Como hackers para entrar em um computador?

Os hackers usam uma variedade de métodos para explorar as vulnerabilidades do computador e para fins desonestos. Os usuários que não possuem um firewall (um sistema que controla o tráfego de / para o computador ou rede) são particularmente vulneráveis ​​a hackers. Eles correm o risco de que seus computadores sejam comprometidos e eventualmente se tornem parte de uma “rede robótica”, também conhecida como botnet, usada para gerar spams ou espalhar vírus.

Endereços IP

De acordo com a INVISUS, uma empresa de segurança de computadores, todos os computadores conectados à Internet têm um endereço IP não seguro que os hackers podem encontrar em qualquer lugar do mundo (a menos que o computador tenha um firewall instalado e ativado). Cada PC possui mais de 65.000 portas de dados integradas, que abrem e fecham e são usadas por vários aplicativos de computador para manter a comunicação com outros sistemas em rede. Até hackers iniciantes, com 10 ou 11 anos, podem baixar ferramentas e utilitários de hackers para obter acesso a um computador por uma dessas portas. Uma vez lá dentro, os hackers podem verificar seus arquivos, instalar vírus ou spyware no seu computador e roubar informações confidenciais, como senhas ou contas bancárias.

Senhas roubadas

Os hackers também podem acessar um computador roubando as informações de identificação e senha do usuário. Os hackers podem atacar um grande número de computadores ao mesmo tempo usando os chamados “scripts de dicionário”, um tipo de software usado para tentar entrar no computador testando com vários nomes de usuário e senhas comuns. De acordo com a James Clark School of Engineering da Universidade de Maryland, os scripts de dicionário geralmente tentam nomes de usuário como “root”, “admin”, “test”, “guest”, “info”, “adm” e outros que Eles nunca devem fazer parte de nenhum nome de usuário. Para adivinhar senhas, os hackers inserem o nome de usuário sozinho ou com uma combinação de números, como “123” ou “12345” ou palavras básicas como “senha”.

Outros métodos

Os hackers geralmente obtêm acesso aos computadores distribuindo software malicioso, como vírus, cavalos de Troia ou worms. Os usuários distraídos costumam instalar esse tipo de malware quando abrem anexos de email, baixam arquivos de uma rede que os compartilha e mesmo quando salvam arquivos de grupos de notícias públicos. Um exemplo é o SDbot, um tipo de Trojan instalado apenas no computador, abre um “backdoor” e usa um canal IRC (Internet Relay Chat) para procurar senhas no computador desejado. De acordo com a Federal Business Commission (FTC em inglês), às vezes basta entrar no site de um computador para baixar software malicioso que permite o acesso a hackers.

Botnets

Uma das motivações comuns dos hackers para obter acesso a um computador é transformá-lo em um robô ou “bot”. Isso ocorre quando o hacker apreende completamente o computador e tem a possibilidade de atividades maliciosas sem ser detectado. Um “botnet” inclui um grande número de computadores que foram comprometidos e são usados ​​para enviar spam ou vírus. Eles também são usados ​​para enviar ataques de negação de serviço (DOS), que ocorrem quando uma rede ou servidor da Web é sobrecarregado com um número tão grande de pedidos que falha.

Referências

 

Você pode estar interessado:

Deixe um comentário