O que é um hacker

Os hackers invadem sistemas informáticos, enquanto se referem a actividades que procuram comprometer dispositivos digitais, como computadores, smartphones, tablets e até redes inteiras. Os piratas informáticos são motivados por ganhos pessoais, para fazer uma declaração ou apenas porque podem. Leia mais abaixo e proteja-se dos hackers hoje mesmo.

ANTIVÍRUS GRATUITO

Quem são os hackers?

Muitos pensam que o termo "hacker" se refere a um génio autodidata ou a um programador desonesto, capaz de modificar o hardware ou o software de um computador para que este possa ser utilizado de uma forma que não é a intenção dos criadores originais. Mas esta é uma visão limitada que não consegue abranger a vasta gama de razões pelas quais alguém se dedica à pirataria informática. Para saber mais sobre as várias motivações dos diferentes tipos de hackers, leia Under the hoodie: why money, power, and ego drive hackers to cybercrime. Para além disso, veja o nosso episódio de podcast da Malwarebytes Labs, que entrevista o hacker Sick Codes:

O que é a pirataria informática?

Hacking refere-se a actividades que procuram comprometer dispositivos digitais, como computadores, smartphones, tablets e até redes inteiras. E embora a pirataria informática nem sempre tenha fins maliciosos, atualmente a maioria das referências à pirataria informática e aos hackers caracterizam-na como uma atividade ilegal por parte dos cibercriminosos, motivada por ganhos financeiros, protestos, recolha de informações (espionagem) e até mesmo apenas pelo "divertimento" do desafio.

Ferramentas de pirataria informática: Como é que os hackers pirateiam?

O hacking é normalmente de natureza técnica (como a criação de malvertising que deposita malware num ataque drive-by que não requer qualquer interação do utilizador). Mas os hackers também podem usar a psicologia para enganar o utilizador e levá-lo a clicar num anexo malicioso ou a fornecer dados pessoais. Estas tácticas são designadas por "engenharia social".

De facto, é correto caraterizar a pirataria informática como um termo abrangente para a atividade subjacente à maioria, se não a todos, os ataques informáticos maliciosos e maliciosos ao público informático, às empresas e aos governos. Para além da engenharia social e do malvertising, as técnicas comuns de pirataria informática incluem:

Dos "script kiddies" ao cibercrime organizado

Assim, a pirataria informática evoluiu de uma brincadeira de adolescentes para um negócio de milhares de milhões de dólares, cujos adeptos criaram uma infraestrutura criminosa que desenvolve e vende ferramentas de pirataria informática chave-na-mão a potenciais criminosos com competências técnicas menos sofisticadas (conhecidos como "script kiddies"). A título de exemplo, ver: Emotet.

Noutro exemplo, os utilizadoresWindows são alegadamente o alvo de um esforço cibercriminoso generalizado que oferece acesso remoto a sistemas de TI por apenas 10 dólares através de uma loja de pirataria informática na darkweb - permitindo potencialmente aos atacantes roubar informações, perturbar sistemas, implementar ransomware e muito mais. Os sistemas anunciados para venda no fórum vão desde Windows XP até ao Windows 10. Os proprietários da loja até dão dicas sobre como os utilizadores dos logins ilícitos podem passar despercebidos.

"A pirataria informática evoluiu de uma travessura de adolescente para um negócio de crescimento de milhares de milhões de dólares."

Tipos de hacking/hackers

Em termos gerais, pode dizer-se que os hackers tentam entrar em computadores e redes por uma de quatro razões.

  • Há o ganho financeiro criminoso, ou seja, o roubo de números de cartões de crédito ou a defraudação de sistemas bancários.
  • Em seguida, a obtenção de credibilidade nas ruas e o aumento da reputação no seio da subcultura hacker motiva alguns hackers, uma vez que deixam a sua marca nos sítios Web que vandalizam como prova de que conseguiram a pirataria.
  • Depois, há a espionagem empresarial ou ciberespionagem, quando os hackers de uma empresa procuram roubar informações sobre os produtos e serviços de um concorrente para obterem uma vantagem no mercado.
  • Finalmente, nações inteiras envolvem-se em actividades de pirataria informática patrocinadas pelo Estado para roubar informações comerciais e/ou nacionais, para desestabilizar as infra-estruturas dos seus adversários ou mesmo para semear a discórdia e a confusão no país alvo. (Há consenso quanto ao facto de a China e a Rússia terem efectuado este tipo de ataques, incluindo um contra a Forbes.com. Além disso, os recentes ataques ao Comité Nacional Democrata [DNC] foram notícia em grande escala - especialmente depois de a Microsoft ter afirmado que os piratas informáticos acusados de piratear o Comité Nacional Democrata exploraram falhas anteriormente não reveladas no sistema operativo Windows da Microsoft e no software Flash da Adobe Systems. Há também casos de pirataria informática por cortesia do governo dos Estados Unidos).

Existe ainda uma outra categoria de cibercriminosos: o hacker que tem uma motivação política ou social por alguma causa. Estes hackers-activistas, ou "hacktivistas", esforçam-se por chamar a atenção do público para uma questão, chamando a atenção de forma pouco lisonjeira para o alvo - normalmente tornando pública informação sensível. Para grupos hacktivistas notáveis, juntamente com algumas das suas iniciativas mais famosas, ver Anonymous, WikiLeaks e LulzSec.

Hacking ético? Chapéus brancos, pretos e cinzentos

Há também outra forma de analisar os hackers. Lembra-se dos filmes clássicos de faroeste? Os bons da fita são os "white hats". Os maus da fita são os "black hats". Atualmente, a fronteira da cibersegurança mantém essa vibração do Oeste Selvagem, com hackers de chapéu branco e de chapéu preto, e até uma terceira categoria intermédia. Existe alguma coisa como hacking ético?

Se um hacker é uma pessoa com um profundo conhecimento dos sistemas informáticos e do software e que utiliza esse conhecimento para subverter de alguma forma essa tecnologia, então um hacker de chapéu preto fá-lo para roubar algo valioso ou por outras razões maliciosas. Assim, é razoável atribuir qualquer uma destas quatro motivações (roubo, reputação, espionagem empresarial e pirataria informática por parte de um Estado-nação) aos hackers de chapéu preto.

Os hackers de chapéu branco, por outro lado, esforçam-se por melhorar a segurança dos sistemas de segurança de uma organização, descobrindo falhas vulneráveis para que possam evitar o roubo de identidade ou outros cibercrimes antes que os hackers de chapéu preto se apercebam. As empresas chegam mesmo a empregar os seus próprios hackers de chapéu branco como parte da sua equipa de apoio, como salienta um artigo recente da edição online do New York Times. Ou as empresas podem mesmo subcontratar a sua atividade de hacking de chapéu branco a serviços como o HackerOne, que testa produtos de software em busca de vulnerabilidades e bugs em troca de uma recompensa.

Por último, existe o grupo dos gray hat, hackers que utilizam as suas capacidades para entrar em sistemas e redes sem autorização (tal como os black hats). Mas, em vez de causar estragos criminosos, podem comunicar a sua descoberta ao proprietário do alvo e oferecer-se para reparar a vulnerabilidade mediante o pagamento de uma pequena taxa.

Prevenção de pirataria informática

Se o seu computador, tablet ou telemóvel estiver no centro do alvo do hacker, rodeie-o com anéis concêntricos de precauções.

Proteção anti-malware

Antes de mais, descarregue um produto anti-malware fiável (ou uma aplicação para o telemóvel), que possa detetar e neutralizar malware e bloquear ligações a sites de phishing maliciosos. Naturalmente, quer esteja no Windows, Android, Mac, iPhone ou numa rede empresarial, recomendamos a proteção em camadas do Malwarebytes para Windows, Malwarebytes para Mac, Malwarebytes para Android, Malwarebytes para Chromebook, Malwarebytes para iOS e produtos empresariaisMalwarebytes .

Cuidado com as aplicações

Em segundo lugar, descarregue apenas aplicações para telemóvel de mercados legítimos que se policiam a si próprios para detetar aplicações portadoras de malware, como o Google Play e a Amazon Appstore. (Note-se que a política da Apple restringe os utilizadores do iPhone a descarregarem apenas a partir da App Store). Mesmo assim, sempre que descarregar uma aplicação, verifique primeiro as classificações e comentários. Se tiver uma classificação baixa e um número reduzido de descarregamentos, é melhor evitar essa aplicação.

Proteger a sua informação

Saiba que nenhum banco ou sistema de pagamento em linha lhe pedirá as suas credenciais de início de sessão, número de segurança social ou números de cartão de crédito por correio eletrónico.

Atualizar o seu software

Quer esteja no seu telemóvel ou num computador, certifique-se de que o seu sistema operativo permanece atualizado. E actualize também o seu outro software residente.

Procurar com cuidado

Evite visitar sítios Web não seguros e nunca descarregue anexos não verificados nem clique em ligações em mensagens de correio eletrónico desconhecidas. Também pode utilizar Malwarebytes Browser Guard para uma navegação mais segura. 

