Mostrando postagens com marcador link. Mostrar todas as postagens
Mostrando postagens com marcador link. Mostrar todas as postagens

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.

quarta-feira, 5 de junho de 2013

CUIDADO COM O PHISHING SCAM

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM!

Problema que afeta qualquer um que disponha de um endereço eletrônico, o  SPAM – nome dado às mensagens de email não solicitadas, enviadas em massa e geralmente com conteúdo comercial – ocupa espaço em nossas caixas postais e toma tempo para ser identificado e devidamente defenestrado, mas o aborrecimento que ele causa nem se compara ao de sua variação maliciosa, conhecida como PHISHING SCAM.
Essa modalidade de vigarice chega através de emails aparentemente provenientes de órgãos públicos, instituições financeiras ou empresas acima de qualquer suspeita (tais como Intel, Microsoft, Symantec, etc.). O conteúdo varia conforme a “isca”, podendo ir de uma simples chamada publicitária a golpes bastante rebuscados, mas o objetivo quase sempre consiste na obtenção de senhas, dados bancários e informações confidenciais que possam proporcionar lucro ao cibercriminoso.
Normalmente, as mensagens são bastante semelhantes às enviadas pelas empresas de cuja confiabilidade o cracker pretende se aproveitar, podendo até mesmo conter links para sites que são cópias fiéis dos verdadeiros. No entanto, embora haja exceções, a maioria delas peca por deslizes ortográfico/gramaticais em seus textos, como se pode ver na reprodução que ilustra esta postagem (as marcações são minhas).
Então vamos combinar: jamais abra anexos de emails ou clique em links sem antes conferir a autenticidade da mensagem. Lembre-se: não é difícil substituir o verdadeiro remetente por alguém de quem você não tem por que desconfiar. Aproveite o embalo e reveja esta postagem.

Abraços e até mais.

quarta-feira, 14 de março de 2012

SPAM, SCAM, etc. (conclusão)


Por “potencialmente suspeito”, entenda-se qualquer anexo cujo envio não tenha sido avençado com o remetente. Você dificilmente receberá uma mensagem com um arquivo denominado vírus.exe – e se receber, certamente pensará duas vezes antes de abri-lo –, mas talvez não desconfie de um arquivo com extensão .SCR, especialmente se o remetente for conhecido e o assunto ou o corpo da mensagem sugerir tratar-se de um descanso de tela.
Tenha em mente que o nome do arquivo ou o remetente da mensagem (ou ambos) não garantem a confiabilidade do seu conteúdo. Qualquer internauta (aí incluídos os seus contatos) pode ter seu PC infectado e a partir daí, mesmo que inadvertidamente, passar a disparar anexos ou links maliciosos a torto e a direito.
Para minimizar os riscos, configure seu sistema para exibir as extensões dos tipos de arquivos conhecidos (saiba mais em http://fernandomelis.blogspot.com/2011/04/arquivos-suspeitos.html) e jamais clique num link sem antes pousar o ponteiro do mouse sobre ele e conferir se destino para o qual ele aponta é o esperado.

Observação: No que concerne a links suspeitos, o melhor é usar um scanner (para saber mais, clique aqui e aqui). Caso sua suíte de segurança não incorpore esse recurso, experimente o  TrendProtect ou o URLVoidJá para analisar links encurtados, use o Sucuri, e para manipular um link sem correr o risco de abri-lo sem querer, dê um clique direito sobre ele e, no menu de contexto, escolha a opção Copiar atalho (Internet Explorer), Copiar Link (Firefox) ou Copiar endereço do link (Chrome) e cole-o com segurança utilizando o atalho Ctrl+V.

Abraços e até mais ler.

Em tempo: Ontem foi dia de "PATCH TUESDAY"; rode o Windows Update caso seu sistema não esteja configurado para baixar e instalar automaticamente as atualizações.

terça-feira, 13 de março de 2012

SPAM, SCAM e links maliciosos

Prosseguindo com o que dizíamos no post anterior, é preciso tomar muito cuidado com scarewareslinks maliciosos e anexos suspeitos. No que concerne aos primeiros, você pode obter mais informações aqui e aqui (esses links são legítimos e remetem a postagens antigas sobre o assunto em questão). Já os links maliciosos costumam chegar por email ou através de redes sociais, salas de chat, mensagens instantâneas, sites de buscas e propagandas na Web, e embora pareçam legítimos e confiáveis à primeira vista, eles tem por objetivo surrupiar senhas ou obter acesso remoto às máquinas comprometidas (para utilizá-las no envio de SPAM ou em ataques DDoS), dentre outras possibilidades igualmente escusas.

ObservaçãoAtaques DDoS consistem no envio de milhares de requisições simultâneas para um mesmo endereço visando causar instabilidades ou mesmo levar o site a parar de responder. Numa analogia elementar, seria como uma central PABX, que deixa de redirecionar as ligações para os ramais quando a demanda cresce a ponto de esgotar sua capacidade operacional.

Já os anexos suspeitos são arquivos que, da mesma forma que os anexos legítimos, chegam apensados a emails. No entanto, além de nomes sugestivos e extensões inocentes (fotos.jpg ou luar.scr, por exemplo), os cibercriminosos se valem do campo assunto e/ou do corpo da mensagem para desarmar os destinatários (“olhe como ficaram bacanas as fotos do churrasco” ou “veja que legal essa proteção de tela”, também por exemplo).
Amanhã a gente conclui esta sequência com algumas dicas sobre como separar o joio do trigo; abraços e até lá.