42991895859
Hacking-Whats_It_All_About-Hero

Escrito por Ivan Belcic
Publicado em October 21, 2020
Este artigo contém
Este artigo contém

    O que é hacking?

    Hacking significa comprometer sistemas de computador, contas pessoais, redes de computador ou dispositivos digitais. Mas não é necessariamente um ato mal-intencionado. Não há nada intrinsecamente criminoso na definição oficial de hacking. Outra maneira de definir hacking é simplesmente o uso da tecnologia ou do conhecimento relacionado para contornar com sucesso um desafio.

    Então, o que é um hacker? Com base na nossa definição de hacking, um hacker é alguém que aproveita suas habilidades técnicas e conhecimento para resolver um problema ou um desafio. De novo, não há nada inerentemente mal sobre isso.

    Quando hackers violam uma rede ou um sistema de computador, isso é chamado de hacking de segurança. Embora a mídia normalmente mostre os hackers como criminosos que ganham a vida roubando dados e causando todos os tipos de problemas digitais, esse tipo de hacking ilegal é corretamente chamado de cracking.

    Uma breve história da atividade de hacking

    Os primeiros a aplicar o termo hacking em um contexto tecnológico foram os membros do Tech Model Railroad Club da MIT. Depois da Segunda Guerra Mundial, esses alunos começaram a usar hacking para descrever a criação de soluções inovadoras a um desafio técnico. Com o surgimento de computadores em 1960, membros curiosos do clube levaram o termo com eles quando entraram em um novo espaço tecnológico.

    Um hacker é alguém que aproveita habilidades técnicas e conhecimento para resolver um problema ou um desafio.

    Mas foi nos anos 1980 que ocorreu a explosão do hacking. Pela primeira vez, os computadores estiveram disponíveis ao público em geral e a preços acessíveis. Quase todos podiam comprar um computador e experimentar o hacking. 

    E experimentaram mesmo: o hacking criminoso se tornou tão prevalente que, em 1986, os EUA aprovaram a Lei contra Fraudes e Abuso de Computador, a primeira lei anticrime cibernético do mundo. Muitos dos hackers mais perigosos do mundo recentemente usam as dicas desses pioneiros.

    Tipos de hackers

    Em essência, hacking se trata de criatividade desenfreada, inovação destemida e a ousadia necessárias para ultrapassar os modos padrão de pensamento. Mas nem todos os hackers estão satisfeitos com hacking por si só.

    A comunidade de hacking pode ser dividida em três grandes grupos, com base na legalidade do que fazem.

    Uma ilustração que mostra três tipos de hackers: chapéus pretos, chapéus brancos e chapéusOs três tipos de hackers: black hat, white hat e grey hat.

    Hackers black hat (chapéu preto)

    Hackers black hat são do tipo que os meios de comunicação gostam de mostrar: o cibercriminoso disfarçado violando agilmente um sistema de computador para roubar dados, alterar registros ou tentar cumprir outros objetivos ilegais.

    Se um hacker black hat descobrir uma vulnerabilidade em um software, ele aproveitará a falha para fins criminosos. Ele pode criar um exploit, uma ferramenta de software que aproveita uma vulnerabilidade para entrar em um sistema de computador e espalhar malware. Ou, pode vender a descoberta na dark web.

    Às vezes, hackers black hat tentarão coagir (ou subornar) pessoas para fazer o hacking para eles e isso é conhecido como ameaça interna. Em agosto de 2020, um hacker ofereceu $ 1 milhão a um funcionário da Tesla para instalar furtivamente um ransomware na Gigafactory da empresa em Nevada, EUA. Felizmente, o funcionário denunciou a oferta ao FBI e o hacker foi preso.

    Hackers white hat (chapéu branco) e éticos

    Ao contrário dos irmãos de chapéu preto, os hackers black hat fazem todo o hacking sem se esconderem. De fato, eles são o oposto dos colegas black hat. As empresas muitas vezes contratam hackers white hat para invadir sistemas e software para identificar vulnerabilidades ou falhas de segurança, uma técnica conhecida como teste de penetração. Assim, empresas podem fortalecer a segurança antes da invasão de um hacker black hat. Por isso, dizem que os hackers white hats praticam hacking ético.

