Como um hacker invade o computador?
Como acontece a invasão de um hacker? E quais os pontos principais que nós facilitamos para que isto aconteça? Obrigada.
Maria Danuzia Furtado
Hackers podem usar diversas técnicas específicas, mas todas podem ser enquadradas em três categorias: falha de configuração, falha de software e falha humana.
Erros de software ou configuração não precisam de um envolvimento direto do operador no momento da invasão. O sistema em si está inseguro e pode ser diretamente atacado. Exemplos: a senha de fábrica do equipamento não foi modificada, as opções de segurança não foram ajustadas ou uma permissão indevida foi dada.
No caso de erros de software em si, o programa vulnerável passa a operar de uma maneira não prevista pelos criadores do programa. Esses erros são muito variados, mas situações bastante comuns para quem navega na internet são falhas no navegador e seus plug-ins, no programa de e-mail ou em um leitor de documentos. Com essas falhas, um invasor pode conseguir acessar seu computador quando você simplesmente abre uma página, uma foto ou um documento de texto.
Sem brechas de segurança, essas deveriam ser práticas seguras que não deveriam prejudicar o computador de nenhuma forma, mas a presença das falhas invalida essa "regra".
A boa notícia é que falhas de segurança podem ser corrigidas atualizando os programas instalados. Muitos softwares incluem um recurso de atualização automática que pode ser ativado para que as falhas de segurança sejam corrigidas o quanto antes. Infelizmente, muita gente ignora as atualizações, porque acha que elas não são importantes ou até prejudiciais, deixando uma brecha enorme para os hackers.
Nos softwares de uso cotidiano, as configurações de segurança não precisam de muitos ajustes. As senhas acabam sendo normalmente o ponto fraco, seja porque não foram trocadas ou porque a senha configurada é muito fraca. No entanto, para os provedores da internet, essas questões relacionadas à configuração são bem mais complexas, dando mais possibilidades para a ação dos hackers.
Agora, o segundo ponto: falhas humanas. Nesse caso, o hacker basicamente convence quem usa o computador a executar um programa desenvolvido pelo criminoso. Isso depende da criatividade do invasor, mas ele pode criar uma página falsa oferecendo um software, enviar e-mails que dizem ser de um banco ou de uma instituição do governo, e por aí vai.
No Brasil, esse tipo de fraude envolvendo falha humana é muito comum. Muitas iscas diferentes são usadas e muitas delas envolvem questões emocionais. Por exemplo, alguns e-mails falsos dizem ser de um admirador secreto ou de alguém que se interessou em seu perfil em um site de relacionamentos. Em outros casos, o e-mail parece ser de algum "amigo" que diz que vai denunciar a infidelidade sexual do marido ou esposa com "fotos". As "fotos", claro, são na verdade um programa de computador, que traz o vírus.
Essas iscas também podem tirar proveito de fatos atuais, como acidentes, guerras ou a morte de pessoas famosas. Por isso, é preciso ficar sempre atento na hora de clicar em links e, especialmente, ao abrir programas.
Quem mantiver o navegador web, sistema operacional e outros programas atualizados diminui bastante as chances de ser atacado por golpes na primeira categoria. Para a segunda categoria, é importante conhecer um pouco sobre os ataques que circulam na web e ficar atento aos arquivos que baixa. Caso você queira conhecer algumas fraudes, visite o Catálogo de Fraudes do Centro de Atendimento a Incidentes de Segurança (CAIS) da Rede Nacional de Ensino e Pesquisa (RNP): veja aqui.
Existe uma percepção de que é possível jogar algo "na rede", aproveitando-se do suposto anonimato da internet sem, entretanto, perder o controle sobre aquilo que foi publicado. Diferentemente de escrever um papel e jogar na rua, a internet permite acompanhar as reações de quem leu – e isso torna a internet mais interessante e construtiva para essa finalidade.A internet é lugar para segredos?
Escrever por escrever não adianta. É preciso do público.
É aí que entra a mágica do aplicativo Secret, cuja intenção é permitir a divulgação de "segredos" de forma anônima e que foi proibido pela Justiça brasileira. Quem quer publicar algo no Secret ou em qualquer outro lugar de forma "anônima" não está divulgando um segredo de graça; espera poder acompanhar as reações. No mais nobre dos casos, talvez espera que as pessoas deem mais atenção para um sofrimento até então silenciado – um pedido por empatia.
É algo curioso, mas parece que não faz sentido. Sabemos que as pessoas têm desejos ou sentimentos ocultos; o que interessa no Secret é que alguém decidiu revelá-los, dando a eles um "corpo". Mas, ao mesmo tempo, o Secret é – a princípio – anônimo, incorpóreo. Não há razão para ser real.
É um paradoxo: os "segredos anônimos" são interessantes porque dão forma ao que é oculto, mas não existe forma para o anonimato – ele esvazia tudo. O Secret pode muito bem ser um imenso e coletivo trabalho de ficção.
A força do Secret está na sua fraqueza. O Secret é social em sua própria concepção e, por isso, não é verdadeiramente anônimo. O site de humor brasileiro "Não Salvo" mostrou como descobrir as publicações de uma pessoa no Secret com uma técnica que foi apresentada também por dois pesquisadores à revista de tecnologia "Wired". Esse "risco" de se perder o anonimato é que dá substância a um ambiente onde não deveria haver nenhuma.
O truque para descobrir as postagens de uma pessoa não se trata de uma falha de segurança, mas sim de explorar a própria ideia por trás do Secret – de mostrar "segredos" de contatos. Eliminar esse problema depende de uma alteração profunda na maneira que o Secret exibe seus segredos, tirando a exclusividade do círculo social. E isso deixaria o app muito menos interessante.
A web tem sim espaços verdadeiramente anônimos ou, pelo menos, muito mais anônimos do que o Secret. Alguns chegam a ter audiências consideráveis. Mas eles não têm substância e, por isso, são repletos de trotes, mentiras e todo tipo de lixo digital – inclusive de pessoas fingindo que possuem problemas só para atrair a atenção (e a pena) de outros visitantes. Curiosamente, alguns desses espaços são muito mais antigos e não tiveram problemas com a Justiça brasileira.
O Secret conseguiu um equilíbrio: quem posta pensa que está anônimo, quem lê tem motivos para crer que se trata de alguém falando a verdade – e que esse alguém é próximo. É uma receita que faz todo mundo ficar na linha da falta de entendimento e, por isso, é perigoso. O "perigo", aliás, é para quem usa – a coluna não está opinando sobre a decisão da Justiça brasileira de proibir o aplicativo.
A internet permite sim que segredos sejam revelados e discutidos com estranhos. Muitas minorias acham espaço na internet para conversar sobre temas e revelar sua intimidade, encontrando um apoio que seria difícil de conseguir com pessoas próximas. Mas ora, se a ideia é não revelar segredos para seus amigos, por que alguém usaria o Secret ou qualquer serviço parecido – cuja ideia, embora velada, é exatamente essa?
webmaster@boaspraticasfarmaceuticas.com.br
8.28.2014
Como um hacker invade o computador?
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário