Pular para o conteúdo

O que é hacking? Entenda este universo

O QUE É HACKING
Compartilhar:

Hacking é a tentativa de destruir dispositivos digitais como computadores, smartphones, tablets ou mesmo redes inteiras. Embora o hacking nem sempre seja para fins maliciosos, a maioria das referências a hacking hoje o descreve como uma atividade ilegal de cibercriminosos – motivados por ganhos financeiros, protestos, coleta de informações (espionagem) ou mesmo apenas para “entretenimento”. ” desafio.

Quem é um hacker?

Muitas pessoas pensam que “hacker” se refere a algum prodígio autodidata ou programador desonesto que é bom em modificar hardware ou software de computador para usá-lo de uma maneira que o desenvolvedor original não queria que fosse. Mas essa é uma visão restrita que não abrange a ampla gama de razões pelas quais as pessoas recorrem aos hackers.

Ferramentas de hacking: como os hackers fazem hacking?

Hacking geralmente é de natureza técnica (como criar malvertising, colocar malware em um ataque drive-by que não requer interação do usuário). Mas os hackers também podem usar a psicologia para induzir os usuários a clicar em anexos maliciosos ou fornecer dados pessoais. Essas estratégias são chamadas de “engenharia social”.

Na verdade, seria correto descrever o hacking como o termo genérico para as atividades por trás da maioria, se não de todos, malware e ciberataques maliciosos contra o público da computação, empresas e governos. Além da engenharia social e do malvertising, as técnicas comuns de hacking incluem:

  • Botnets
  • Browser hijacks
  • Denial of service (DDoS) attacks
  • Ransomware
  • Rootkits
  • Trojans (Cavalo de Tróia)
  • Vírus
  • Worms

De script kiddies a crimes cibernéticos organizados

Como resultado, o hacking cresceu de uma brincadeira de adolescente para um negócio multibilionário cujos seguidores construíram uma infraestrutura criminosa desenvolvendo e vendendo ferramentas de hacking prontas para uso com habilidades técnicas menos sofisticadas (chamadas de “script kiddies”).

Em outro exemplo, os usuários do Windows são amplamente visados ​​por cibercriminosos, que oferecem acesso remoto a sistemas de TI por apenas US$ 10 por meio de lojas de hackers da dark web – potencialmente permitindo que invasores roubem informações, comprometam sistemas e implantem Ransomware e muito mais. Os sistemas anunciados para venda no fórum variam do Windows XP ao Windows 10. O dono da loja ainda oferece dicas sobre como aqueles que usam logins ilegais podem passar despercebidos.

“O hacking passou de uma brincadeira de adolescente para um negócio de bilhões de dólares.”

Tipos de Hacking/Hackers

De um modo geral, você pode dizer que os hackers tentam invadir computadores e redes pelos quatro motivos a seguir.

  • Existe um interesse financeiro criminoso, nomeadamente o roubo de números de cartão de crédito ou sistemas bancários fraudulentos.
  • Então, ganhar credibilidade nas ruas e melhorar a reputação de alguém na subcultura hacker levaria alguns hackers a colocar sua marca nos sites que destruíram para provar que hackearam.
  • Depois, há a espionagem corporativa, quando os hackers de uma empresa tentam roubar informações sobre os produtos e serviços dos concorrentes para obter vantagem no mercado.
  • Finalmente, nações inteiras se envolvem em campanhas de hackers patrocinadas pelo Estado para roubar inteligência comercial e/ou nacional, interromper a infraestrutura adversária e até mesmo semear discórdia e caos nos países-alvo. (Concorda-se que a China e a Rússia realizaram tais ataques, incluindo um no Forbes.com.

Há outra categoria de cibercriminosos: hackers que são politicamente ou socialmente motivados por um motivo ou outro. Esses hackers, ou “hacktivistas”, se esforçam para chamar a atenção do público para um problema, chamando a atenção desfavorável para seus alvos – geralmente divulgando informações confidenciais. Para grupos de hackers conhecidos e alguns de seus negócios mais famosos, como Anonymous, WikiLeaks e LulzSec.

