Definição de hacking
Hackear é a ação de identificar e explorar vulnerabilidades em um sistema de computador ou rede, geralmente para obter acesso não autorizado a dados pessoais ou organizacionais. Hacking nem sempre é uma atividade maliciosa, mas tem conotações principalmente negativas devido à sua associação com cibercrimes.
Como funciona o hacking?
Como agem os hackers? Os hackers usam uma variedade de técnicas para alcançar seus objetivos criminosos. Alguns métodos comuns incluem:
Engenharia social
Engenharia social é uma técnica de manipulação projetada para explorar o erro humano para ter acesso a informações pessoais. Usando uma identidade falsa e vários truques emocionais, os hackers enganam as pessoas e as fazem divulgar informações pessoais ou financeiras. Eles podem usar golpes de phishing, e-mails de spam ou mensagens instantâneas ou até mesmo em sites falsos para isso.
Hacking de senhas
Os hackers usam modos diferentes para obter senhas. O método de tentativa e erro é chamado de ataque de força bruta, onde os hackers tentam adivinhar todas as combinações possíveis para obter acesso. Os hackers também podem usar algoritmos simples para gerar diferentes combinações de letras, números e símbolos para facilitar a identificação de combinações de senhas. Outra técnica é o ataque de dicionário, um programa que insere palavras comuns em campos de senha para acertar eventualmente uma senha.
Infectando dispositivos com malware
Hackers podem se infiltrar no dispositivo de um usuário e instalar malwares. É provável que tenham como alvo vítimas potenciais via e-mail, mensagens instantâneas e sites com conteúdo para download ou redes de transferência de dados ponto a ponto.
Explorando redes sem fio desprotegidas
Em vez de usar códigos maliciosos para se infiltrar no computador de alguém, os hackers podem simplesmente se aproveitar de redes sem fio abertas. Nem todos protegem seu roteador. Os hackers podem explorar isso, procurando uma conexão sem fio aberta e sem segurança. Isso é conhecido como wardriving Após se conectarem à rede desprotegida, os hackers só precisam contornar a segurança básica para obter acesso a dispositivos conectados a essa rede.
Obtendo acesso via backdoor
Os hackers podem criar programas que buscam caminhos desprotegidos em sistemas de rede e computadores. Eles podem obter acesso via backdoor, infectando um computador ou sistema com um trojan, um tipo de vírus criado por hackers para adquirir e roubar dados importantes de forma discreta.
Espionando e-mails
Os hackers podem criar código para interceptar e ler e-mails. A maioria dos programas de e-mail hoje usam fórmulas de criptografia. Com isso, mesmo que os hackers interceptem uma mensagem, não poderão lê-la.
Gravação de teclas
Alguns programas permitem aos hackers rastrear cada tecla apertada no computador do usuário. Após serem instalados no computador da vítima, os programas gravam as teclas usadas, dando ao hacker tudo o que precisam para se infiltrar em um sistema ou roubar a identidade de alguém.
Criando máquinas zumbis
Um computador zumbi, ou bot, é um computador usado pelo hacker para enviar spam ou gerar ataques DDoS (Negação Distribuída de Serviço). Depois que uma vítima executa um código aparentemente inofensivo, é criada uma conexão entre o seu computador e o sistema do hacker. O hacker passa a controlar secretamente o computador da vítima, usando-o para cometer crimes ou espalhar spam.
Que danos os hackers podem causar?
O hacking de cibersegurança pode causar estragos reais. Qualquer que seja a técnica que os hackers usam, depois de obterem acesso aos seus dados ou dispositivos, eles podem:
- Roubar seu dinheiro e abrir cartões de crédito e contas bancárias em seu nome
- Destruir sua reputação financeira
- Solicitar novos números de ID (PINs) ou cartões de crédito adicionais
- Fazer compras em seu nome
- Adicionar a si mesmos como um usuário autorizado para usarem mais fácil seu crédito
- Obter adiantamentos em dinheiro
- Usar e abusar de seus benefícios de seguridade social
- Vender suas informações para outros, para fins maliciosos
- Excluir ou danificar arquivos importantes no seu computador
- Obter informações pessoais confidenciais e compartilhá-las, ou ameaçar de compartilhá-la, publicamente
Qual a motivação dos hackers?
Quem são os hackers e quais são suas motivações? As motivações de um hacker variam. Alguns dos mais comuns incluem:
Recursos financeiros
O maior incentivo muitas vezes é o ganho financeiro. Os hackers podem ganhar dinheiro roubando senhas, acessando dados bancários ou de cartões de crédito, sequestrando informações e exigindo resgate ou vendendo dados para outros hackers ou na dark web.
Espionagem corporativa
Os hackers também podem ser motivados por roubar segredos comerciais de empresas concorrentes. A espionagem corporativa é uma forma de hacking de acessar dados confidenciais ou de propriedade intelectual, para obter vantagem competitiva sobre rivais corporativos.