    Alguns deles trabalham dentro de grandes organizações, enquanto outros são freelancers ou contratados. Além do hacking de segurança, os hackers éticos podem atacar funcionários com campanhas de phishing para testar a resistência de uma empresa a ataques reais e ajudar a identificar áreas em que pode ser necessário mais treinamento em segurança cibernética.

    Hackers grey hat

    Hackers grey hat existem na confusa fronteira entre os white e black hats. Eles não são altruístas explícitos, como os white hats, nem estão focados exclusivamente em atividades criminosas. Os hackers grey hats tendem a invadir primeiro e pedir permissão depois, ao contrário dos white hats que obtêm o consentimento antecipadamente.

    Muitos hackers grey hats começam testando os sistemas ou softwares de uma empresa para identificar falhas de segurança. Só depois, eles entram em contato para oferecer uma solução, por um preço, claro. Outros usam hacking como ferramenta para ativismo, expondo publicamente vulnerabilidades para que a empresa alvo não tenha outra opção a não ser corrigi-las. Em 2013, um hacker grey hat confrontou Mark Zuckerberg diretamente usando um bug de segurança que descobriu para publicar na parede privada do CEO, após o Facebook ter rejeitado várias tentativas de relatá-lo.

    Embora o hacking grey hat possa ter resultados positivos, é ilegal praticar hacking de segurança sem consentimento prévio.

    O hacking é ilegal?

    Por si só, não há nada de errado com o hacking. Mas, quando você faz o hacking sem consentimento prévio, ele cruza a linha de hobby legal para crime cibernético. Por isso, as atividades dos white hats não têm nada de errado. Os empregadores e clientes permitiram o hacking. Por isso também, os hackers grey hats podem enfrentar problemas jurídicos se mostrarem suas descobertas.

    Por si só, não há nada de errado com o hacking. Mas, quando você faz o hacking sem consentimento prévio, ele cruza a linha de hobby legal para crime cibernético.

    Claro, todo hacking black hat é ilegal. Se for vítima de hacking black hat, você pode e deve denunciar o crime cibernético às autoridades competentes do seu país ou região. Eles podem reduzir os danos, ajudar a levar o hacker à justiça e impedir que outras pessoas sejam vítimas no futuro.

    Técnicas comuns usadas no hacking

    Agora que você sabe o que os hackers fazem, vamos ver como eles fazem. Dependendo do que o hacker procura e quem está atacando, ele terá uma grande variedade de técnicas de hacking à sua disposição. Vamos ver vários tipos de hacking de computador examinando alguns dos exemplos mais comuns de hacking.

    Phishing

    Phishing é um tipo furtivo de ataque cibernético em que um cibercriminoso tenta enganar seus alvos para que eles divulguem informações pessoais sigilosas, como senhas ou dados de cartão de crédito. O invasor pode então usar essas informações para entrar nas contas da vítima e cometer fraudes ou roubos, muitas vezes fazendo compras ou solicitando empréstimos com as informações da vítima.

    Muitos ataques de phishing são conduzidos por e-mail. O phisher enviará um e-mail que imita uma comunicação oficial de uma parte conhecida, como banco, esperando que a vítima se engane e responda com as informações solicitadas. Outros invasores farão o phishing com SMS (smishing), telefonemas (vishing) ou por plataformas de redes sociais.

    Spoofing de DNS

    Spoofing de DNS é uma técnica que engana seu navegador para que ele envie o tráfego de internet para o lugar errado. Sites e servidores web têm duas maneiras de se identificarem online. A primeira é o nome de domínio, que é inserido na barra de endereço do navegador (o nosso é avg.com). A segunda é o endereço IP, que é uma cadeia de números que ajuda qualquer dispositivo na internet a identificar qualquer outro dispositivo com que ele se comunica (confira nosso guia para encontrar seu endereço IP).

    Embora as pessoas usem nomes de domínio, computadores usam endereços IP. O DNS, ou sistema de nome de domínio, une os dois. É como um caderno de telefones com os nomes e números de todos para quem você já precisou ligar, só que para sites. Spoofing de DNS, também conhecido como envenenamento do cache de DNS, ocorre quando o hacker altera as informações de DNS para que o nome de domínio aponte para um endereço IP diferente daquele que deveria: para um site maligno controlado pelo hacker.

