Em geral, os cibercrime ocorrem por três motivações: criminosas, políticas e pessoais.

Quem invade sistemas com motivação criminosa busca ganhos financeiros por meio do roubo de dinheiro ou dados. Já os hackers com motivação sociopolítica buscam atenção para suas causas e, como resultado, tornam seus ataques conhecidos do público — por isso o nome hacktivismo.

A motivação pessoal é variada e pode incluir, por exemplo, a tentativa de se tornar famoso.

No entanto, em todos os casos, cibercrimes são conhecidos por trazer prejuízos para pessoas, empresas e governos por meio de uma invasão em sistemas ou uso ilegal de dados de terceiros.

Neste artigo, vamos nos aprofundar sobre o que são e como funcionam os ataques hacker com os seguintes tópicos:

Boa leitura!

O que é um ataque hacker?

Os ataques hackers são tentativas de roubar, expor, alterar, desativar ou destruir informações por meio de acesso não autorizado a sistemas de computador. Os ataques acontecem porque organizações, entidades estatais ou pessoas físicas querem uma ou mais coisas, como:

  • Dados financeiros do negócio;
  • Listas de clientes;
  • Dados financeiros do cliente;
  • Bancos de dados de clientes, incluindo informações de identificação pessoal (PII);
  • Endereços de e-mail e credenciais de login;
  • Propriedade intelectual, como segredos comerciais ou designs de produtos;
  • Acesso à infraestrutura de TI;
  • Serviços de TI, para aceitar pagamentos financeiros;
  • Dados pessoais sensíveis para a extorsão.

Se forem bem-sucedidos, os ataques hackers podem prejudicar as empresas e pessoas de diferentes formas, de acordo com o tipo de ataque. Por exemplo:

  • Ataques DoS, DDoS e malware podem causar falhas no sistema ou no servidor, que atrasam os processos operacionais e causam prejuízos.
  • Já os ataques de tunelamento de DNS e injeção de SQL podem alterar, excluir, inserir ou roubar dados em um sistema, causando inconsistências, permitindo extorsões, entre outros.
  • Os ataques de phishing e exploração de dia zero permitem que pessoas invasoras entrem em um sistema para causar danos ou roubar informações valiosas.
  • Ransomwares podem desabilitar um sistema até que a empresa pague por um resgate a quem está invadindo a rede.

Qual a diferença entre ataque hacker e ataque cibernético?

Ataque cibernético e ataque hacker têm o mesmo significado, o que acontece é que o segundo termo é mais popular e utilizado pela maioria das pessoas, enquanto o termo ataque cibernético é a maneira mais formal e correta. Então, não há nenhuma diferença, ambos significam a mesma coisa.

Vamos entender no tópico a seguir como surgiu o termo “ataque hacker”.

Entenda a história e saiba como surgiu o termo “ataque hacker”

Na década de 1960, nos laboratórios de inteligência artificial do MIT, surgiu o termo “hacker” para nomear as pessoas extremamente habilidosas que praticavam programação hardcore em FORTRAN e outras linguagens mais antigas. 

Ali, uma rede conhecida como ARPANET foi fundada pelo Departamento de Defesa como um meio de conectar escritórios do governo. Com o tempo, a ARPANET evoluiu para o que hoje é conhecido como Internet.

Ninguém parecia se importar com hackers na década de 1960, quando a reputação mais amplamente aceita era de que hackers eram as pessoas que ficavam trancadas em uma sala o dia todo programando sem parar, horas a fio. Na verdade, a maioria da sociedade não tinha ideia do que era hacking

O termo hacker foi aceito como um rótulo positivo dado aos gurus da computação que podiam empurrar os sistemas de computador além dos limites definidos. 

Em 1969, Ken Thompson, funcionário da Bell Labs, inventou o UNIX e mudou permanentemente o futuro da indústria de computadores. Então, no início da década de 1970, Dennis Ritchie inventou a linguagem de programação de computador “C”, que foi especificamente inventada para ser usada com UNIX. Os programadores deixaram de usar o assembler, enquanto desenvolviam uma apreciação pela portabilidade de “C”.

Esses são apenas alguns exemplos de pessoas hackers. Alguns podem ignorantemente chamá-las de “nerds” ou “geeks”, mas essas pessoas eram algumas das mais inteligentes e intelectualmente avançadas, que são as pioneiras e antepassadas ​​das pessoas talentosas que conhecemos hoje por hackers. 

Verdadeiras e verdadeiros hackers em nossas sociedades têm uma sede insaciável por conhecimento. O tédio nunca é um objeto de desafio para hackers, pois são pessoas que têm uma capacidade quase anômala de absorver, reter e exercer vastas quantidades de conhecimento e detalhes intrincados. 

Como funciona um ataque hacker na prática? 

O fator mudança é uma constante na disputa interminável entre equipes de segurança cibernética versus hackers. Os ataques cibernéticos à infraestrutura crítica estão se tornando mais comuns, complexos e criativos à medida que a tecnologia avança. Isso representa um desafio 24 horas por dia, 7 dias por semana para as equipes de segurança cibernética, que precisam saber onde suas operações estão expostas a ameaças antes que hackers possam encontrá-las.

Em alguns incidentes recentes de alto perfil, os motivos de hackers também mudaram junto com suas estratégias. Cada vez mais os ataques têm como alvo a interrupção dos serviços, em vez do roubo de dados para obter ganhos financeiros. E é esse tipo de mudança que precisa estar bem clara para as equipes de segurança.

Hackers também têm usado um novo vetor de ataque que nunca foi visto antes: em vez de atacar alvos primários diretamente, definem como alvo fornecedores menos seguros com quem esses alvos têm relações comerciais, obtendo, assim, informações valiosas de negócio.

Embora as especificidades dos ataques hackers individuais possam variar, é possível definir sete fases de um ataque cibernético. Isso fornece uma base comum para entender como e quando as ameaças surgem para que a vigilância, a prevenção e respostas eficazes possam ser otimizadas. Veja quais são essas fases, a seguir.

Imagem ilustrativa de hacker, usando elementos da computação em um fundo azul. No centro, uma pessoa usando blusa de capuz, cobrindo a maior parte do rosto.

Fase 1: Reconhecimento de um alvo para o ataque hacker

Na fase de reconhecimento, hackers focam em identificar um alvo vulnerável e pesquisam como explorá-lo. O alvo inicial pode ser qualquer empresa, pessoa, sistema ou dispositivo. O principal é conhecer o alvo. Nesse estágio, as pessoas hackers estão se perguntando quem é importante na empresa, com quem são feitos os negócios e quais dados públicos estão disponíveis sobre a organização-alvo.

Sites de empresas e recursos de contato online, como o Linkedin, são duas fontes óbvias para pesquisar pessoas-chave nas organizações. A identificação de fornecedores e clientes pode envolver estratégias de engenharia social, nas quais uma pessoa hacker faz ligações de vendas falsas para a empresa a fim de obter mais informações.

Entre os dados disponíveis publicamente, hackers costumam coletar informações de endereço do Protocolo de Internet (IP) e executar varreduras para determinar quais hardwares e softwares a empresa-alvo está usando. Quanto mais tempo gastarem para obter informações sobre as pessoas e os sistemas da empresa, mais bem-sucedida será a tentativa de invasão.

Fase 2: Armando informações sobre uma empresa

Na fase de armamento, a pessoa hacker usa as informações coletadas anteriormente para criar maneiras de entrar na rede do alvo. Isso pode envolver a criação de e-mails de spear phishing críveis que se parecem com e-mails que a pessoa alvo poderia receber de fornecedores conhecidos ou de algum contato comercial.

Outra tática de hackers é criar “watering holes”, páginas da web falsas que parecem idênticas à página da web de um fornecedor ou banco. Isso visa capturar nomes de usuário e senhas, oferecer um download gratuito de um documento infectado por malware ou algo de interesse.

É importante lembrar que quem ataca precisa apenas de um único ponto de entrada para começar: e-mails de phishing direcionados são comuns como um método eficaz de distribuição de malwares nessa fase.

O objetivo é coletar as ferramentas para explorar com sucesso quaisquer vulnerabilidades que possam encontrar quando obtiverem acesso à rede do alvo.

Fase 3: “Entregando” o ataque hacker

O ataque começa na fase de entrega. E-mails de phishing são enviados, páginas da Web “watering hole” são postadas na Internet e quem invade aguarda apenas a chegada de todos os dados de que precisa para continuar. Por exemplo, se o e-mail de phishing contiver um anexo armado, quem invade aguardará até que alguém abra o anexo e que o malware notifique a equipe hacker.

Fase 4: Explorando a violação de segurança

Na fase de exploração, as pessoas hackers começam a colher os frutos de preparar e entregar o ataque. À medida que os nomes de usuário e as senhas chegam, as pessoas invasoras testam esses dados em sistemas de e-mail baseados na Web ou em conexões de rede privada virtual (VPN) à rede da empresa. Se anexos infectados por malware foram enviados durante a entrega, a pessoa invasora acessará remotamente os computadores afetados.

Assim, hackers exploram a rede alvo e obtém uma ideia melhor do fluxo de tráfego, quais sistemas estão conectados a ela e como eles podem ser explorados para os seus objetivos finais.

Fase 5: Instalando um backdoor persistente

Na fase de instalação, quem está invadindo o sistema garante que seu acesso à rede será contínuo. Para conseguir isso, será instalado um backdoor persistente, criadas contas de administrador na rede e desabilitadas as regras de firewall. Hackers podem até mesmo ativar o acesso remoto à área de trabalho em servidores e outros sistemas na rede.

A intenção, nesse momento, é ter certeza de permanecer no sistema o tempo necessário para atingir seus objetivos.

Fase 6: Exercitando o comando e controle

Agora que o acesso irrestrito a toda a rede e contas de administrador já está estabelecido, e que todas as ferramentas necessárias estão prontas para a fase de comando e controle, as pessoas invasoras podem ver qualquer coisa, se passar por qualquer pessoa usuária comum na rede e até enviar e-mails do CEO para colaboradores.

No controle, hackers podem bloquear pessoas usuárias de TI de uma empresa de toda a rede da organização, se quiserem. A partir daí, as possibilidades são muitas, desde exigir um resgate para restaurar o acesso até a exposição de dados privados na Internet.

Fase 7: Alcançando os objetivos do ataque hacker

A fase de ação sobre objetivos começa agora. Isso pode envolver o roubo de informações sobre as pessoas colaboradoras, clientes, designs de produtos e assim por diante. Ou uma pessoa invasora pode começar a interromper as operações da empresa-alvo com o objetivo de afetá-la.

Como mencionamos no início, as motivações para um ciberataque são várias e há hackers que não estão atrás de dados monetizáveis ​​ou e-mails incriminatórios que possam publicar. Alguns simplesmente querem causar caos ou infligir dor a uma empresa: se a pessoa hacker obtiver acesso a um Sistema de Controle Industrial, poderá desligar equipamentos, inserir novos pontos de ajuste e desativar alarmes, por exemplo.

Quais os 7 principais tipos de ataques hacker?

Como você viu, pessoas hackers podem usar diversas estratégias para se infiltrar nos sistemas e obter os resultados esperados. Então, veja agora quais são os 7 principais tipos de ataque que permitem isso.

Imagem com 6 tipos de ataque hacker, sendo eles: malware, representado por um cavalo e o símbolo de e-mail; DDoS, representado por um computador e uma seta para baixo; phishing, representado por um site onde podemos ver uma âncora; SQL injection, representado por uma injeção que infecta um bloco; XSS, representado por blocos invadindo um site; e botnets, representado por um robô.

DDoS Attack

Os ataques DoS e de negação de serviço distribuído (DDoS) inundam os recursos de um sistema, sobrecarregando-os e impedindo respostas às solicitações de serviço, o que reduz a capacidade de desempenho do sistema. Muitas vezes, esse ataque é uma configuração para outro ataque hacker.

Cavalo de Troia

Um Cavalo de Troia é um programa que usa código malicioso como se fosse um aplicativo confiável. O código malicioso pode ser injetado em aplicativos benignos, mascarado em links de e-mail ou às vezes oculto em páginas JavaScript para fazer ataques furtivos contra navegadores de Internet que estão mais vulneráveis.

Ransomware

Ransomware é um malware sofisticado que aproveita as fraquezas do sistema, usando criptografia forte para manter os dados ou a funcionalidade do sistema como reféns. Os cibercriminosos usam ransomware para exigir pagamento em troca da liberação do sistema. Um desenvolvimento recente com ransomware é o complemento de táticas de extorsão.

