B e n v i n d o ! ! !

6 de nov. de 2015

Continuando...

Ou de cobrir o cartão telefônico de papel alumínio para que os creditos
não acabem (nunca testei, mas me disseram que funciona). Técnicas como essas são utilizadas
no   mundo   inteiro.   O   phreaker   é   uma   categoria   à   parte,   podem   ser   hackers,   crackers   ou nenhum   dos   dois.   Alguns   phreakers   brasileiros   são   tão   avançados   que   têm   acesso   direto   à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo dos. Por sinal, muito difícil de encontrar na net.

Funcionários

Outro   problema   grave.   60%   das   invasões   hoje  acontecem  de   dentro   da   própria   empresa, por    funcionários    insatisfeitos   ou   ex-funcionários     que   querem     vingança.    Utilizam-se     do conhecimento   adquirido   e   arrasam   com   dados   do  sistema.   Copiam   coisas   do   seu   interesse (como o banco de dados que possui o telefone da loira do setor B) ou instalam joguinhos em rede   que   podem   comprometer   a   segurança,   pois   com   certeza   não   se   preocupam   em   passar anti-vírus. Utilizam trojans, scanners e sniffers para capturar o que lhes interessa. Firewall é ineficaz contra eles. Afinal, do que adianta a grande muralha da china se algum soldado é o traidor?

Mitos e fantasias

O maior mito existente na Internet é que o cracker pode invadir qualquer computador na
hora   que   quiser.   Não   é   bem   assim.   Invasões  por   ICQ   por exemplo,   pura   besteira.   Só   era possível   em   versões   antigas   e   mesmo   assim  se   o   servidor   web   que   vêm   com   o   programa estivesse ativo. Isso porquê para conseguir acesso ao interpretador de comandos do sistema por alguma porta, têm de existir um serviço próprio para isso. Para se invadir um computador pessoal, só existem duas maneiras: trojans e netbios. A não ser que seja um computador que rode muitos serviços (FTP, Web, Telnet), o perigo é mínimo.
Outro mito é o que o hacker e o cracker são vistos como gênios da informática. Bom, os de
antigamente realmente eram e ainda existem alguns poucos mas a grande maioria que se diz
"hacker" hoje em dia se aproveita das ferramentas encontradas na Internet. Nem programar
sabem. São os famosos  Script Kiddies, sub-categoria de crackers. Não têm um alvo certo,
vão tentando invadir tudo que vêm na frente. Pior que eles só os Lamers, aqueles que chegam
nos chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo pois não consegue
descompactar nem um arquivo ZIP.

Engenharia social

A engenharia social é uma tática muito usada pelos crackers, desde o início dos tempos. É
o   que   a  lei  chama    de  estelionato.   Consiste    em   enganar    uma    pessoa    para  se  conseguir vantagens. Como no caso do indivíduo que liga para o provedor e pergunta: "Por favor, perdi minha      senha    de   Internet.   Poderia     olhá-la   para    mim?".     Alguns     provedores     pedem documentação para comprovar que é o dono da conta, outros (com funcionários insatisfeitos em sua maioria) não ligam, passam até o número do cartão de crédito de algum usuário se lhe pedirem.     Esse   método     é  utilizado   também     para   conseguir    informações      sobre   uma    certa pessoa.
Vá a uma companhia telefônica e peça a segunda via de um telefone qualquer. Na grande
maioria   das   vezes   não   lhe   pedem   documento   e   você   consegue   o   endereço   residencial   de qualquer     pessoa.   Alguns     filmes   como  Hackers      e Caçada      Virtual   mostram     bastante    essa técnica.

Como conseguir uma política eficiente de proteção .
Leia   muito   sobre   as   novidades   do   mundo   da    segurança.   Veja   se   o   seu   administrador realmente   se   preocupa   com   a   proteção   do   sistema   ou   contrate   alguém   somente   com   essa função. Faça sempre backup dos logs e varredura do sistema por falhas. Cheque o computador dos funcionários procurando por programas escondidos e passe um bom anti-vírus neles. Se for   usar   algum   programa   de   segurança,   como   firewalls,   detectores   de   invasão   e   outros,   dê preferência para aqueles mais conhecidos e confiáveis.
Tenha   certeza   de   que   quando   despedir   alguém,   mudar   as   senhas   de   acesso   ao   sistema. Nunca   discuta   com   um   cracker   (para   o   seu   próprio   bem).   E   o   mais   importante:   saiba   que apesar de tudo isso, nunca vai estar totalmente seguro. Nenhum sistema é 100% à prova de falhas. Mas pelo menos você pode diminuir muito o risco.

Material proveniente da internet.