    Às vezes, o navegador solicitará informações de DNS de um servidor DNS dedicado e alguns ataques de spoofing de DNS visam esses servidores. Mas, se você acessar um site em que já esteve, seu navegador tem as informações de DNS armazenadas localmente em um cache. Então, outros ataques de DNS manipularão, ou envenenarão, o cache de DNS no seu computador, geralmente por malware.

    De qualquer maneira, o resultado é que o navegador leva para longe do site real que você queria visitar e encaminha para o site do hacker. Spoofing de DNS é uma configuração muito usada de ataque de pharming, em que o hacker cria uma imitação de site para te enganar a fazer “login” com seu nome de usuário e senha. Assim que fizer isso, o hacker terá suas credenciais. Ataques de pharming e phishing são precursores frequentes de roubo de identidade e fraude de identidade.

    Roubo de cookies

    Também conhecido como sequestro de sessão, o roubo de cookies acontece quando um hacker captura dados de sessão e os usa para se passar por você em um site que você usa. Cookies são pequenos arquivos que os sites armazenam no navegador para que possam se lembrar das suas configurações, comportamento e preferências. E uma sessão é uma troca de dados entre você e um servidor web, desde o tempo em que começa a usar um site até sair dele ou fechar o navegador.

    Alguns cookies são úteis: eles lembram seu nome de usuário e senha, ou sua localização, ou quais itens colocou no carrinho de compras. Alguns sites usam cookies para poder registrar suas ações: no que você clica e quando, ou quais termos de pesquisa você usa. Os cookies de rastreamento de terceiros te seguem pela internet, monitorando a trilha digital que você deixa para trás online, depois informam os anunciantes para que eles possam direcionar anúncios que acham que você tem mais probabilidade de clicar.

    Se estiver navegando em uma rede Wi-Fi desprotegida, um hacker pode interceptar o cookie que te identifica no site acessado. Então, o hacker pode enviar esse cookie de volta ao site para se passar por você e tomar medidas em seu nome, como fazer login na sua conta bancária e tomar seu dinheiro.

    Scripting entre sites

    Scripting entre sites (XSS) é um tipo de ataque de site no qual o hacker injeta, ou adiciona, seu próprio código em um site legítimo. Isso faz com que o site se comporte de maneira diferente, normalmente com efeitos prejudiciais para outros usuários.

    Muitos hackers usam ataques XSS para sequestrar os cookies de sessão de uma vítima em um ataque de roubo de cookies (conforme descrito na seção acima). Outros hackers usam o XSS para transformar sites legítimos em portais de phishing que podem registrar e capturar todos os dados que você inserir enquanto estiver no site, como seu nome de usuário e senha.

    Como esses ataques visam um site e não você diretamente, a responsabilidade de evitar o XSS é do administrador do site. Nas mãos de um hacker habilidoso, muitos ataques XSS são impossíveis de detectar por aqueles que acessam um site infectado.

    Injeção de SQL

    Injeção de SQL (SQLI) é outro tipo de ataque em que um hacker injeta seu código em um site. Mas, em vez de modificar a forma como um site funciona, os ataques de injeção de SQL atacam o banco de dados armazenado no servidor de um site. O objetivo é copiar, alterar, excluir ou modificar de outra forma o banco de dados.

    Por exemplo, um hacker pode violar o banco de dados de um site com injeção de SQL para exportar uma lista de informações do usuário, que o hacker pode usar para cometer roubo de identidade. Ou podem simplesmente excluir grandes quantidades de dados, resultando em enormes prejuízos financeiros e caos à empresa atacada.

    Assim como com o scripting entre sites, impedir ataques de injeção de SQL é em grande parte responsabilidade de desenvolvedores e administradores de banco de dados. É responsabilidade deles garantir que os sites não tenham vulnerabilidades que os hackers possam explorar com SQLI.