O que é hacker ético?

O hacker ético refere-se ao fenômeno no qual os hackers são moralmente obrigados a compartilhar seu conhecimento, experiência e acesso a informações com outros pares. É uma crença ou prática que é incorporada à comunidade hacker, permitindo que hackers se beneficiem do trabalho de outros hackers ou indivíduos semelhantes com as mesmas características.

O hacker ético afirma e define principalmente as responsabilidades éticas dos hackers em sua comunidade de mentalidade semelhante. Foi cunhado pela primeira vez pelo jornalista americano Steven Levy em seu livro Hackers: Heroes of the Revolution.

pacote fullstack danki code

Embora essa crença seja evidente no hacking/hacktivismo, ela não tem valor moral ou ético na sociedade como um todo. Em geral, o hacker ético inclui que qualquer software, programa ou código desenvolvido por hackers deve ser de código aberto, todas as informações são descentralizadas e de livre acesso, e o conhecimento geral deve ser compartilhado e repassado a outros hackers.

6 maneiras de se proteger de hackers

Onde foi o último lugar público que você visitou com WiFi? Hoje, quase todos as lanchonetes, bibliotecas, aeroportos e hotéis oferecem uma maneira de acessar a Internet a partir de um telefone celular ou outro dispositivo móvel. Isso significa que as informações em seu telefone podem ser acessadas por hackers na região – a menos que você tenha tomado medidas para proteger seus dados. Aqui estão algumas recomendações da Universidade de Michigan:

01. Não acesse dados pessoais ou financeiros por Wi-Fi público

Pode parecer óbvio, mas você ficaria surpreso com quantas pessoas verificam suas contas bancárias ou fazem compras com cartão de crédito enquanto usam Wi-Fi público. É melhor executar essas operações em uma conexão segura.

02. Desligue tudo o que você não precisa

Os hackers podem usar determinados recursos do seu telefone para obter acesso às suas informações, localização ou conexão. Portanto, em vez de ligar o GPS, a rede sem fio e o rastreamento geográfico o tempo todo, basta ligá-los quando precisar.

03. Escolha seus aplicativos com sabedoria

Baixe apenas aplicativos de fontes confiáveis ​​com boa reputação estabelecida. Certifique-se de atualizar seu software e aplicativos regularmente e se livrar de aplicativos antigos que você não usa.

04. Use senhas, códigos de bloqueio ou criptografia

Certifique-se de que sua senha tenha pelo menos 8 caracteres, maiúsculas e minúsculas, contenha números ou outros caracteres e nunca use o preenchimento automático para senhas. Você pode usar a criptografia de armazenamento em seu telefone para proteger seus dados privados e definir o tempo limite da tela após cinco minutos ou menos.

Se você não tiver certeza da fonte, por favor, não use o link ou abra o anexo.

06. Rastrear e limpar

Se o seu dispositivo móvel for perdido ou roubado, mantenha seus dados seguros. Você pode configurar o dispositivo para se bloquear após um número predefinido de tentativas de login com falha.

11 formas de como o hacking afeta meu negócio

Serviços de TI e empresas de segurança sempre alertam os clientes sobre a gravidade das violações de dados. No entanto, você precisa entender mais do que generalidade. É hora de aprender mais sobre as consequências potenciais totais. Lembre-se, 60% das pequenas empresas que sofrem uma violação de dados fecham em seis meses. Se isso soa alto, basta olhar para os custos envolvidos.

01. Multas regulamentares

Muitos setores têm regulamentações de segurança para proteger os dados dos clientes – e as empresas enfrentam multas pesadas se não cumprirem sua parcela de requisitos de segurança. Outros reguladores nacionais e internacionais também podem impor multas se as violações de dados forem causadas por segurança inadequada.

Uma parte menor, mas importante, desse custo é a notificação. Para informações confidenciais, como registros de saúde, as empresas devem notificar imediatamente todos os clientes que os dados foram roubados e o e-mail nem sempre é uma opção. A postagem pode aumentar rapidamente quando você precisa enviar centenas ou milhares de cartas de primeira classe!