Cryptojacking

Cryptomining é um sistema pelo qual “mineradores” contribuem com poder de processamento de computador e são pagos em criptomoeda para validar transações de blockchain. Em sua forma maliciosa, o Cryptojacking é quando hackers assumem o controle dos recursos de computação de vítimas para minerar secretamente a criptomoeda através de seus dispositivos para benefício próprio. Isso causa a sobrecarga do computador e sua eventual inutilização.

Port Scanning Attack

A varredura de portas é um método que pessoas invasoras usam para definir o escopo de seu ambiente de destino enviando pacotes para portas específicas em um host e usando as respostas para encontrar vulnerabilidades e entender quais serviços e versões de serviço estão sendo executados em um host.

Phishing

Os golpes de phishing tentam roubar as credenciais de pessoas usuárias ou dados confidenciais, como números de cartão de crédito. Nesse caso, golpistas enviam e-mails ou mensagens de texto projetadas para parecerem provenientes de uma fonte legítima, usando hiperlinks falsos.

Ataques de força bruta

Um ataque de força bruta, também conhecido como busca exaustiva, é um hack criptográfico que se baseia em adivinhar possíveis combinações de uma senha até que ela seja descoberta. Quanto maior a senha, mais combinações precisarão ser testadas. 

Um ataque hacker de força bruta pode ser demorado e difícil de executar se métodos, como a ofuscação de dados forem usados. No entanto, se a senha for fraca, pode levar apenas alguns segundos, com quase nenhum esforço. 

Senhas fracas são como dar a faca e o queijo em cima da bandeja para as pessoas invasoras, e é por isso que todas as organizações devem aplicar uma política de senha forte junto com todas as pessoas usuárias e sistemas. Essa é uma das boas práticas de segurança para se proteger de ciberataques. A seguir, você verá mais algumas dicas que vão te ajudar nessa tarefa. Fique com a gente!

Boas práticas de segurança para se proteger de um ataque hacker!

Acredite ou não, seu dispositivo contém toneladas de dados valiosos que podem ser usados ​​ou vendidos por pessoas hackers em todo o mundo, tais como:

  • Informações de identificação pessoal (PII);
  • Atividade na Internet e hábitos de navegação;
  • E-mails e redes sociais;
  • Dados que permitem o acesso a dispositivos conectados.

Vamos entender detalhadamente.

Informações de identificação pessoal (PII)

Como o nome sugere, PII é qualquer informação que possa te identificar. Pode incluir seu nome, endereços físicos e de e-mail, data de nascimento, estado civil, informações sobre membros da família, educação, emprego, números de seguro social e até registros médicos. 

Ao comprar online, você também expõe potencialmente suas credenciais financeiras e informações de cartão de crédito (números, datas de validade, códigos secretos) a pessoas criminosas.

Por que é perigoso? Com todos esses dados em mãos, hackers podem invadir suas contas online e roubar sua identidade, tirar dinheiro do banco, rastrear todas as suas transações, abrir um cartão de crédito, fazer compras em seu nome ou vender seus dados na dark web.  

Atividade na Internet e hábitos de navegação

O provedor de serviços de Internet monitora sua atividade, enquanto os plug-ins do navegador e os cookies do site podem rastrear quais páginas você visita.

Por que é perigoso? Tais práticas são intrusivas e podem ir longe demais, especialmente quando se trata de segmentação de publicidade. Sem você saber, os cookies vão transferir seus dados de identificação entre diferentes dispositivos e plataformas.  

E-mails e redes sociais

Os e-mails dão acesso a todas as contas nas quais você se inscreveu. Juntamente com a mídia social, é uma fonte perfeita de registros de comunicação privada, incluindo documentos comerciais confidenciais, vídeos pessoais e outros.  

Por que é perigoso? Uma violação de e-mail geralmente se transforma em um problema maior com muitas contas envolvidas. Além disso, todos seus contatos e comunicações privadas, incluindo fotos, vídeos e documentos confidenciais, podem acabar em mãos erradas.

Dados que permitem o acesso a dispositivos conectados

Impressoras, roteadores Wi-Fi, teclados e até sua webcam podem estar sujeitos a um ataque cibernético.  

Por que é perigoso? Com acesso à sua impressora, ciberatacantes podem revisar todas as informações digitalizadas. Um roteador hackeado pode tornar toda a rede doméstica vulnerável a ataques. Finalmente, controlando sua webcam, hackers podem espionar você e gravar sua vida privada.

Com todas essas vulnerabilidades que seus dispositivos oferecem, é crucial melhorar sua segurança cibernética, assim como você garante a segurança de sua casa trancando a porta da frente. A boa notícia é que você não precisa ser geek de computador para ficar do lado seguro. Mas primeiro, vamos aprender a reconhecer quando você foi vítima de hackers.

Como saber que você foi vítima de ataque hacker

Se você perceber que seu dispositivo está funcionando diferente, preste atenção se:

  • Seu dispositivo está superaquecendo;
  • A bateria está acabando rápido;
  • Existem muitos pop-ups irritantes (mesmo em uma tela de bloqueio);
  • Você vê novos aplicativos que não se lembra de ter baixado;
  • Você percebe transações inexplicáveis ​​ou alterações não autorizadas em suas contas e cartões de crédito.

O malware geralmente aciona pop-ups de phishing e pior desempenho do dispositivo, portanto, esses são dois sinais óbvios de que algo deu errado. Para evitar isso no futuro, siga nosso guia detalhado com dicas práticas sobre como se proteger de hackers, a seguir.  

Imagem ilustrativa de um ataque hacker, mostrando a figura de uma pessoa usando capuz, roupas escuras, de frente para um computador. No fundo, vemos sequências de letras e números.

Como proteger seu dispositivo contra um ataque hacker: dicas gerais

Independentemente de você usar um laptop ou smartphone, existem algumas dicas para evitar hackers que funcionarão igualmente para ambos:

  • Evitar Wi-Fi público;
  • Senhas seguras;
  • Sites criptografados;
  • Autenticação de dois fatores;
  • Atualizações regulares;
  • Pegada digital reduzida;
  • Backups na nuvem;
  • Aplicativo de segurança confiável.

Vamos explorá-los com mais detalhes.