Segurança da palavra-passe

Tudo isto é higiene básica e é sempre uma boa ideia. Mas os maus da fita estão sempre à procura de uma nova forma de entrar no seu sistema. Se um hacker descobrir uma das suas palavras-passe que utiliza para vários serviços, tem aplicações que podem violar as suas outras contas. Por isso, torne as suas palavras-passe longas e complicadas, evite utilizar a mesma palavra-passe para diferentes contas e utilize um gestor de palavras-passe. Porque o valor de uma única conta de correio eletrónico pirateada pode ser desastroso para si.

"Saiba que nenhum banco ou sistema de pagamento online lhe pedirá as suas credenciais de acesso, número de segurança social ou números de cartão de crédito por correio eletrónico."

Pirataria em telemóveis Android

Embora a maioria associe a pirataria informática aos computadores Windows , o sistema operativo Android também é um alvo convidativo para os piratas informáticos.

Um pouco de história: Os primeiros hackers que exploravam obsessivamente métodos de baixa tecnologia para contornar as redes de telecomunicações seguras (e as dispendiosas chamadas de longa distância da sua época) eram originalmente chamados phreaks - uma combinação das palavras phone (telefone) e freaks (anormais). Constituíam uma subcultura definida na década de 1970 e a sua atividade era designada por phreaking.

Atualmente, os phreakers evoluíram da era da tecnologia analógica e tornaram-se hackers no mundo digital de mais de dois mil milhões de dispositivos móveis. Os hackers de telemóveis utilizam uma variedade de métodos para aceder ao telemóvel de uma pessoa e intercetar mensagens de voz, chamadas telefónicas, mensagens de texto e até o microfone e a câmara do telemóvel, tudo sem a autorização ou mesmo o conhecimento do utilizador.

"Os cibercriminosos podem ver os dados armazenados no telemóvel, incluindo informações de identidade e financeiras."

Porquê Android?

Em comparação com os iPhones, os telemóveis Android são muito mais fraturados, cuja natureza de código aberto e inconsistências nas normas em termos de desenvolvimento de software colocam os Androids em maior risco de corrupção e roubo de dados. E há uma série de coisas más que resultam da pirataria informáticaAndroid .

Os cibercriminosos podem ver os seus dados armazenados no telemóvel, incluindo informações de identidade e financeiras. Do mesmo modo, os piratas informáticos podem seguir a sua localização, forçar o seu telefone a enviar mensagens de texto para sítios Web de alta qualidade ou até mesmo difundir o seu hack (com uma ligação maliciosa incorporada) a outras pessoas dos seus contactos, que clicarão nela porque parece ter vindo de si.

É claro que as forças da lei legítimas podem piratear telemóveis com um mandado para armazenar cópias de textos e e-mails, transcrever conversas privadas ou seguir os movimentos do suspeito. Mas os hackers de chapéu preto podem definitivamente causar danos, acedendo às credenciais da sua conta bancária, apagando dados ou adicionando uma série de programas maliciosos.

Phishing

Os hackers de telemóveis têm a vantagem de utilizar muitas técnicas de hacking informático, que são fáceis de adaptar aos Androids. O phishing, o crime de visar indivíduos ou membros de organizações inteiras para os levar a revelar informações sensíveis através de engenharia social, é um método experimentado e verdadeiro para os criminosos. De facto, uma vez que um telemóvel apresenta uma barra de endereços muito mais pequena do que um PC, o phishing num navegador de Internet móvel torna provavelmente mais fácil falsificar um site aparentemente fiável sem revelar as indicações subtis (como erros ortográficos intencionais) que se podem ver num navegador de computador. Assim, recebe uma nota do seu banco a pedir-lhe para iniciar sessão para resolver um problema urgente, clica na hiperligação convenientemente fornecida, introduz as suas credenciais no formulário e os piratas informáticos apanham-no.

Aplicações troianizadas

As aplicações troianizadas descarregadas de mercados não seguros são outra ameaça hacker transversal aos Androids. As principais lojas de aplicações Android (Google e Amazon) vigiam cuidadosamente as aplicações de terceiros, mas o malware incorporado pode passar ocasionalmente pelos sites de confiança ou, mais frequentemente, pelos sites mais incompletos. É desta forma que o telemóvel acaba por alojar adware, spyware, ransomware ou qualquer outro tipo de malware nocivo.

Bluehacking

"O Bluehacking obtém acesso ao seu telemóvel quando este aparece numa rede Bluetooth desprotegida."

Outros métodos são ainda mais sofisticados e não requerem a manipulação do utilizador para que este clique numa má ligação. O Bluehacking obtém acesso ao telemóvel quando este aparece numa rede Bluetooth desprotegida. É até possível imitar uma rede ou torre de telemóvel de confiança para reencaminhar mensagens de texto ou sessões de início de sessão. E se deixar o seu telemóvel desbloqueado sem vigilância num espaço público, em vez de o roubar, um hacker pode cloná-lo copiando o cartão SIM, o que é como entregar as chaves do seu castelo.