Espionagem política
Países podem usar hackers para fins políticos. Isso pode envolver o roubo de dados confidenciais, interferência nas eleições, acesso a documentos governamentais ou militares ou indução à agitação e instabilidade política.
Vingança
O hackers também podem ser motivados por ódio, desejo de se vingar de pessoas ou organizações com as quais se sentem insatisfeitos de alguma forma.
Hacktivismo
Hackear também pode ser uma forma de rebeldia civil. Alguns hackers usam suas habilidades para promover uma agenda política ou um movimento social particular.
Fama
Hackers também podem ser motivados por vontade de realização, ou seja, destruir o "sistema". Hackers podem ser competitivos, desafiando uns aos outros para conquistar reconhecimento pelas suas façanhas. As redes sociais lhes dão uma plataforma para se vangloriar de suas atividades.
Aprimoramentos de segurança
Nem todos os hackers são mal intencionados. Algumas ações de hackeamento, por exemplo, testes de hacking ou de penetração white hat, são feitos para testar as vulnerabilidades de um sistema, com o objetivo de aprimorar a segurança de todos os usuários. O hacking white hat é, portanto, considerado um hacking ético.
A história do hacking
Embora hackear tenha hoje uma conotação sobretudo negativa, nem sempre foi assim. Nos primórdios da invasão de computadores, os hackers eram vistos como especialistas em tecnologia com o objetivo de personalizar e otimizar sistemas. Conforme o cibercrime evoluiu e se tornou mais complexo e generalizado, o hacking tornou-se associado majoritariamente a atividades maliciosas. Vejamos uma breve história do hacking:
Anos 1960
O termo "hacking" tornou-se associado a membros do Tech Model Railroad Club do MIT, que "hackeavam" seus trens de brinquedo alta tecnologia para modificar suas funções. Mais tarde, eles passaram dos trens de brinquedo a computadores, experimentando com IBM 704s para expandir as tarefas que os computadores poderiam realizar. Os primeiros hackers estavam interessados em como poderiam explorar, aprimorar e testar os limites dos programas existentes. Seus esforços foram muitas vezes bem-sucedidos, produzindo programas melhores do que os existentes.
Anos 1970
O hackeamento de computadores continuou na década de 1970, mas se diversificou para o hacking telefônico. Hackers telefônicos, também chamados de "phreakers", exploravam características operacionais na rede de comutação telefônica, que havia acabado de se tornar eletrônica. John Draper alcançou a fama ao descobrir que um apito de brinquedo encontrado no cereal Cap'n Crunch produzia o tom exato de 2600 hertz, necessário para indicar a longas linhas que uma linha estava pronta e disponível para encaminhar uma nova chamada. Isso permitiu que os phreakers enganar a rede e fazer chamadas gratuitas de longa distância. Curiosamente, foi conta-se que Steve Jobs e Steve Wozniak eram phreakers antes de fundar uma das empresas de computação mais bem sucedidas do mundo.
Anos 1980
Na década de 1980, os computadores pessoais já iam além das empresas ou universidades, e estavam se tornando amplamente disponíveis ao público. Esse aumento na disponibilidade levou a um aumento significativo da invasão em computadores. A natureza do hacking também evoluiu. Antes, o hacking visava frequentemente melhorar computadores. A nova geração de hackers era motivada principalmente pelo ganho pessoal, incluindo pirataria de software, criação de vírus e roubo de informações de sistemas. A legislação começou a reconhecer a nova realidade, com a aprovação da Lei Federal de Fraude e Abuso de Computadores nos EUA.
Anos 1990
O hacking ganhou finalmente fama na década de 1990, com alguns cibercrimes de alto perfil e prisões. Hackers notáveis nesta década incluíram Kevin Mitnick, Kevin Poulsen, Robert Morris e Vladimir Levin, condenados por crimes que iam desde roubo de software proprietário a fraudes em estações de rádio para ganhar carros caros, até lançar o primeiro worm de computador e realizar o primeiro assalto digital a banco.
Anos 2000
Agências governamentais e grandes corporações se tornaram cada vez mais sujeitas a hackers de cibersegurança. As vítimas famosas incluíram Microsoft, eBay, Yahoo! e Amazon, que sofreram ataques de Negação Distribuída de Serviço. O Departamento de Defesa dos EUA e a Estação Espacial Internacional tiveram seus sistemas violados em ataques famosos por um garoto de 15 anos.
Anos 2010
Com a internet passando a ocupar um papel central da vida cotidiana, o hacking tornou-se mais sofisticado do que nunca. Novas ciberameaças surgiram com frequência. Durante esta década, o grupo hacktivista conhecido como Anonymous ganhou destaque, expondo segredos governamentais e realizando cruzadas digitais alegadamente com causas de interesse público. Em resposta aos hacktivistas e ao aumento dos cibercrimes, governos, grandes corporações e gigantes da computação se empenharam para melhorar seus sistemas. Especialistas em cibersegurança continuam inovando para ficar um passo à frente dos hackers.