Wi-Fi público

Uma rede pública é extremamente vulnerável e fácil de hackear. Assim como você não precisa de credenciais para se conectar ao Wi-Fi de uma cafeteria, as pessoas criminosas também não! Lembre-se disso e evite fazer compras on-line ou acessar dados pessoais ou financeiros ao usar Wi-Fi público.

Existem serviços que protegem suas conexões, por exemplo usar uma rede privada virtual (VPN), que cria um gateway criptografado privado para a Internet com largura de banda ilimitada e uma política rígida de não registro. 

A VPN permite que você navegue de forma anônima ou privada, ocultando o tráfego da Internet. Isso, juntamente com uma camada extra de segurança para conexões com a Internet, permite que você transmita, jogue e faça compras on-line com mais segurança, seja em sua casa ou ao usar o Wi-Fi público.  

Senhas seguras  

Quem é fã de senhas longas, não é mesmo? Mas se você quiser se proteger de hackers, usar sua data de nascimento para uma rede social ou como senha de contas bancárias definitivamente não é uma ideia brilhante.  

Opte por senhas mais elaboradas (pelo menos oito caracteres, mas idealmente de 16 a 20 caracteres) com uma mistura de letras maiúsculas e minúsculas, símbolos especiais e números, se permitido. 

Crie senhas exclusivas e seguras para suas contas e nunca use o preenchimento automático. Se a ideia de senhas longas faz você revirar os olhos, considere usar um gerenciador de senhas. Esse tipo de software gera e armazena automaticamente senhas com alto nível de confiabilidade para você. E, novamente, nunca use as mesmas senhas para contas diferentes!

Sites criptografados

Não se preocupe, o uso de ferramentas de criptografia não requer nenhuma habilidade técnica extra. Você já os usa ao enviar mensagens de texto para alguém via aplicativo, ou ao ligar para uma pessoa através de um software, como o Skype.

Ao navegar, confie em sites com um sinal de cadeado no início da barra de endereços. Um cadeado significa que este site usa protocolos SSL/TLS para criptografar os dados entre seu navegador e o servidor. Simplificando, isso significa que a pessoa hacker precisará investir um esforço sério para infectar seu dispositivo com malware.

Autenticação de dois fatores

Você já recebeu um código de verificação em seu smartphone ao acessar uma conta? Se sim, você sabe o que significa a autenticação de dois fatores. Assim, caso hackers sequestrem suas credenciais, esse recurso impedirá que invadam seu dispositivo remotamente.  

A maioria dos aplicativos modernos, incluindo bancos, finanças, mídias sociais e outros, permite autenticação de dois fatores ou verificação em duas etapas para maior segurança. Dê uma olhada nas configurações e ative esse recurso sempre que possível.  

Pegada digital reduzida

Preste atenção às informações que você coloca on-line em seus canais de mídia social. Lembra do ataque hacker de força bruta? Caso você tenha usado sua data de nascimento como senha e ela esteja disponível em uma rede social, hackers terão mais facilidade em encontrar a combinação.

Mas esse é apenas um simples exemplo do que pode acontecer, já que as mídias on-line (e não apenas as redes sociais) coletam mais dados sobre você do que qualquer outro aplicativo: seus hábitos de compra, quais são seus gostos, sua composição familiar, escolaridade, opiniões políticas, apenas para começar. Bom, como você viu, quanto menos informações hackers puderem coletar sobre você, maior será sua segurança!  

Aqui estão algumas dicas que você pode seguir para diminuir as pegadas digitais e aumentar sua segurança:

  • Use o rastreamento de localização apenas quando necessário e desative a marcação geográfica automática;
  • Verifique todos os recursos automáticos nas redes sociais e outras contas e desative o que você não precisa (por exemplo, você pode não precisar que o Google registre seus planos de viagem no calendário automaticamente);
  • Cancele a inscrição de serviços e e-mails antigos ou indesejados;
  • Mantenha suas contas privadas e restrinja o conteúdo apenas a amigos reais;
  • Preste atenção aos pedidos de amizade. Se possível, restrinja quem pode enviar essas solicitações;
  • Nunca compartilhe informações pessoais ou relacionadas à conta: tenha cuidado com o que você publica nas mídias sociais e o que diz aos outros;
  • Cuidado com as fotos: não mostre nenhuma informação de identificação, como endereços, números de telefone, ou apareça em locais muito identificáveis da sua rotina.

Um bom exemplo para evitar um ataque hacker são as recentes “correntes” de rede social nas quais as pessoas divulgam ônibus que costumam pegar frequentemente, lugares onde sempre estão, sua assinatura e assim por diante.

Backups na nuvem

Backups não são sobre segurança, mas sim sobre se preparar para o pior e para se recuperar após uma catástrofe. Se seus dados forem roubados, você ainda terá a chance de restaurá-los a partir do armazenamento em nuvem. 

Como proteger seu computador contra um ataque hacker

A segurança do seu computador só ganhará contra golpistas se você usar todas as dicas que mencionamos acima. Além delas, que são mais voltadas a ações corriqueiras, aqui estão mais algumas coisas técnicas que você pode fazer especificamente para evitar um ataque hacker no seu PC:

  • Execute regularmente a verificação antimalware;
  • Baixe apenas aplicativos de fontes confiáveis;
  • Preste atenção a qualquer mudança súbita no desempenho do computador e verifique se há arquivos suspeitos na sua unidade C: (C:/Arquivo de Programas, C:/Arquivos de Programas (x86), C:/Usuários/Downloads, etc);
  • Caso encontre algo, use um software especial para desinstalá-lo, porque alguns malwares não são fáceis de excluir. Certifique-se de que seu software exclua rastros ocultos, incluindo atalhos e cache;
  • Criptografe seu disco rígido para garantir que ninguém possa usar seus dados mesmo depois de roubá-los (você pode optar pelo BitLocker para Windows e FileVault para MacOS);
  • Desligue o computador depois do trabalho. A execução contínua arruína o desempenho do seu computador e abre as portas para ataques cibernéticos.

Seguir essas regras simples reduzirá significativamente a chance de hackers roubarem seus dados. No entanto, garantir alta proteção contra hackers para o seu computador não será fácil sem o software certo para triagem de malware, desinstalação e criptografia de dados e isso pode mudar entre pessoas usuárias domésticas e empresas. 

Usuários domésticos

Se seu computador é apenas para uso doméstico, atualizar o sistema e programas frequentemente já é uma medida de segurança muito boa.