    Proteja-se contra violações de dados

    Muitos dos tipos de hacking descritos acima podem levar a violações de dados em massa, especialmente quando os hackers atacam grandes empresas que mantêm pilhas de dados sobre milhões de pessoas. A violação de dados da Equifax em 2017 comprometeu os registros de quase 150 milhões de cidadãos dos EUA, além de mais de 15 milhões de cidadãos britânicos e muitos canadenses.

    Os hackers conseguiram explorar uma vulnerabilidade de software conhecida que a Equifax não corrigiu nos próprios servidores, embora uma atualização de segurança para a falha já tivesse sido disponibilizada. Uma vez lá dentro, os hackers passaram mais de dois meses colhendo gradualmente dados de milhões de pessoas.

    O primeiro passo para se proteger contra violações de dados é ter uma senha forte e exclusiva para cada conta online. 

    Em segundo lugar, considere usar um serviço de monitoramento de violações. O AVG BreachGuard pode te proteger quando houver uma violação de site. Se seus dados forem explorados e vendidos na dark web, o BreachGuard avisará para que você saiba qual serviço sofreu a violação e se você já usou a senha comprometida para quaisquer outras contas. Dessa maneira, você poderá se proteger e evitar vazamentos futuros.

    Quais tipos de dispositivos podem ser hackeados?

    Todos nós já ouvimos muitas histórias sobre hackers de computador, mas o mundo dos hackers vai muito além desses equipamentos. Praticamente qualquer dispositivo digital pode ser hackeado, inclusive telefones, tablets e todos os tipos de dispositivos inteligentes, apesar de que isso possa ser demorado. 

    E é o fator tempo que normalmente determina se um dispositivo é vulnerável a hacking. Qualquer pessoa que tente hackear seus dispositivos pessoais provavelmente terá como objetivo obter ganhos financeiros, e simplesmente não valerá a pena se isso levar muitos anos.

    Uma ilustração que mostra vários tipos de dispositivos digitais vulneráveis a hackingQuase todos os dispositivos digitais podem ser hackeados.

    Mas nem todos os dispositivos têm o mesmo nível de proteção contra hacking. Embora o iOS da Apple seja famoso pela resiliência (mas não imunidade) à hacking, os usuários de Android podem enfrentar riscos se instalarem muitos apps mal feitos de desenvolvedores terceiros. Se fizer o jailbreak do seu telefone (hackeá-lo para remover proteções de segurança integradas e desbloquear recursos), você deixará a porta aberta para hacking, especialmente se não souber bem o que está fazendo. A última coisa que você quer é ter que remover o malware do seu telefone.

    Fora de computadores e telefones, a segurança cibernética pode ser muito mais fraca. Por exemplo, muitas pessoas (talvez você, mas espero que não) nunca alteram a senha de administrador padrão em seus roteadores. Os hackers conhecem essas senhas e podem experimentar nas redes Wi-Fi pessoais. Um hacker com acesso ao roteador pode redirecionar o tráfego de internet, roubar dados pessoais, instalar malware nos dispositivos e até mesmo acessar conteúdo ilegal em seu nome. Você pode evitar a invasão do roteador com senhas de administrador e de rede fortes e, se possível, desativar o WPS (Wi-Fi Protected Setup) em seu roteador.

    Dispositivos inteligentes também tendem a ser mais vulneráveis a hacking que computadores e telefones. E se um hacker se infiltrar em um dos seus dispositivos inteligentes, ele poderá acessar toda a sua rede doméstica. Para proteger sua casa inteligente, evite dispositivos inteligentes muito arriscados e apague seus dados de qualquer dispositivo inteligente antes de descartá-lo.

    Como saberei se for vítima de hacking?

    Está pensando se foi hackeado? Embora alguns sinais de alerta de invasão sejam imediatamente óbvios, outros, como as consequências de longo prazo do roubo de identidade, podem demorar um pouco para se revelarem. Nesse ponto, pode ser tarde demais para evitar o prejuízo.

    Defenda-se ativamente contra hackers com a proteção que o AVG BreachGuard oferece a suas contas. Você terá vigilância 24 horas por dia em todas as suas contas para ser o primeiro a saber se algum dos sites e serviços que você usa sofreu uma violação de dados e se seus dados pessoais estão em risco. Além disso, a orientação especializada de privacidade do BreachGuard ajudará a ajustar suas configurações e criar senhas robustas para que você esteja mais protegido contra hackers do que nunca.

