Facebook YouTube Linkedin
Publicado em 12 de agosto de 2019 às 15:48

Como agem os hackers?

O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:

DDoS ATTACK

Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.

Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.

Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack

Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.

Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.

Cavalos de Troia, vírus e outros malwares

Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.

Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.

Ataques de Força Bruta

Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.

Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP.

Quais os tipos de hackers?

Os hackers são classificados por chapéus de acordo com suas intenções. Existem hackers que atuam de forma ética e outros que usam seus conhecimentos para fins criminosos. Entenda: 

White Hat: O chapéu branco é designado ao Hacker que segue o lado da segurança, ele invade, mas dentro da lei e da ética hacker. Normalmente quando um white hat acha uma vulnerabilidade em um sistema ou programa, ele avisa o administrador para que tal falha seja corrigida. Hackers white hat agem livremente e dão até palestras sobre segurança, e prestam consultorias a empresas, tem até empresas que contratam esses hackers para cuidar da segurança de seus sistemas e dados. Por haver ainda um certo preconceito entre a sociedade e a mídia com o Hacker, os white hat as vezes não se apresentam como hacker, e sim como um profissional na área de TI ou um analista e desenvolvedor de sistemas. Outros exemplos de hackers éticos são peritos e investigadores digitais. Lembrando que nem todo profissional em TI ou analista de sistemas são hackers, alguns cumprem apenas as suas tarefas básicas dentro de uma empresa, sem seguir, entender ou sequer admirar a cultura Hacker.

Gray Hat: Os gray hat ou chapéu cinza, são Hackers que ficam no meio do muro, eles agem de forma legal como um white hat, mas em certos casos usam idéias pessoais e criam argumentos para justificar os seus atos que ferem a ética hacker, o que o torna um black hat, por exemplo, o hacker gray hat invade um sistema, vê tudo que está nele, as vezes até divulga esse material, mas não comente nenhum crime usando essas informações, só que também não avisa os administradores do sistema sobre a falha e nem toma atitude para corrigi-la. É bom deixar claro que os Gray Hat concordando ou não com alguns pontos da lei ou da ética hacker, se agirem de forma ilícita, serão considerados black hats ou criminosos e responderão por isso independente de seu ponto de vista.

Black Hat: O Hacker black hat (chapéu preto) é aquele Hacker que não segue de nenhuma forma a ética hacker ou a lei, ele age da forma que quer para fazer o que quiser com sistemas vulneráveis, esses são os verdadeiros criminosos cibernéticos, eles usam o seu conhecimento para roubar pessoas, para invadir computadores e para destruir sistemas. Nesse caso, a pessoa que age dentro do lado negro de hacking, não é tido como um Hacker e sim como um Cracker. Normalmente os Hackers white hat não gostam dos black hats por questão de princípios e bom senso, mas existem vários casos como o mais conhecido do agora hacker Kevin David Mitnick, que foi um hacker black hat (cracker), chegou até a ser preso, e agora ficou do lado da ética hacker e da segurança, passando a ser então um Hacker White Hat.

Fonte: https://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm


Publicado em 22 de agosto de 2019 às 11:47

Seis dicas para evitar ataques ao roteador da sua casa

De acordo com relatório da Avast, mais de 180 mil roteadores foram infectados com códigos maliciosos no Brasil, no primeiro semestre de 2019. Mais de 180 mil roteadores foram infectados com códigos maliciosos por conta de brechas de segurança apenas no primeiro semestre de 2019, no Brasil. De acordo com um levantamento da Avast, foram […]

Publicado em 02 de agosto de 2019 às 15:42

Deep web: existe uma internet “secreta”?

Passamos várias horas do dia conectados à internet, e achamos que, se não está no Google, não existe, certo? Errado. A internet é muito mais do que os buscadores, como o Google, o Bing e o Yahoo! conseguem mostrar. Na verdade, os resultados que são indexados por esses sites de pesquisa compreendem uma parte muito […]

Publicado em 24 de julho de 2019 às 16:24

Evite que apps tenham acesso aos seus dados

Analisar permissões concedidas aos aplicativos pode aumentar a privacidade do usuário Casos recentes de aplicativos que acessam indevidamente a privacidade de seus usuários trouxeram à tona discussões sobre os melhores métodos de proteção de dados em dispositivos Android e iPhone (iOS). No mês passado, o FaceApp, aplicativo que se tornou viral por dar uma aparência […]

ESTÁ INTERESSADO
EM NOSSOS SERVIÇOS?

Preencha o formulário para ser contactado por um de nossos profissionais