As atualizações podem ser irritantes e demoradas, mas são cruciais se você deseja manter a segurança do seu sistema, como o Windows, em seu nível mais alto. Normalmente, uma atualização de sistema corrige vulnerabilidades encontradas recentemente pela comunidade desenvolvedora. Nesse caso, melhor contar com essa proteção antes que hackers se aproveitem dessas brechas, certo? 

Você pode considerar ativar a atualização automática para garantir que seu dispositivo tenha a proteção de segurança mais recente. Lembre-se de que os aplicativos de empresas terceiras devem ser atualizados regularmente, assim como todo o sistema.  

Imagem simulando um ataque hacker, na qual podemos ver uma mão humano usando uma luva escura até a metade dos dedos e digitando em um teclado de computador.

Empresas

Já as empresas precisam tomar algumas precauções a mais com seus dispositivos, visto que um simples ataque hacker pode custar todo o futuro do negócio. Vamos ver a seguir algumas coisas que podem ser feitas para proteger os computadores das pessoas usuárias em empresas.

Limitar o acesso de funcionários aos seus dados e informações

Limitar o acesso aos dados valiosos da sua empresa reduz a chance de  erro humano, que é a principal ameaça à segurança da informação. Quem trabalha na empresa deve ter acesso apenas aos sistemas e informações específicas de que precisa para seu dia a dia.

Além disso, quando uma pessoa funcionária deixar sua empresa ou se transferir para um local diferente, tome medidas de proteção imediatamente, até mesmo a exclusão de senhas e contas de todos os sistemas, coleta de crachás de identificação e chaves de entrada.

Instale protetores contra surtos e fontes de alimentação ininterruptas

Fontes de alimentação ininterruptas (UPS) podem fornecer vida útil da bateria e tempo suficientes para salvar seus dados em caso de interrupção de energia. Verifique se o tipo e o tamanho do UPS atendem aos padrões e requisitos da sua empresa. 

Todos os computadores e dispositivos de rede devem ser conectados a um UPS. Para eletrônicos menos sensíveis e equipamentos sem rede, protetores contra surtos padrão devem ser suficientes. Certifique-se de testar e substituir cada UPS e protetor contra surtos conforme recomendado pelo fabricante.

Corrija seus sistemas operacionais e software regularmente

Cada novo aplicativo pode abrir a porta para um ataque hacker se você não corrigir e atualizar regularmente todos os softwares em todos os dispositivos usados na empresa.

Sempre verifique se há atualizações ao comprar um novo computador ou instalar um sistema de software. Esteja ciente de que os fornecedores de software não são obrigados a fornecer atualizações de segurança para produtos sem suporte. Por exemplo: a Microsoft deixou de oferecer suporte ao Windows 7 em janeiro de 2020, portanto, se você ainda utiliza esse sistema na sua empresa, está correndo sérios riscos de sofrer um ataque hacker.

Além disso, não atrase o download de atualizações do sistema operacional. Como mencionamos, essas atualizações geralmente incluem recursos de segurança novos ou aprimorados.

Instalar e ativar firewalls de software e hardware

Os firewalls podem impedir tanto a invasão por hackers, quanto que as pessoas funcionárias naveguem em sites inadequados. Instale e atualize sistemas de firewall em todos os computadores, smartphones e dispositivos de rede dos funcionários.

Inclua pessoas funcionárias externas, mesmo se você usar um provedor de serviços em nuvem (CSP) ou uma rede privada virtual (VPN). Você também pode instalar um sistema de detecção/prevenção de intrusão (IDPS) para fornecer um nível maior de proteção.

Proteja todos os pontos de acesso e redes sem fio

Para redes sem fio seguras, use essas práticas recomendadas de roteador:

  • Altere a senha administrativa em novos dispositivos;
  • Defina o ponto de acesso sem fio para que ele não transmita seu identificador de conjunto de serviços (SSID);
  • Configure seu roteador para usar o WiFi Protected Access 2 (WPA-2) com o Advanced Encryption Standard (AES) para criptografia;
  • Evite usar WEP (Wired-Equivalent Privacy).

Se você fornecer acesso sem fio à Internet para seus clientes ou visitantes, certifique-se de que ela esteja separada da rede da sua empresa.

Configurar filtros da Web e de e-mail

Use filtros de e-mail e no navegador da Web para deter hackers e impedir que as caixas de entrada fiquem entupidas de spam. Você também pode baixar serviços de “lista negra” para impedir que as pessoas usuárias naveguem em sites arriscados que apresentam riscos de malware.

Alerte quem trabalha com você para que não visitem sites associados a ameaças de segurança cibernética, como sites pornográficos ou mídias sociais; basta que alguém acesse o site errado para baixar inadvertidamente um malware nos sistemas da sua empresa.

Use criptografia para informações comerciais confidenciais

Use a criptografia de disco completo para proteger todos os seus computadores, tablets e smartphones. Salve uma cópia de sua senha ou chave de criptografia em um local seguro, separado de seus backups armazenados.

Além disso, destinatários de e-mail geralmente precisam do mesmo recurso de criptografia para descriptografar. Nunca envie a senha ou chave no mesmo e-mail que o documento criptografado. Passe essas informações por telefone ou através de algum outro método.

Descarte de computadores e mídia antigos com segurança

Antes de doar ou destruir computadores antigos, você precisa limpar todas as informações valiosas do disco rígido. Exclua quaisquer dados pessoais ou comerciais confidenciais em CDs, unidades flash ou outras mídias antigas. Em seguida, destrua esses itens ou leve-os para uma empresa que os destruirá para você. Destrua informações confidenciais de papel com um triturador de corte transversal ou um incinerador.

Treine seus funcionários da área de vigilância cibernética contra um ataque hacker

Pessoas que trabalham na vigilância cibernética são sua melhor proteção contra ameaças de ataque hacker. Elas precisam saber:

  • Qual uso comercial e pessoal é permitido para os e-mails;
  • Como tratar informações comerciais no escritório ou em casa;
  • O que fazer se ocorrer um incidente de segurança cibernética.

Treine todas as pessoas novas para proteger dados valiosos e faça com que elas assinem sua Política de Segurança da Informação. Use boletins informativos e/ou treinamentos contínuos para reforçar sua cultura de segurança cibernética.

Quais foram os maiores ataques hacker da história?

Ao entender melhor a história dos ataques cibernéticos, podemos ver como eles se desenvolveram ao longo do tempo e como se proteger melhor contra eles.

O cenário da Internet mudou drasticamente nas últimas décadas. E hackers e empresas de segurança cibernética estão atualizando seus sistemas para atender a essas mudanças.

Mas quais são alguns dos maiores ataques hackers da história? 

O Verme de Morris (1988)

O primeiro worm (verme) de computador a ser transmitido pela Internet foi criado por Robert Tappan Morris. Na época, Morris era estudante da Universidade de Cornell. Ele fez o worm não para prejudicar um dispositivo, mas para medir o tamanho da Internet.

No entanto, não foi assim que as coisas aconteceram. O worm acabou encontrando um erro grave e se transformou em um vírus. Replicando-se muito rapidamente e começando a infectar outros computadores, o worm fazia com que eles fossem desligados. 

No total, milhares de computadores foram afetados, o que compunha a maior parte da Internet naquela época. O worm Morris acabou causando dezenas de milhões de dólares em danos.

Mafia Boy (2000)

Michael Calce, também conhecido como MafiaBoy, era apenas um estudante regular do ensino médio no Canadá que alcançou notoriedade na virada do século do dia para a noite. Ele desencadeou um ataque DDoS em sites comerciais de alto perfil, incluindo Yahoo, eBay, CNN e Amazon. Estima-se que MafiaBoy causou mais de US$1 bilhão em danos.

Michael foi preso mais tarde. No entanto, por ser menor de idade, foi condenado a apenas oito meses de custódia. Isso significa que suas ações e movimentos eram restritos. O tribunal também limitou seu acesso on-line. Desde então, Calce trabalhou como colunista e até escreveu um livro de memórias. 

Ataque do Google na China (2009)

No final de 2009, a sede do Google na China encontrou uma falha de segurança, suspeitando que o governo chinês estivesse por trás do ataque.

Hackers conseguiram acesso a vários servidores corporativos no Google e também roubaram propriedade intelectual, o que o Google alegou que teria sido feito para atingir ativistas de direitos humanos na China, já que muitas das contas invadidas eram de ativistas. 

Como resposta ao ataque hacker, o Google mudou seus servidores para Hong Kong em 2010. 

NASA e DoD Hack (1999) 

Em 1999, Jonathan James tinha apenas quinze anos. No entanto, ele ainda conseguiu penetrar nos computadores do Departamento de Defesa dos EUA, instalando um “backdoor” nos servidores do departamento. 

Isso permitiu que James interceptasse milhares de e-mails internos de várias organizações governamentais. Ele até conseguiu os nomes de usuário e senhas de várias redes militares.

Com esses dados roubados, James conseguiu roubar alguns softwares da NASA, forçando a agência a fechar seus sistemas por várias semanas, causando dezenas de milhares de dólares em perda de produtividade.

A NASA alegou que o software valia quase US$2 milhões e foi usado para dar suporte ao ambiente físico da Estação Espacial Internacional, incluindo controle de umidade e temperatura. 

Por ser tão jovem, James recebeu uma sentença leve depois de ser preso. Porém em 2008, ele foi acusado de conspirar com outros hackers para roubar informações de cartão de crédito.  

Porsche Radio Hack (1990)

Em 1990, a estação de rádio LA KIIS FM estava realizando um concurso que oferecia um Porsche 944 S2 ao 102º chamador. Kevin Poulsen conseguiu garantir seu sucesso invadindo a rede telefônica e impedindo qualquer outra pessoa de ligar para o número de telefone da estação de rádio.

Ele acabou ganhando o Porsche. No entanto, a aplicação da lei descobriu seu esquema e o sentenciou a cinco anos de prisão. Futuramente, porém, Poulsen se tornou o editor sênior da publicação de segurança de TI, Wired News. Que reviravolta!

Hack SolarWinds (2020)

Em 2020, um grande ataque cibernético de um grupo estrangeiro penetrou em milhares de organizações em todo o mundo, incluindo várias partes do governo americano. Este ataque hacker é visto como um dos piores de espionagem cibernética já infligidos aos Estados Unidos, durando quase nove meses antes de ser interrompido.

O hack começou por volta de março de 2020. Hackers exploraram softwares da VMware, SolarWinds e Microsoft. O Parlamento Europeu, o governo do Reino Unido e a OTAN também foram afetados pelas violações de dados. 

Falhas nesses sistemas permitiram que hackers acessassem e-mails e outros documentos confidenciais, conseguindo até mesmo realizar autenticação federada, obter acesso a todo tipo de dados e instalar cavalos de Tróia em atualizações de várias empresas de tecnologia. O prejuízo foi estimado em cerca de US$90 milhões.

Ataques hacker como esses mostram o quão importante é para as empresas manterem suas senhas seguras e protegidas. 

Ataques hacker do Brasil

Ataque hacker ao aparelho de Sérgio Moro

Sérgio Moro, Ministro da Justiça e Segurança, teve seu celular invadido durante cerca de 6 horas. A pessoa hacker ficou utilizando aplicativos de mensagens, propriamente dizendo, o Telegram.

Hackers desaparecem com dados de vacinação do Brasil após ataque ao Ministério da Saúde

Os sistemas governamentais já foram penetrados três vezes durante a pandemia de Covid-19, sugerindo que o país ainda subestima os riscos de segurança cibernética no que diz respeito à possibilidade de um novo ataque hacker.

Golpes no Pix

O famoso “PIX” (serviço de transações online), também foi alvo de hacks. Os mais sofisticados já conseguiram invadir computadores e aparelhos eletrônicos.

CVC, JBS e Renner

Estas empresas brasileiras já foram vítimas de crimes cibernéticos através do ataque do tipo ransomware, obtendo, assim, acesso a todos os dados e realizando o sequestro das informações. Além da invasão, quem invadiu os sistemas dessas empresas exigia pagamento em dinheiro para “devolver” as informações.

Quais foram os maiores Hackers da história?

O mundo dos hackers tem sua própria identidade, em grande parte, devido às pessoas mais proeminentes de seu grupo. Aqui apresentaremos as pessoas hackers mais famosas do mundo.

Grace Murray Hopper

Respeitada como a primeira hacker mulher, Grace Murray Hopper ajudou a inspirar a comercialização da tecnologia de computadores para o público. Isso foi um divisor de águas, pois entre os anos 60 e 70 esse tipo de tecnologia tinha apenas fins militares. O mundo dos hackers, majoritariamente masculino, deve muito a ela.

Grace Murray Hopper auxiliou na programação do Harvard Mark I, um dos primeiros computadores. Sua realização mais conhecida é inventar a linguagem de programação COBOL , que tornou o uso de computadores muito mais fácil e acessível — um primeiro passo para a adoção generalizada.

Hopper também foi a criadora do termo “bug”. Certa vez, Hopper encontrou um problema depois que uma mariposa entrou em um de seus computadores. Em seu caderno, ela descreveu o problema explicando que era um bug. Essa é a origem do termo usado para se referir a erros de computador.

Alberto González

Ele começou com um grupo de amigos no ensino médio e agora se tornou um dos hackers mais conhecidos do mundo. Com apenas 22 anos, ele foi preso depois de hackear milhares de cartões de crédito roubando mais de US$180 milhões. Albert González, conhecido como “soupnazi”, foi considerado um dos melhores hackers do mundo, tudo antes de completar 24 anos.

No entanto, após a ordem de prisão, González conseguiu evitar ir preso chegando a um acordo com os serviços secretos dos EUA. Em troca, esse hacker começou a trabalhar para descobrir outros cibercriminosos e melhorar a segurança dos sistemas de computadores públicos. No entanto, em 2015, ele foi condenado por ter roubado US$256 milhões da rede americana TJ Maxx e outras empresas.

Anonymous

Em 2003, um grupo chamado Anonymous chamou a atenção da mídia global e se tornou um fenômeno amplamente conhecido. É um coletivo secreto e sem aparente coordenação real, que luta pela justiça social. Anonymous é conhecido por ataques cibernéticos contra as páginas da web ou sistemas de instituições ou pessoas que considera estarem cometendo crimes ou causando mal à sociedade.

Entre seus ataques hacker mais conhecidos estão: o hacking do Ministério das Telecomunicações da Austrália, oito sites do governo tunisiano durante os protestos contra a ditadura, a publicação massiva de vídeos pornográficos no YouTube em vingança contra a suposta censura contra um membro da organização, a invasão do site da Sony e até o colapso dos sistemas PayPal, Visa e Mastercard depois de bloquearem transferências em favor do Wikileaks.

Jonathan James

Conhecido como Comrade, Jonathan James ficou famoso por ser o primeiro hacker a quebrar a segurança dos computadores do Departamento de Defesa dos Estados Unidos. Notavelmente, ele conseguiu isso quando tinha apenas 15 anos.

Quando ele foi condenado em 2000, o tribunal o proibiu, entre outras coisas, de usar qualquer computador para fins recreativos. James acabou cometendo suicídio em 2008, apontando uma nota ao sistema judicial como o motivo de suas ações. “Perdi o controle desta situação e esta é a única maneira de recuperá-la”, disse ele em sua última mensagem.

Edward Snowden

Edward Joseph Snowden é um cientista da computação americano que trabalhou para a Agência de Segurança Nacional e alcançou fama mundial em 2013. Ele é conhecido por vazar milhares de documentos secretos do governo que confirmaram a existência de uma rede de espionagem cibernética maciça controlada pela Casa Branca.

Depois de uma vida na estrada fugindo da extradição, típica dos melhores filmes de espionagem, Snowden obteve asilo na Rússia, onde reside atualmente. A história desse hacker, que muitos membros da comunidade pirata não reconhecem, inspirou livros e filmes hackers, incluindo a obra intitulada Snowden.

Jason James Ancheta

Conhecido como um mestre da tecnologia de bots, Ancheta, ao contrário de outros hackers, não tinha interesse em roubar contas bancárias e cartões de crédito pela Internet, mas sim, infectar redes e dispositivos para assumir o controle. Através de uma complexa rede de botnets, em 2005, conseguiu controlar mais de 400.000 computadores.

Com o tempo, Ancheta viu uma oportunidade de negócio e decidiu colocar seu conhecimento a serviço da indústria publicitária, usando bots para inundar anúncios na Internet. Anos depois, Ancheta se tornou o primeiro hacker condenado à prisão por uso ilícito de tecnologia de bots.

Kevin Mitnick

Quando jovem, Mitnick roubou manuais do computador Pacific Bell e, aos 19 anos, conseguiu hackear o Comando de Defesa dos Estados Unidos. Mais tarde, essa foi a inspiração para o filme hacker “Jogos de Guerra”. Anos depois, ele conseguiu hackear a rede da multinacional Digital Equipment Corporation e ficou famoso ao ser preso pela polícia. 

Já em liberdade condicional, Mitnick voltou a hackear, desta vez visando a Pacific Bell, uma das principais empresas de telefonia do país, passando vários anos escondido para evitar voltar à prisão.

Mitnick é conhecido por não usar informações confidenciais de pessoas para seu próprio benefício, mantendo seu posicionamento de que sempre hackeou sistemas para suprir um desafio pessoal. 

Com o tempo, Mitnick se tornou o que é chamado na comunidade de hacker ético, ou seja, alguém que usa seu conhecimento para ajudar a encontrar vulnerabilidades em softwares e sistemas. Várias fontes observam que ele permaneceu ativo e até fez um negócio com suas habilidades de hacking de software!

Conheça a profissão de hacker ético!

O que faz um hacker ético?

Uma pessoa hacker ética, também conhecida como “hacker de chapéu branco”, é empregada para invadir legalmente computadores e redes a fim de testar a segurança geral de uma organização. Hackers éticos e éticas possuem todas as habilidades de cibercriminosas, mas usam seu conhecimento para melhorar as organizações em vez de explorá-las e danificá-las.

Ao empregar uma pessoa hacker ética, as organizações obtêm uma visão de suas próprias vulnerabilidades de segurança e, assim, protegem-se de futuros ataques hacker com mais eficiência.

Como ser um hacker ético?

Qualquer pessoa que tenha o conhecimento e as habilidades certas pode se tornar hacker ética, especialmente se pretende manter altos padrões morais.

Carreiras comuns em Ethical Hacking

Os cargos comuns no campo do hacking ético incluem:

  • Testador de penetração;
  • Avaliador de Vulnerabilidade;
  • Analista de Segurança da Informação;
  • Analista de segurança;
  • Hacker Ético Certificado (CEH);
  • Hacker ético;
  • Consultor de segurança;
  • Engenheiro/Arquiteto de Segurança;
  • Gerente de Segurança da Informação.