    Sinais de aviso de hacking

    Se você foi vítima de hacking, veja alguns sinais de alerta:

    • Seu computador ou telefone começa a agir de maneira estranha. Uma série de mudanças inesperadas no computador ou no telefone pode apontar para um hacker. Procure senhas que não funcionam mais, configurações que foram alteradas e a presença de novos arquivos ou programas que você não se lembra de ter adicionado. Câmeras e microfones que ligam quando não deveriam são um forte sinal de que seu telefone foi hackeado.

    • Seu software antivírus está desativado. Esta é um grande sinal de alerta, pois a única função do software antivírus é manter sua segurança. Se ele foi desativado sem você saber, isso pode significar que ele foi hackeado.

    • Seu tráfego de internet está sendo redirecionado. Hackers no navegador ou no roteador podem redirecionar o tráfego da internet para sites maliciosos. Eles também podem alterar seu mecanismo de pesquisa padrão por um que encha seu navegador com anúncios.

    • Alguém está gastando seu dinheiro. Uma das motivações mais comuns por trás do roubo de identidade é o roubo monetário. Verifique suas contas regularmente e fique atento a despesas não reconhecidas ou outra atividade questionável.

    • Suas senhas não funcionam. Quando um hacker obtém acesso a uma conta, o primeiro passo comum é alterar a senha para bloquear a conta. Se possível, troque sua senha, ative a autenticação de dois fatores (2FA), e alerte o site ou serviço sobre o incidente.

    • Você vê mais anúncios e pop-ups que o normal. Os hackers adoram inundar seu dispositivo com anúncios, porque eles ganham dinheiro com cada anúncio que você vê. Pode ser o caso de um adware ou um truque com o tráfego da internet. Um aumento na frequência e na quantidade de anúncios pode indicar hacking.

    • O hacker entra em contato com você. Esse é, para dizer o mínimo, difícil de passar desapercebido. Os hackers que usam ransomware informarão com certeza que bloquearam seus arquivos porque estão exigindo um pagamento para liberá-los. E um hacker que ameaça publicar suas informações privadas provavelmente exigirá pagamento em troca da confidencialidade. Se algo desse tipo acontecer com você, notifique imediatamente as autoridades locais.

    • Seus amigos entram em contato com você. Um hacker nas suas contas de rede social podem enganar todos os seus contatos fingindo ser você. Seus amigos e familiares podem entrar em contato para perguntar o que está acontecendo e por que você está enviando todo o tipo de e-mails estranhos.

    Dica para se defender de hackers

    Quando se trata de manter os hackers afastados, um pouco de higiene digital pode ajudar muito. Desde que seus dispositivos e contas sejam mais difíceis de invadir do que de outra pessoa, o hacker comum passará para pastos mais verdejantes (fáceis).

    É como escapar de um urso: você só precisa correr mais rápido que a pessoa que está junto com você.

    Icon_01Mantenha os softwares atualizados. Hackers podem explorar vulnerabilidades em softwares desatualizados para violar seu dispositivo. Sempre instale atualizações de software e use a atualização automática quando estiver disponível.

    Icon_02Use senhas exclusivas em suas contas. Isso garante que um hacker que conheça uma de suas senhas não consiga entrar em nenhuma das outras contas. O mesmo não pode ser dito se você reutiliza suas senhas.

    Icon_03Clique com atenção. Às vezes, os hackers infectam sites com anúncios e links maliciosos, que quando clicados podem baixar malware no seu dispositivo. Eles são inofensivos se forem evitados.

    Icon_04Evite sites sem criptografia de HTTPS. Quando você vê um URL que começa com HTTPS ou um pequeno ícone de cadeado na barra de endereço do navegador (como agora), significa que o site em que você está protege os dados com criptografia. Não insira informações pessoais em sites sem criptografia de HTTPS.

    Icon_05Defina os nomes de usuário e senhas no roteador e dispositivos inteligentes. Os hackers conhecem as senhas padrão de muitos roteadores e outros dispositivos inteligentes. Defina novas senhas assim que adquirir um dispositivo, seja ele novo ou usado. E use nomes de rede Wi-Fi (SSID) e senhas longos e complexos.

    Icon_06Instale um programa antivírus. O AVG AntiVirus FREE é uma solução de segurança cibernética robusta e confiável que detecta e bloqueia malware e outros truques de hackers antes que eles tenham a chance de afetar seus dispositivos. E o recurso Inspector de rede se dedica a manter hackers de Wi-Fi longe da sua rede.


    Dicas de longo prazo para impedir hacking

    Depois de implementar as correções rápidas descritas acima, siga também as dicas abaixo para se proteger contra hackers em longo prazo. Torne isso parte do seu estilo de vida digital o mais rápido possível.

    • Tenha cuidado em Wi-Fi e computadores públicos. Ao usar uma rede Wi-Fi pública desprotegida para algo mais significativo do que uma pesquisa rápida na internet, proteja o tráfego com uma VPN. E nunca faça login em suas contas pessoais em um computador público, pois um hacker pode ter instalado um spyware nele.

    • Use uma VPN. Uma VPN criptografa todo o tráfego de internet que entra e sai do seu dispositivo. Experimente o AVG Secure VPN para proteger sua conexão em uma Wi-Fi pública e onde mais precisar. A VPN oculta também sua identidade quando estiver online, evitando que alguém veja suas atividades.

    • Use um gerenciador de senha. Se seguir nossos conselhos anteriores e criar senhas exclusivas para todas as suas contas, um gerenciador de senha seguro manterá todas em um só lugar.

    • …e não armazene senhas no navegador. Essa não é uma maneira segura de armazenar todas as novas senhas complexas. Em vez disso, procure um gerenciador de senha que possa instalar como extensão de navegador, talvez até com recurso de preenchimento automático.

    • Use autenticação de dois fatores (2FA) sempre que puder. Embora não seja totalmente à prova de hacking, usar 2FA é mais seguro que não usar. Se um site ou serviço oferecer 2FA, use. Não há desvantagem, exceto alguns segundos de uma pequena inconveniência.

    • Não compartilhe demais nas redes sociais. Hackers podem espiar seus perfis de redes sociais por informações pessoais para usar contra você em ataques de phishing. Muitas dessas informações pessoais também podem ser respostas a perguntas de segurança que muitos sites perguntam para poder recuperar sua senha se você a esquecer. 

    • Aprenda como detectar phishing e ataques de pharming. O AVG AntiVirus FREE protege contra phishing e pharming, mas é bom conhecer as informações básicas. Uma dose saudável de ceticismo pode ser boa na internet.

    • Baixe programas e apps de fontes oficiais. Ao baixar apps, use o site do desenvolvedor. Se for no dispositivo móvel, use o Google Play ou a Apple App Store. Ao instalar novos apps, verifique se há softwares adicionais (e desnecessários) empacotados com eles. Se for o caso, você deve poder evitar baixar o bloatware.

    • Preste muita atenção a solicitações de permissão de aplicativo. Sim, você precisar lê-las. Apps não devem pedir mais permissões do que precisam. Fique especialmente tento a apps que querem acessar contatos, dados de localização, microfone e webcam.

    Use um antivírus para proteger-se contra hacking.

    Toda a vigilância pessoal do mundo não salvará você no caso de uma violação de dados em grande escala. Mas com o AVG AntiVirus FREE, você terá uma vantagem contra hackers com uma solução de segurança cibernética poderosa que verifica e bloqueia malware e outros truques desagradáveis que os hackers usam para infectar seu dispositivo. Ele protegerá contra links não seguros, downloads arriscados, anexos de e-mail obscuros e muito mais. Baixe agora mesmo o AVG AntiVirus FREE e impeça a invasão de hackers antes que eles tenham uma chance de entrar.

    Proteja seu Android contra cibercriminosos e malware com o AVG AntiVirus

    Instalação gratuita

    Proteja seu iPhone contra cibercriminosos com o AVG Mobile Security

    Instalação gratuita
    Cibercriminosos
    Privacidade
    Ivan Belcic
    21-10-2020