02. Demandas de Ransomware

As empresas não devem pagar resgates a cibercriminosos. No entanto, isso nem sempre é o caso. Quando um malware ameaça destruir todos os seus dados se você não pagar, muitas empresas tentam pagar o resgate. Isso geralmente custa centenas de dólares por computador infectado. Não é a maior taxa, mas é uma das mais irritantes – e não há garantia de que funcionará.

03. Tempo de inatividade

O hacking pode impossibilitar que uma empresa use seu software ou equipamento. Isso significa que sua fonte de renda seca. Cerca de 29% das empresas que sofreram uma violação de dados perderam receita, com 38% perdendo mais de 20% de sua receita. Uma grande violação de dados também pode envolver atividades de balcão para notificar os clientes, como configurar um call center e desenvolver uma página da Web com base em perguntas frequentes.

CURSO GRATUITO DE DESENVOLVIMENTO WEB

04. Problemas de produtividade do funcionário

Mesmo que você possa continuar operando, isso não significa que permanecerá produtivo. Os funcionários tendem a ficar muito nervosos quando uma violação de dados afeta seus empregos. Combine essa pressão com as demandas extras de trabalho que eles enfrentam agora, e não é de admirar que os funcionários não estejam trabalhando duro. A pesquisa mostra que os casos de roubo de identidade consomem aproximadamente 175 horas do tempo de trabalho dos funcionários – supondo que todo o resto seja normal.

05. Taxa de investigação

Quem hackeou a empresa? Que vulnerabilidades eles exploraram? Exatamente quais dados foram roubados e onde eles apareceram? As respostas a essas perguntas não estão na balança – as empresas precisam investigar, o que geralmente envolve a contratação de um serviço externo ou a construção de uma equipe interna. Tudo isso leva tempo e dinheiro.

06. Clientes que abandonam seu negócio

Fale sobre más relações públicas – você daria suas informações confidenciais a uma empresa cujos dados foram roubados recentemente? Um grande número de clientes acaba saindo ou cancelando o serviço. Cerca de 22% das empresas perderam clientes após um ataque, com 40% perdendo mais de 20% de sua base de clientes. Esses clientes fogem para concorrentes próximos, o que significa mais recursos para eles e menos participação de mercado para sua empresa.

07. Perdeu novos clientes

Não é surpresa que seja difícil encontrar novos clientes após uma violação de dados públicos – 23% das empresas perderam novas oportunidades após uma violação de dados e 42% perderam mais de 20% de novos negócios em potencial. Isso pode durar meses, dependendo da visibilidade do ataque.

08. Pagar a vítima

No caso de roubo de identidade, sua empresa pode ter que pagar pelo monitoramento de crédito e outros serviços para as vítimas. Isso geralmente é cerca de R$ 500 por vítima, por ano e precisa para os próximos um a dois anos.

09. Questões de seguro

As seguradoras não gostam que os dados de seus clientes sejam roubados, especialmente quando estão incorrendo em custos de recuperação de desastres ou perdas comerciais intangíveis. Isso significa custos de seguro mais altos e pode ser mais difícil encontrar seguro no futuro.

10. Recuperação de custos

Os custos de backup e recuperação de dados podem variar dependendo do sistema usado. No entanto, o custo real da recuperação de uma violação de dados está principalmente em atualizações ou “remediação”, como às vezes é chamado (um sinônimo de muito dinheiro).

Software e hardware podem precisar ser atualizados e corrigidos para selar as vulnerabilidades que levaram à violação. Isso envolve pagar por novos serviços, aplicativos e computadores. No entanto, pode ficar mais complicado – se o software que você usa estiver desatualizado com as medidas de segurança modernas, talvez seja necessário lançar uma nova solução e redefinir toda a sua estratégia de dados. Com o tempo, esses custos podem se tornar uma verdadeira dor de cabeça.