Hard skills e soft skills necessárias!

  • Forte conhecimento de redes e sistemas de computador;
  • Compreensão dos protocolos de segurança atuais para sistemas operacionais usados ​​regularmente, como Linux, Windows e Mac;
  • Capacidade de invadir rede ou sistemas, com permissão, para avaliar vulnerabilidades;
  • Capaz de executar contramedidas preventivas, corretivas e protetoras contra tentativas maliciosas;
  • Deve ser proficiente em identificar e quebrar vários tipos de senhas;
  • Conhece as fases e metodologias do hacking ético;
  • Sabe como apagar evidências digitais de redes e intrusões de sistema;
  • Compreende as técnicas de criptografia;
  • Adere ao código de ética e conduta profissional;
  • Deve estar ciente de ataques cibernéticos comuns, como phishing, engenharia social, trojans, ataques internos, roubos de identidade, etc;
  • Deve saber como adotar técnicas de evasão e contramedidas apropriadas.

Além desses pontos, o conhecimento sobre cloud computing é um dos mais citado pelas pessoas empregadoras. A computação em nuvem está transformando a operação de negócios na era moderna e, à medida que mais e mais empresas mudam para um modelo baseado em nuvem, ele se torna um alvo maior para ataques cada vez mais sofisticados. Todos os hackers éticos, portanto, devem ter conhecimento avançado sobre segurança na nuvem.

Outras coisas vitais para aprender caso queira se tornar uma pessoa hacker ética são: malwares, normas de conformidade/padrões de segurança (especialmente padrões de segurança PCI) e sistemas de programação (como Linux, Python e Perl).

Ferramentas como Metaspoilt e Wireshark são importantes e te ajudarão a se destacar, embora sejam um pouco menos citadas em anúncios de emprego em geral. Conhecimentos mais básicos sobre HTML e JavaScript não são muito citados, mas é provável que as pessoas empregadoras suponham que você tenha esse conjunto de habilidades.

Também existem certas certificações que você pode fazer para demonstrar a amplitude dos seus conhecimentos sobre hacking e técnicas em evolução. As habilidades de pesquisa são as soft skills mais importantes. Quem se especializa em invadir sistemas está constantemente evoluindo suas técnicas para evitar a detecção, monetizar os ataques hacker e causar a maior interrupção possível. Portanto, pessoas hackers éticas precisam estar igualmente atualizadas para proteger seus clientes ou organizações.

A colaboração também é fundamental: quem trabalha com hacking ético dificilmente fará isso isoladamente. Profissionais de segurança interna ou colegas de área estarão em constante contato com você em seu dia a dia para consultar sobre como melhorar sistemas e/ou redes.

Habilidades sociais podem ser tão importantes quanto sua segurança e conhecimento de informática. As pessoas empregadoras provavelmente perguntarão sobre sua vida pessoal para ter uma ideia se você tem o perfil do cargo. Portanto, certifique-se de trazer alguns exemplos relevantes da vida real para demonstrar suas habilidades sociais.

Como está o mercado de trabalho nessa área?

É possível trabalhar com hacking ético como freelancer, para uma agência ou em uma organização interna. Em meio a uma onda contínua de crimes cibernéticos, é fácil ver porquê a demanda é tão alta por pessoas profissionais de segurança cibernética em geral e hackers éticas. A escassez de talentos fez com que o mercado de trabalho de segurança cibernética fosse descrito como um mercado com zero por cento de desemprego.

Imagem representativa de ataque hacker, na qual vemos uma pessoa de capuz, roupas escuras, luvas e um fundo vermelho, utilizando um computador com o rosto muito próximo à tela.

Sofri um ataque hacker, o que devo fazer? 5 dicas!

Embora sua primeira reação possa ser excluir tudo após a ocorrência de uma violação de dados, preservar as evidências é fundamental para avaliar como a violação ocorreu e quem foi responsável. O primeiro passo que você deve tomar após uma violação é determinar quais servidores foram comprometidos e contê-los o mais rápido possível para garantir que outros servidores ou dispositivos também não sejam infectados.

Em caso de ataque hacker, aqui está o que você pode fazer:

  • Desconecte sua Internet;
  • Desabilite o acesso remoto;
  • Mantenha suas configurações de firewall;
  • Instale quaisquer atualizações ou patches de segurança pendentes;
  • Altere senhas.

Você deve alterar todas as senhas afetadas ou vulneráveis ​​imediatamente. Crie senhas novas e fortes para cada conta e evite reutilizar as mesmas senhas em várias contas. Dessa forma, se uma violação de dados ocorrer novamente no futuro, o dano poderá ser limitado.

Nunca, por hipótese alguma, negocie com hackers.

Conclusão

No mundo atual, todos se beneficiam de programas avançados de defesa cibernética. Além de empresas e organizações, em nível individual, um ataque hacker pode resultar em tudo, desde roubo de identidade, tentativas de extorsão até a perda de dados básicos importantes, como fotos de família. 

A segurança cibernética é extremamente essencial porque abrange tudo o que inclui proteger nossos dados confidenciais, informações de identificação pessoal (PII), informações de saúde protegidas (PHI), informações pessoais, dados de propriedade intelectual e muito mais contra roubo e danos tentados digitalmente por criminosos.

O risco de segurança cibernética está aumentando, impulsionado pela conectividade global e pelo uso de serviços em nuvem para armazenar dados confidenciais e informações pessoais. 

A má configuração dos serviços em nuvem combinados com cibercriminosos cada vez mais sofisticados significa que o risco de sua organização sofrer um ataque cibernético bem-sucedido ou violação de dados está aumentando. 

Uma abordagem de segurança cibernética bem-sucedida contém várias camadas de proteção espalhadas pelos computadores, redes e programas. É essencial garantir que as pessoas, os processos e a tecnologia nela se complementem para criar uma defesa eficaz contra um possível ataque hacker, mesmo que ele pareça improvável. 

Chegamos ao fim do nosso aprofundamento sobre o tema ataque hacker e se você gostou de conhecer mais sobre o assunto, que tal conhecer o que é, o que faz e qual a diferença entre um hacker e um cracker?

Você também pode gostar