Hacking em Macs

Para que não pensem que a pirataria informática é apenas um problema Windows , os utilizadores de Mac podem ter a certeza de que não estão imunes. Em 2021, a Apple confirmou publicamente que sim, os Macs recebem malware. 

Antes dessa admissão, em 2017, houve uma campanha de phishing dirigida a utilizadores Mac , principalmente na Europa. Transmitida por um cavalo de Troia assinado com um certificado de programador Apple válido, a pirataria pedia credenciais através de um alerta em ecrã inteiro, alegando que havia uma atualização essencial do OS X à espera de ser instalada. Se a pirataria for bem sucedida, os atacantes ganham acesso completo a todas as comunicações da vítima, permitindo-lhes escutar toda a navegação na Web, mesmo que se trate de uma ligação HTTPS com o ícone de cadeado.

Para além dos hacks de engenharia social em Macs, a falha ocasional de hardware também pode criar vulnerabilidades, como foi o caso das chamadas falhas Meltdown e Spectre que o The Guardian relatou no início de 2018. A Apple respondeu desenvolvendo proteções contra a falha, mas aconselhou os clientes a descarregar software apenas de fontes confiáveis, como as App Stores para iOS e Mac , para ajudar a impedir que os hackers pudessem usar as vulnerabilidades do processador.

E depois havia o insidioso Calisto, uma variante do malware Proton Mac que operou em estado selvagem durante dois anos antes de ser descoberto em julho de 2018. Estava escondido num falso instalador de cibersegurança Mac e, entre outras funções, recolhia nomes de utilizador e palavras-passe.

Exemplos mais recentes de pirataria informática em Macs e de malware Mac incluem o Silver Sparrow, o ThiefQuest e malware mascarado de iTerm2. Desde vírus a malware e falhas de segurança, os piratas informáticos criaram um vasto conjunto de ferramentas para causar estragos no seu Mac. Um bom programa antivírus e anti-malware Mac ajudará a defender o seu Mac contra esse tipo de malware.

Como é que a pirataria informática afecta a minha empresa?

Para os hackers criminosos, o negócio está a crescer. Os ataques de ransomware a grandes empresas têm sido objeto de grande destaque nas notícias ao longo de 2021. Alguns deles foram de grande visibilidade, como os ataques ao Colonial Pipeline, à JBS (o maior frigorífico do mundo) ou ao grande serviço de ferry Steamship Authority. Existem vários grupos de ransomware, fornecedores de Ransomware-as-a-Service e tipos de ransomware à solta. Poderá estar familiarizado com nomes como Conti, Ryuk ou GandCrab, por exemplo. 

Os cavalos de Troia continuam a ser uma ameaça para as empresas, sendo que alguns dos mais conhecidos são o Emotet e o TrickBot. O Emotet, o Trickbot e o GandCrab baseiam-se todos no malspam como principal vetor de infeção. Estes e-mails de spam maliciosos, disfarçados de marcas conhecidas, enganam os seus utilizadores finais para que cliquem em links de descarregamento maliciosos ou abram um anexo carregado com malware. Numa reviravolta interessante, o Emotet evoluiu de um cavalo de Troia bancário para uma ferramenta de entrega de outro malware, incluindo outros cavalos de Troia bancários como o Trickbot.

Então, o que acontece quando os cibercriminosos conseguem entrar na sua rede?

O Emotet, por exemplo, afectou os sistemas críticos da cidade de Allentown, PA, exigindo a ajuda da equipa de resposta a incidentes da Microsoft para os limpar. No total, a cidade acumulou custos de correção na ordem de 1 milhão de dólares.

O GandCrab é igualmente terrível. Estima-se que o ransomware com o nome grosseiro já rendeu aos seus autores cerca de 300 milhões de dólares em resgates pagos, com resgates individuais de 600 a 700.000 dólares.

FAQs

Quais são os 3 tipos de pirataria informática?

Os hackers dividem-se normalmente em três tipos: hackers de chapéu preto, hackers de chapéu branco e hackers de chapéu cinzento, que, como se pode adivinhar, estão associados a hacking ético, hacking não ético ou algo intermédio.

O que significa realmente "hacking"?

Em poucas palavras, pirataria informática significa invadir um sistema informático, um dispositivo ou uma rede para ter acesso a informações ou dados. A pirataria informática nem sempre é uma atividade maliciosa, mas o termo está fortemente associado à cibercriminalidade.