11. Ação judicial

A possibilidade de ação judicial também deve ser considerada se for comprovado o manuseio incorreto dos dados. Isso não é uma garantia e não é certo que uma ação judicial resultará em danos ou liquidação. No entanto, as pessoas são muito sensíveis sobre seus dados pessoais. Não descarte a possibilidade de exigir representação judicial, o que adiciona mais uma camada de custos de longo prazo ao desastre.

5 maneiras de proteger sua empresa contra hackers

Um roubo online está acontecendo mesmo enquanto você lê este artigo. Felizmente, tomando as devidas precauções, sua empresa pode evitar ameaças online e eliminar quaisquer problemas que possam surgir. Seguindo essas cinco dicas e fortalecendo a segurança na Internet da sua empresa, os hackers não terão escolha a não ser cuidar de si mesmos.

01. Altere sua senha regularmente

Como todos sabemos, as senhas padrão devem sempre ser personalizadas para cada usuário único. No entanto, a força da senha com vários números, caracteres que diferenciam maiúsculas de minúsculas e símbolos aleatórios é apenas a primeira linha de defesa.

Nomes de usuário e senhas são a porta de entrada para o sistema operacional de sua empresa para hackers, portanto, proteja-se contra ladrões cibernéticos alterando seus próprios nomes de usuário e senhas e logins de funcionários mensalmente ou até semanalmente. Isso pode ser doloroso, mas vale o tempo.

02. Escolha o ISP certo

A força de um castelo depende de suas paredes, assim como o ISP (Fornecedor de acesso à internet) da sua empresa. Você pode não pensar assim, mas nem todos os ISPs são criados iguais. Ao escolher um ISP, não deve ser apenas velocidade e preço.

CURSO GRATUITO DE PYTHON

Existem muitos provedores de serviços no mercado, portanto, é aconselhável escolher um pacote de Internet com recursos de segurança integrados. Uma vez que o ISP tenha verificado o setor de segurança online, o próximo é sua acessibilidade e velocidade de conexão. Sua melhor aposta é encontrar um que atenda a todos os três critérios.

03. Fique de olho em espiões

Cavalos de Tróia, não deixe esse cavalo entrar nas portas da sua empresa até que ele seja verificado em busca de vírus e outros malwares. Atualizar seus programas antivírus e antispyware é tão fácil quanto um minuto.

Outra maneira de impedir que hackers entrem em seu local de trabalho é instalar um firewall de rede. Controlar o tráfego de rede de entrada e saída torna mais fácil ver se uma ameaça está entrando no sistema operacional da sua empresa.

04. Criptografe os dados do cliente

De acordo com uma pesquisa da McAfee Security, 45% das 500 empresas americanas de médio porte pesquisadas acreditam que seus negócios “não têm valor suficiente” para serem alvo de hackers. A questão é: qual porcentagem dessas empresas armazena dados de clientes em seus sistemas?

Se as informações do cliente vazassem de alguma forma, as consequências seriam catastróficas. Portanto, certifique-se sempre de que os dados do cliente estejam criptografados e, no caso de dados financeiros, terceirize o e-commerce da sua empresa para sites como PayPal e Google Checkout.

05. Restrinja o acesso e bloqueie sites desnecessários

Restringir o acesso a determinadas informações online reduz a chance de violações de segurança, portanto, é uma boa prática garantir que apenas usuários essenciais tenham acesso a determinados dados.

Da mesma forma, bloquear a visualização de determinados sites reduzirá a chance de sites que carregam vírus e spyware serem abertos na rede da sua empresa. Portanto, tome as medidas necessárias para bloquear sites indesejados e certifique-se de que seu software antivírus esteja atualizado caso algo aconteça.

Praticar a segurança online todos os dias manterá sua empresa segura, evitará hackers e manterá o ciberespaço de sua empresa seguro e protegido.

Leia também: Os 8 computadores mais poderosos do mundo

Brayan Monteiro

Brayan Monteiro

Bacharel em Sistemas de Informação pela Faculdade Maurício de Nassau e desenvolvedor PHP. Além de programador, produzo conteúdo e gerencio blogs. Sou especialista em desenvolvimento de software, SEO de sites e em negócios digitais.

Participe da conversa

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

quinze + 14 =