Buscar

HackersCrackersEngenharia Social

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Na informática, cracker é alguém que se dedica a invadir sistemas, roubar dados ou mesmo praticar vandalismo eletrônico. São os criminosos do ciberespaço, que são frenquentemente confundidos com os hackers. O termo cracker, aliás, foi inventado por hackers que protestavam contra o uso deturpado do termo hacker por parte dos meios de comunicação. Embora hackers ajam para o "bem" e crackers para o "mal", ambos são "experts" (especialistas) em computadores, dominam os mais obscuros detalhes de sistemas operacionais e programação, são insistentes e pacientes. 
Perfil de Cracker
Os estudos têm mostrado que um cracker de sistemas típico é usualmente do sexo masculino, com idade entre 16 e 25 anos. Os crackers geralmente estão interessados em entrar nas redes para aumentar suas habilidades ou utilizar os recursos da rede para seu próprio propósito. Muitos crackers são bastante persistentes em seus ataques, isto é devido a quantidade de tempo livre que eles possuem (alguns trabalham no sector e os mais jovens não trabalham, sobrando muito tempo livre para a execução dos ataques). 
Uma alta porcentagem de crackers são oportunistas, e rodam “scanners” para checar um número massivo de “hosts” (casas/servidores) ou redes a procura de vulnerabilidades no sistema remoto. Identificando os “hosts” ou redes vulneráveis, o cracker poderá obter acesso root ao sistema, logo ele poderá instalar backdoors e alguns chegam até a instalar patches (actualizações) no host, para evitar que outros cracker invadam esta mesma máquina usando as mesmas técnicas. 
Os oportunistas operam primariamente dois domínios: o primeiro sendo da Internet e o segundo sendo de redes telefônicas. Para procurar hosts na internet, localiza-se vulnerabilidades remotas comuns, o cracker irá preferencialmente lançar o seu ataque a provedores que tenham conexão de fibra ótica ou a backbones (espinha dorsal duma rede) rápidos. 
Para procurar máquinas ligadas à redes telefônicas, como Terminal Servers, BBSs ou sistemas de Correio de voz. O cracker usará um tipo de programa chamado "Wardialing", que procurará automaticamente uma grande quantidade de números telefônicos por sinais de "carrier" (um sinal de carrier seria quase como aquele que ouve quando o modem disca para seu provedor internet), que no caso identificam tais sistemas. 
Uma porcentagem pequena de crackers definem antes os alvos e os tipos de tentativas para o ataque, tais indivíduos são mais qualificados e adotam técnicas de "cutting-edge" (corte duma borda ou lado) para atacar uma certa rede. Estes tipos de crackers geralmente atacam redes de grandes empresas, que possuem proteção de firewalls, explorando vulnerabilidades não publicadas ou não conhecidas e também explorando os recursos que essas redes possuem. 
As redes e hosts que são alvos deste tipo de cracker possuem usualmente dados confidenciais, como dados de pesquisa e desenvolvimento de projetos ou quaisquer tipos de dados que sejam úteis a ele. 
Alguns crackers também têm acesso a ferramentas utilizados por analistas de segurança de grandes companhias, e as utilizam para procurar máquinas definidas e de vulnerabilidades remotas. Este tipo de cracker é geralmente muito paciente, e perde muitos meses colectando dados antes de tentar acesso a estas redes e/ou computadores. 
Quem é vulnerável? 
Redes de computadores são usadas todos os dias por corporações e várias outras organizações. As redes de computadores permitem que os usuários troquem uma vasta quantidade de informações ou dados muito eficientemente. 
Usualmente redes corporativas não são desenvolvidas e implementadas com uma certa segurança em mente, mas sim para terem uma funcionalidade e eficiência máximas, embora isto seja bom do ponto de vista empresarial, os problemas de segurança certamente aparecerão depois, e as empresas gastarão muito dinheiro para resolvê-los, na proporção do tamanho de suas redes. 
Muitas redes corporativas e privadas funcionam baseadas no princípio Cliente-Servidor, onde os usuários utilizam workstations para conectarem-se aos servidores e compartilharem as informações. Este documento irá concentrar-se na segurança do servidor, que é o alvo primordial dos crackers pois se ele consegue acesso a este computador, que geralmente é o mais bem protegido da rede, é muito fácil conseguir acesso as restante da rede. 
Os elementos vulneráveis de um ataque em grande escala, normalmente incluem: 
- Instituições financeiras e bancos; 
- ISPs (provedores de internet); 
- Companhias farmacêuticas; 
- Governo e agências de defesa; 
- Empresas multinacionais. 
Embora muitos desses ataques são feitos pelos próprios funcionários da empresa, que já tem senhas de acesso a determinados sectores, nos concentraremos nas técnicas utilizadas pelos invasores de fora da rede. 
Instituições financeiras e bancos são testados e atacados justamente para cometer fraudes, como desvio de dinheiro, transferências, etc. Muitos Bancos já foram atacados desta forma, colocando em risco seus fundos monetários. A política adotada pela maior parte dos bancos é a de não revelar que sofreram um ataque, pois certamente perderiam clientes e a confiança se o ataque for levado ao conhecimento público. 
Provedores Internet são sem dúvida o alvo mais comum dos crackers, pois são facilmente acessados através própria Internet e muitas vezes eles têm acesso a conexões de fibra óptica velozes que podem ser utilizadas para transferir grandes quantidades de dados pela rede. Os grandes provedores possuem uma base de dados dos clientes, que usualmente contém números de cartões de crédito, e outras informações confidenciais como nomes e endereços. Estas informações podem ser de muita valia para o cracker. 
Companhias farmacêuticas são vítimas das principais tentativas de espionagem industrial, onde os crackers serão muito bem pagos em troca de dados confidenciais dessas companhias. Como todos sabem, tais companhias gastam milhões em pesquisa e desenvolvimento de novas drogas e tudo isso pode ser perdido se ocorrerem roubo de dados. 
Empresas Multinacionais são os principais exemplos de tentativas de espionagem industrial. Multinacionais possuem escritórios e filiais espalhadas pelo mundo todo, e geralmente são instaladas grandes redes para que a comunicação e troca de dados entre estes escritórios ou filiais seja possível. 
Assim como as companhias farmacêuticas, as multinacionais que estão operando com o ramo de eletrônica, software ou relacionado com computadores também gastam milhões na pesquisa e desenvolvimento de seus produtos, e é muito tentador para um competidor contratar uma equipe de crackers para roubar dados da corporação-alvo. E tais dados podem ser usados para dar um grande "empurrão" em tal corporação, fazendo com que esta absorva a tecnologia e conhecimento da outra empresa, resultando em enormes perdas para a corporação-alvo, já que a empresa que contratou os crackers não precisará gastar para desenvolver sua própria tecnologia. 
 
 
 
-------------------------------------------------------------------------------------------
 
 Engenharia Social
 Conceito: O hacker se passa por outras pessoas, enganando os funcionários da empresa. Para poder fazer um "teatro" convincente, o hacker utiliza informações (nomes de usuários, administrador, etc) coletadas previamente. Com isto o hacker consegue obter informações privilegiadas (ex: senhas), ou então induzir funcionários a executar ações que enfraqueçam a segurança (ex: executar um trojan, induzir uma reinicialização de senha). 
 
 Exemplos de Ataque de Engenharia Social:
a) Usuário recebe um e-mail do "administrador" (que é o atacante disfarçado) solicitando para que a sua senha seja alterada para 'x'. Se o usuário proceder conforme solicitado, o hacker saberá qual sua senha, e poderá passar a utilizar a conta deste usuário.
b) Administrador da rede recebe um e-mail/telefonema de um "usuário" (que é o atacante disfarçado), solicitando a reinicialização da sua senha. Isto permite ao atacante
logar com a senha deste usuário.
c) Administrador iniciante recebe um e-mail/telefonema de um "administrador de uma outra empresa" (que é o atacante disfarçado), alegando que está recebendo ataques da sua empresa e solicitando a execução de um comando para se certificar. Este comando pode ser um trojan.
 
 
 Técnicas 
Crack de Senhas 
Buffer Overflow 
Denial of Service 
IP Spoofing 
Sniffer 
Trojan 
Engenharia Social 
Consolidação do poder

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando