Como ocorre uma invasão de computador

Por: Marcos Rubio

Você já parou para pensar na possibilidade de alguém estar monitorando tudo que você faz na internet?

Isso inclui saber os sites que você visita, os assuntos que você lê, o que você posta nas redes sociais, mensagens de email e até mesmo seus dados pessoais para efetuar compras online.



Sim, isso é possível!  E isso se torna muito fácil com a sua ajuda. Acredite, você não leu errado, eu disse: "Com a sua ajuda"!



Como estamos tratando de invasão de PC's (computadores pessoais), não vamos incluir formas de invasão de empresas, sistemas e sites. Vamos nos restringir apenas a usuários domésticos e formas clássicas de invasão.

Apenas um HACKER extremamente profissional e bem qualificado TALVEZ conseguiria invadir seu computador sem que você oferecesse alguma falha ou deixasse alguma brecha. Mas acontece que esses Hackers super talentosos, com toda a certeza, não estão interessados em computadores pessoais, estão mais envolvidos com grandes empresas. E não estou me referindo a esses como ladrões ou criminosos, pois nesse caso seria mais correto usar o termo cracker.

Uma das formas mais clássicas e eficazes de invasão é através de um Cavalo de Tróia, um malware (Software malicioso) que é executado através de um arquivo qualquer, pode ser uma foto, um programa ou um anexo de email, após executado, ele abre as portas possibilitando uma conexão reversa.
Isso não significa que apenas pelo fato de alguém lhe enviar um Cavalo de Tróia, esta pessoa terá o comando do seu computador, NÃO! 

Por isso usei anteriormente a frase "Com a sua ajuda", pois somente após você executá-lo, ele estará ativo. Ou seja, alguém lhe enviou um arquivo, você não suspeitou de nada, simplesmente baixou, clicou duas vezes e confirmou a execução. Se você não tiver uma proteção básica em sua máquina, então acabou de abrir a porta para o ladrão.

Mas, como o cara fez isso?

Esse tipo de malware carrega em sí um código, uma instrução que faz com que seu computador se torne um "Servidor" e seu invasor se torne o "Cliente", sendo assim, o "Cliente" tem permissões para acessar todo o conteúdo do "Servidor". Isso significa TUDO mesmo, como se o intruso estivesse sentado em frente a sua máquina, com acesso a todos seus arquivos, documentos, fotos, vídeos e tudo que estiver armazenado em seu HD ou dispositivos conectados ao seu PC, como pendrives, hd's externos ou câmera fotográfica. Poderá também, sem que você perceba, ligar sua webcam e ver tudo que você está fazendo.

Esse tipo de invasão é chamada de "Conexão reversa" por que é o computador da vítima que se conecta ao computador do invasor. Ou seja, o invasor obtém um endereço de IP fixo, o malware carrega em sí o pedido de conexão a esse IP, e geralmente ele é programado para iniciar junto com o sistema, então cada vez que o computador é iniciado, ele já oferece a conexão ao invasor.
 


Após a infecção, pode haver uma transferência de arquivos. O intruso pode enviar outros malwares para sua máquina, pode copiar seus arquivos pessoais, pode captar tudo o que é digitado em seu computador obtendo suas senhas e logins de sites ou de contas bancárias.

Há diversos poderes nas mãos do invasor. Ele poderá responder email por você, poderá infectar seus contatos utilizando de "Engenharia Social", uma técnica muito utilizada por hackers e crackers para convencer as pessoas a executarem seus malwares. 

Por exemplo, é enviado um currículo para seu amigo, o invasor está se passando por você, seu amigo vai dizer que o antivírus acusou que o arquivo está infectado, então será convencido de que isso é um "Falso positivo", que é quando o antivírus acusa um vírus em um arquivo legítimo, e ele vai convencê-lo de que o editor de textos que ele usa causa esse erro, e pausando a proteção isso se contorna. 

Ele vai até ensinar como pausar o antivírus, e acredite, muitas pessoas caem nesse tipo de engenharia social. Ou simplesmente, seu contato não terá uma boa proteção e será facilmente infectado.

Citei apenas uma das formas utilizadas, mas existem centenas, talvez milhares delas.


Como me proteger?



Existem diversas formas de se proteger:

  • Não executar arquivos sem saber a procedência.
  • Nunca clicar em links suspeitos com notícias mirabolantes ou curiosas, pesquise no google antes se tal notícia procede.
  • Sistema, programas e antivírus instalados e sempre atualizados.
  • Evite utilizar pendrives em locais públicos ou computadores desconhecidos.
  • Não baixe softwares de site desconhecidos ou de reputação duvidosa.
  • Faça manutenções periódicas com um técnico de confiança.
Se estiver suspeitando de estar infectado, ou apenas por precaução, siga esse passo-a-passo para deixar seu computador limpo e livre de pragas.

Como limpar vírus do computador.

Gostou da Postagem? Tem alguma dúvida ou deseja fazer alguma correção? Deixe seu comentário.



Blog Widget by LinkWithin

Nenhum comentário:

Postar um comentário