Os proprietários da loja até oferecem dicas de como aqueles que usam os logins ilícitos podem permanecer sem serem detectados.

"O hacking evoluiu de uma travessura adolescente para um negócio de crescimento de bilhões de dólares."

Tipos de hacking/hackers

Em termos gerais, pode-se dizer que os hackers tentam invadir computadores e redes por qualquer um dos quatro motivos.

  • Há ganho financeiro criminoso, ou seja, o roubo de números de cartões de crédito ou a fraude de sistemas bancários.
  • Em seguida, ganhar credibilidade nas ruas e melhorar a reputação dentro da subcultura hacker motiva alguns hackers, pois eles deixam sua marca nos sites que vandalizam como prova de que conseguiram realizar o hack.
  • Há ainda a espionagem corporativa ou espionagem cibernética, quando os hackers de uma empresa procuram roubar informações sobre os produtos e serviços de um concorrente para obter uma vantagem no mercado.
  • Por fim, nações inteiras se envolvem em hacking patrocinado pelo Estado para roubar informações comerciais e/ou nacionais, para desestabilizar a infraestrutura de seus adversários ou até mesmo para semear discórdia e confusão no país-alvo. (Há um consenso de que a China e a Rússia realizaram esses ataques, inclusive um na Forbes.com. Além disso, os recentes ataques ao Comitê Nacional Democrata (DNC) foram muito noticiados, principalmente depois que a Microsoft disse que os hackers acusados de invadir o Comitê Nacional Democrata exploraram falhas não reveladas anteriormente no sistema operacional Windows da Microsoft e no software Flash da Adobe Systems. Há também casos de hacking cortesia do governo dos Estados Unidos).

Há ainda outra categoria de criminosos cibernéticos: o hacker que tem motivação política ou social para alguma causa. Esses hackers-ativistas, ou "hacktivistas", esforçam-se para chamar a atenção do público para uma questão, atraindo atenção negativa para o alvo, geralmente tornando públicas informações confidenciais. Para grupos hacktivistas notáveis, juntamente com alguns de seus empreendimentos mais famosos, consulte Anonymous, WikiLeaks e LulzSec.

Hacking ético? Chapéus brancos, pretos e cinzas

Existe também outra forma de analisar os hackers. Lembra dos clássicos filmes antigos de faroeste? Mocinhos = chapéus brancos. Vilões = chapéus pretos. O cenário atual de cibersegurança mantém essa vibe de Velho Oeste, com hackers de chapéu branco e preto, e até uma terceira categoria intermediária. Existe mesmo algo como hacking ético?

Se um hacker é uma pessoa com profundo conhecimento de sistemas e softwares de computador e que usa esse conhecimento para subverter de alguma forma essa tecnologia, então um hacker black hat faz isso para roubar algo valioso ou por outros motivos maliciosos. Portanto, é razoável atribuir qualquer uma dessas quatro motivações (roubo, reputação, espionagem corporativa e hacking de estado-nação) aos black hats.

Os hackers de chapéu branco, por outro lado, se esforçam para melhorar a segurança dos sistemas de segurança de uma organização, encontrando falhas vulneráveis para que possam evitar o roubo de identidade ou outros crimes cibernéticos antes que os chapéus pretos percebam. As empresas até empregam seus próprios hackers de chapéu branco como parte de sua equipe de suporte, como destaca um artigo recente da edição on-line do New York Times. Ou as empresas podem até mesmo terceirizar seu hacking de chapéu branco para serviços como o HackerOne, que testa produtos de software em busca de vulnerabilidades e bugs em troca de uma recompensa.

Por fim, há o grupo dos gray hat, hackers que usam suas habilidades para invadir sistemas e redes sem permissão (assim como os black hats). Mas, em vez de causar estragos criminosos, eles podem relatar sua descoberta ao proprietário do alvo e se oferecer para reparar a vulnerabilidade por uma pequena taxa.

Prevenção de hacking

Se o seu computador, tablet ou telefone estiver no alvo do hacker, cerque-o com anéis concêntricos de precauções.

Proteção antimalware

Em primeiro lugar, faça o download de um produto antimalware confiável (ou aplicativo para o telefone), que possa detectar e neutralizar malware e bloquear conexões com sites de phishing mal-intencionados. Obviamente, se você estiver em Windows, Android, um Mac, um iPhone ou em uma rede comercial, recomendamos a proteção em camadas dos produtos Malwarebytes para Windows, Malwarebytes para Mac, Malwarebytes para Android, Malwarebytes para Chromebook, Malwarebytes para iOS e Malwarebytes business.

Tenha cuidado com os aplicativos

Em segundo lugar, faça o download de aplicativos de telefone somente de mercados legítimos que se policiam para detectar aplicativos portadores de malware, como o Google Play e a Amazon Appstore. (Observe que a política da Apple restringe os usuários do iPhone a fazer download somente da App Store). Mesmo assim, sempre que fizer download de um aplicativo, verifique primeiro as classificações e as avaliações. Se ele tiver uma classificação baixa e um número baixo de downloads, é melhor evitar esse aplicativo.

Proteja suas informações

Saiba que nenhum banco ou sistema de pagamento on-line jamais solicitará suas credenciais de login, número do seguro social ou números de cartão de crédito por meio de e-mail.

Atualize seu software

Seja no telefone ou no computador, certifique-se de que seu sistema operacional esteja atualizado. E atualize também seus outros softwares residentes.

Navegue com cuidado

Evite visitar sites inseguros e nunca faça download de anexos não verificados nem clique em links de e-mails desconhecidos. Você também pode usar o Malwarebytes Browser Guard para uma navegação mais segura. 

Segurança da senha

Tudo isso é higiene básica e é sempre uma boa ideia. Mas os bandidos estão sempre procurando uma nova maneira de entrar em seu sistema. Se um hacker descobre uma de suas senhas que você usa para vários serviços, ele tem aplicativos que podem violar suas outras contas. Portanto, torne suas senhas longas e complicadas, evite usar a mesma senha para diferentes contas e, em vez disso, use um gerenciador de senhas. Porque o valor de até mesmo uma única conta de e-mail invadida pode ser um desastre para você.

"Saiba que nenhum banco ou sistema de pagamento on-line jamais solicitará suas credenciais de login, número do seguro social ou números de cartão de crédito por meio de e-mail."

Hacking em telefones Android

Embora a maioria associe o hacking aos computadores Windows , o sistema operacional Android também oferece um alvo convidativo para os hackers.

Um pouco de história: Os primeiros hackers que exploravam obsessivamente métodos de baixa tecnologia para contornar as redes de telecomunicações seguras (e as caras chamadas de longa distância de sua época) eram originalmente chamados de phreaks - uma combinação das palavras phone (telefone) e freaks (anormais). Eles eram uma subcultura definida na década de 1970, e sua atividade era chamada de phreaking.

Atualmente, os phreakers evoluíram da era da tecnologia analógica e se tornaram hackers no mundo digital de mais de dois bilhões de dispositivos móveis. Os hackers de telefones celulares usam uma variedade de métodos para acessar o telefone celular de uma pessoa e interceptar correios de voz, chamadas telefônicas, mensagens de texto e até mesmo o microfone e a câmera do telefone, tudo sem a permissão ou mesmo o conhecimento do usuário.

"Os criminosos cibernéticos podem visualizar seus dados armazenados no telefone, incluindo informações de identidade e financeiras."

Por que Android?

Em comparação com os iPhones, os telefones Android são muito mais fraturados, cuja natureza de código aberto e inconsistências nos padrões em termos de desenvolvimento de software colocam os Androids em um risco maior de corrupção e roubo de dados. E há uma série de coisas ruins resultantes do Android hacking.

Os criminosos cibernéticos podem visualizar seus dados armazenados no telefone, inclusive informações de identidade e financeiras. Da mesma forma, os hackers podem rastrear sua localização, forçar seu telefone a enviar mensagens de texto para sites premium ou até mesmo divulgar o hack deles (com um link malicioso incorporado) para outras pessoas entre seus contatos, que clicarão nele porque parece ter vindo de você.

É claro que as autoridades policiais legítimas podem invadir telefones com um mandado para armazenar cópias de textos e e-mails, transcrever conversas particulares ou seguir os movimentos do suspeito. Mas os hackers de chapéu preto podem definitivamente causar danos ao acessar as credenciais de sua conta bancária, excluir dados ou adicionar uma série de programas mal-intencionados.

Phishing

Os hackers de telefones têm a vantagem de usar muitas técnicas de hacking de computador, que são fáceis de adaptar aos Androids. O phishing, crime que tem como alvo indivíduos ou membros de organizações inteiras para induzi-los a revelar informações confidenciais por meio de engenharia social, é um método testado e comprovado pelos criminosos. Na verdade, como um telefone exibe uma barra de endereços muito menor em comparação com um PC, o phishing em um navegador de Internet móvel provavelmente facilita a falsificação de um site aparentemente confiável sem revelar as informações sutis (como erros ortográficos intencionais) que podem ser vistas em um navegador de desktop. Assim, você recebe uma nota do seu banco pedindo para fazer login para resolver um problema urgente, clica no link convenientemente fornecido, insere suas credenciais no formulário e os hackers o pegam.

Aplicativos trojanizados

Aplicativos trojanizados baixados de mercados não seguros são outra ameaça cruzada de hackers para Androids. As principais lojas de aplicativos Android (Google e Amazon) vigiam atentamente os aplicativos de terceiros, mas o malware incorporado pode passar ocasionalmente pelos sites confiáveis ou, com mais frequência, pelos sites mais incompletos. É dessa forma que seu telefone acaba hospedando adware, spyware, ransomware ou qualquer outro tipo de malware nocivo.

Bluehacking

"O Bluehacking obtém acesso ao seu telefone quando ele aparece em uma rede Bluetooth desprotegida."

Outros métodos são ainda mais sofisticados e não requerem a manipulação do usuário para que ele clique em um link incorreto. O Bluehacking obtém acesso ao seu telefone quando ele aparece em uma rede Bluetooth desprotegida. É possível até mesmo imitar uma rede confiável ou uma torre de celular para redirecionar mensagens de texto ou sessões de logon. E se você deixar seu telefone desbloqueado sem supervisão em um espaço público, em vez de apenas roubá-lo, um hacker poderá cloná-lo copiando o cartão SIM, o que é como entregar as chaves do seu castelo.

Hacking em Macs

Para que não pensem que a invasão de hackers é apenas um problema do Windows , usuários do Mac , fiquem tranquilos - vocês não estão imunes. Em 2021, a Apple confirmou publicamente que sim, os Macs recebem malware. 

Antes dessa admissão, em 2017, houve uma campanha de phishing direcionada a usuários do Mac , principalmente na Europa. Transmitida por um cavalo de Troia assinado com um certificado de desenvolvedor Apple válido, a invasão pedia credenciais por meio de um alerta em tela cheia, alegando que havia uma atualização essencial do OS X esperando para ser instalada. Se a invasão for bem-sucedida, os invasores terão acesso completo a todas as comunicações da vítima, permitindo que eles espionem toda a navegação na Web, mesmo que seja uma conexão HTTPS com o ícone de cadeado.

Além dos hacks de engenharia social em Macs, a falha ocasional de hardware também pode criar vulnerabilidades, como foi o caso das chamadas falhas Meltdown e Spectre que o The Guardian relatou no início de 2018. A Apple respondeu desenvolvendo proteções contra a falha, mas aconselhou os clientes a baixar software somente de fontes confiáveis, como as lojas de aplicativos iOS e Mac , para ajudar a evitar que os hackers pudessem usar as vulnerabilidades do processador.

E depois houve o insidioso Calisto, uma variante do malware Proton Mac que operou em estado selvagem por dois anos antes de ser descoberto em julho de 2018. Ele estava escondido em um falso instalador de segurança cibernética Mac e, entre outras funções, coletava nomes de usuário e senhas.

Exemplos mais recentes de hacking em Macs e malware Mac incluem Silver Sparrow, ThiefQuest e malware disfarçado de iTerm2. De vírus a malware e falhas de segurança, os hackers criaram um extenso kit de ferramentas para causar estragos em seu Mac. Um bom programa antivírus e antimalware Mac ajudará a defender seu Mac contra esse tipo de malware.

Como o hacking afeta minha empresa?

Para os hackers com mentalidade criminosa, os negócios estão crescendo. Os ataques de ransomware a grandes empresas foram amplamente divulgados nos noticiários ao longo de 2021. Alguns deles foram de alto nível, como os ataques ao Colonial Pipeline, à JBS (o maior frigorífico do mundo) ou ao grande serviço de balsas Steamship Authority. Há várias gangues de ransomware, provedores de ransomware como serviço e tipos de ransomware à solta. Você pode estar familiarizado com nomes como Conti, Ryuk ou GandCrab, por exemplo. 

Os cavalos de Troia continuam sendo uma ameaça para as empresas, sendo que alguns dos mais conhecidos são o Emotet e o TrickBot. O Emotet, o Trickbot e o GandCrab dependem do malspam como seu principal vetor de infecção. Esses e-mails de spam maliciosos, disfarçados de marcas conhecidas, enganam os usuários finais para que cliquem em links de download maliciosos ou abram um anexo carregado com malware. Em uma reviravolta interessante, o Emotet evoluiu de um cavalo de Troia bancário por si só para uma ferramenta de distribuição de outros malwares, incluindo outros cavalos de Troia bancários como a Trickbot.

Então, o que acontece quando os criminosos cibernéticos conseguem invadir sua rede?

O Emotet, por exemplo, prejudicou os sistemas críticos da cidade de Allentown, PA, exigindo a ajuda da equipe de resposta a incidentes da Microsoft para fazer a limpeza. No total, a cidade acumulou custos de correção da ordem de US$ 1 milhão.

O GandCrab é igualmente terrível. Estima-se que o ransomware com esse nome grosseiro já rendeu aos seus autores algo em torno de US$ 300 milhões em resgates pagos, com resgates individuais de US$ 600 a US$ 700.000.

FAQs

Quais são os três tipos de hacking?

Os hackers geralmente se dividem em três tipos: hackers de chapéu preto, hackers de chapéu branco e hackers de chapéu cinza, que, como você pode imaginar, estão associados ao hacking ético, ao hacking antiético ou a algo intermediário.

O que realmente significa hacking?

Em poucas palavras, hackear significa invadir um sistema, dispositivo ou rede de computador para obter acesso a informações ou dados. O hacking nem sempre é uma atividade maliciosa, mas o termo está fortemente associado ao crime cibernético.