Prevenção contra hacking
Você pode se proteger contra hackers seguindo uma boa higiene de cibersegurança. Confira as principais dicas de prevenção de hackers para ter em mente:
Use senhas fortes
Grande parte do objetivo do hacking é obter as senhas dos usuários. Por isso, é essencial usar uma senha forte e única para cada conta online. Uma senha forte é formada por pelo menos 12 caracteres, ou até mais, com uma mistura de letras maiúsculas e minúsculas, números e caracteres especiais. Pode ser difícil manter o controle de várias senhas, então é útil usar um gerenciador de senhas.
Use autenticação multifatorial (MFA)
Ative a autenticação de dois fatores ou multifatorial para o maior número possível de contas online. A MFA usa uma segunda informação, geralmente um código gerado por um aplicativo ou enviado via SMS, além da senha, adicionando outra camada de segurança às suas contas.
Seja vigilante contra o phishing
O hacking bem-sucedido geralmente começa com o envio de e-mails ou textos de phishing. Fique alerta: um novo e-mail ou mensagem de texto pode incluir um link ou anexo e nosso instinto inicial pode muitas vezes é clicar ou tocar neles. Evite essa tentação: não abra mensagens de remetentes desconhecidos, nunca clique em um link e nem abra anexos de e-mails que você não tenha certeza. Exclua mensagens que suspeitar de spam.
Gerencie sua pegada digital
Uma pegada digital refere-se a dados que você fornece ao usar a internet. É uma boa ideia gerenciar proativamente sua pegada digital. Veja os passos que você pode adotar:
- Exclua contas e aplicativos antigos que você não usa mais
- Revise suas configurações de privacidade nas redes sociais e garantir que sejam definidas em um nível com o que você se sente confortável
- Cuidado com o que você posta e evite divulgar detalhes pessoais ou financeiros sobre você em público
- Verifique seus cookies no navegador e exclua periodicamente cookies indesejados
- Use ferramentas de privacidade, como navegação anônima, mecanismos de busca privados ou ferramentas anti-rastreamento
Mantenha os dispositivos e softwares em dia
As atualizações geralmente incluem a instalação de patches de segurança mais recentes que corrigem vulnerabilidades de segurança muito explorada pelos hackers. Manter o sistema operacional, aplicativos e dispositivos atualizados, você maximiza sua segurança contra hackers.
Mantenha os dispositivos protegidos
Mantenha os dispositivos armazenados seguramente. Bloqueie sempre seus dispositivos com técnicas de reconhecimento de impressão digital, PIN seguro (não algo óbvio como sua data de nascimento) ou gestos únicos. Instale o Find My iPhone (Apple) ou configure o Find My Device (Android) caso o telefone seja perdido.
Evite sites duvidosos
Baixe software apenas de sites confiáveis. Avalie cuidadosamente os aplicativos de software e serviços de compartilhamento de arquivos gratuitos antes de baixá-los. Somente realize transações em sites com certificado de segurança atualizado, que iniciam com HTTPS em vez de HTTP e possuem um ícone de cadeado na barra de endereços. Tenha cautela ao compartilhar seus dados.
Desative os recursos de que não precisa
Os hackers podem usar determinados recursos em seu telefone para identificar suas informações, localização ou conexão. Para evitar isso, desligue seu GPS, conexão wireless e serviço de georrastreamento quando você não precisar deles.
Não acesse dados pessoais ou financeiros em Wi-Fi públicas
Ao usar redes públicas, com uma conexão Wi-Fi pública, saiba que você não tem controle direto da segurança. Se estiver usando Wi-Fi pública, evite realizar transações pessoais, como acessar bancos online ou fazer compras online. Se precisar fazer isso, use uma Rede Virtual Privada ou VPN. Uma VPN protegerá todos os dados enviados via uma rede desprotegida. Se não contar com uma VPN, então suspenda quaisquer transações pessoais até que seja capaz de usar uma conexão confiável com a Internet.
Use um bom antivírus
Certifique-se de contar com os melhores produtos de software de segurança instalados em seu dispositivo. Um bom antivírus deve funcionar ininterruptamente em seus dispositivos e dados, bloqueando ameaças complexas e comuns, como vírus, malware, ranswomware, aplicativos de espionagem e até os truques mais modernos de hacking.
Produtos recomendados:
- Kaspersky Anti-Virus
- Kaspersky Internet Security
- Kaspersky Password Manager
- Kaspersky VPN Secure Connection
- Baixe o teste grátis do Kaspersky VPN Secure Connection
- Kaspersky Premium - Detalhes do produto
- Download Kaspersky Antivirus Premium e teste grátis
- Kaspersky Standard - Baixe e teste grátis
Mais leitura: