Hacking

O que é hacking?

Hacking é quando alguém obtém remotamente acesso não autorizado ao sistema informático de outra pessoa ou organização. Eles fazem isso encontrando e explorando uma ‘porta traseira’ ou vulnerabilidade em um dispositivo ou sistema, contornando os procedimentos normais de segurança como senhas, pinos de segurança e pontos de acesso de reconhecimento de impressões digitais. Os criminosos informáticos utilizam o hacking como uma ferramenta para extorquir, explorar e/ou obter acesso a dados pessoais, bem como a informações corporativas e até mesmo a segredos governamentais.

Embora possam ser tomadas medidas para evitar ser vítima de hacking, nada é 100% eficaz e qualquer pessoa pode ser vítima de ataques de hacking que afectem utilizadores individuais até empresas globais, corporações e governos.

Por que as pessoas hackeam?

Um dispositivo pode ser hackeado por uma série de razões que afetam o uso do computador ou telefone de um indivíduo, onde seus dados podem ser comprometidos e usados por cibercriminosos. Algumas das razões mais comuns para hacking são:

  • Dados pessoais – Alguém pode tentar obter acesso remoto a um computador para roubar logins em contas de redes sociais, dados bancários ou fotos pessoais. Uma vez que eles ganham acesso a essa informação, eles podem usá-la para se fazer passar por um indivíduo ou distribuir seus detalhes online na forma de pornografia de vingança ou doxing.
  • Vingança – Alguém pode invadir um computador para se vingar. Eles podem pegar os dados pessoais de alguém e compartilhá-los com o propósito de incutir vergonha e/ou medo em uma vítima.
  • Blackmail – Os criminosos cibernéticos podem usar informações que encontram enquanto invadem ou usam a ameaça de invadir o computador de outra pessoa para extorquir ou chantagear um indivíduo para fazer coisas como: dar dinheiro ao hacker, enviar ou publicar imagens comprometedoras ou sexualmente explícitas (sextorsão) ou, em alguns casos, infringir a lei.

p> Mais frequentemente do que não, se uma pessoa for alvo de hacking – o perpetrador é conhecido da vítima. O hacking também está se tornando um problema crescente para as empresas e organizações. Algumas das maiores empresas do mundo sofreram violações de segurança que tiveram um impacto devastador na confiança do público. Algumas razões pelas quais uma empresa pode ser hackeada são:

  • Ganho financeiro – Os criminosos cibernéticos podem tentar assumir o controle sobre os sistemas de computador, a fim de impedir que a empresa possa funcionar eficazmente. Uma vez que eles tenham tomado remotamente o controle dos sistemas de computador da empresa, eles poderiam pedir uma quantia fixa de dinheiro com a promessa de devolver o sistema de volta ao normal. Esta prática tem visto muitas empresas de sucesso em todo o mundo enfrentarem enormes custos e taxas legais para recuperar dados comprometidos enquanto têm que lidar com informações confidenciais sobre o pessoal que está sendo tornado público.
  • Ganho de acesso aos dados pessoais – Como a maioria das empresas irá armazenar os dados dos clientes e/ou clientes, os criminosos cibernéticos podem usar esses dados para se fazer passar por indivíduos, extorquir deles diretamente ou distribuir suas informações na forma de doxing.

Os efeitos que o hacking pode ter sobre uma empresa ou organização

Quando uma empresa é hackeada, pode ter efeitos devastadores e, em alguns casos, resultar em grandes multas e ações judiciais de classe. Alguns dos efeitos também levam a:

  • Má reputação – Depois de uma empresa ser hackeada por um criminoso cibernético, eles podem obter uma má reputação entre os clientes existentes e potenciais novos clientes. Eles podem se dar conta de não confiáveis e ilegítimos.
  • Violação da confidencialidade – Os clientes da empresa hackeada podem sentir que o próprio negócio é responsável por suas informações serem compartilhadas ou distribuídas online ou offline, e potencialmente processar a empresa por uma violação da confidencialidade.
  • Custo de tempo – Se a empresa tiver que passar horas ou dias tentando recuperar o acesso aos sistemas que foram hackeados, eles podem perder muito tempo e gastar significativamente para retomar as operações normais.
  • Perda de clientela – Se a empresa for considerada ‘insegura’, as pessoas deixarão de usar os seus serviços, o que pode resultar em perdas financeiras íngremes para a empresa.
  • Perda financeira directa – Os hackers podem solicitar ou exigir dinheiro da empresa com a promessa de lhes devolver o controlo dos seus sistemas informáticos.

Todos estes efeitos prejudiciais podem ser prejudiciais para uma empresa não só no momento da violação, mas devido à natureza da Internet – uma vez que a informação da violação pode viver indefinidamente.

Como as pessoas hackeam?

Criminosos informáticos hackeiam os dispositivos de outras pessoas, explorando as fraquezas dos softwares existentes e criando novos programas ou scripts para recolher informação. Isto pode ser feito de várias maneiras sem o conhecimento do usuário.

Após um hacker ter ganho acesso a um dispositivo, há inúmeras maneiras de explorar o sistema. Algumas delas incluem:

  • Senhas de hacking – Há muitas maneiras de alguém poder hackear a senha de outra pessoa para obter acesso ao seu computador ou contas de redes sociais. Estas variam desde fazer um palpite (se eles conhecem o dono das contas) ou através do uso de um “ataque de força bruta” no qual eles usam um script com algoritmos para gerar todas as combinações possíveis de números, letras e símbolos até serem capazes de gerar a senha correta.
  • Gaining ‘Backdoor’ access – Algumas vezes os hackers instalam um programa no computador da vítima que vai procurar por qualquer entrada desprotegida nos sistemas de computador. Eles também podem ser capazes de fazer isso criando e infectando o dispositivo com um vírus chamado Trojan horse.
  • Keystroke logging – Os hackers podem instalar um programa no computador da vítima que pode ler e gravar cada pressionamento de tecla feito pelo usuário do dispositivo, tornando possível que o criminoso tenha tudo o que precisa para entrar no sistema do computador dessa pessoa e/ou possivelmente roubar e usar sua identidade.
  • Usando “computadores zumbis” – Computadores zumbis são uma rede de computadores comprometidos que um hacker irá usar para enviar e-mails aparentemente autênticos para as caixas de entrada dos usuários de internet. Assim que a vítima potencial clicar no que parece ser um link real, abrirá um portal entre os dois computadores, dando ao criminoso cibernético acesso remoto e controle do computador da vítima sem que a vítima saiba nada sobre isso.

Como evitar ser hackeado

Embora nada possa fornecer 100% de imunidade contra violações de segurança, há passos que você pode tomar para reduzir suas chances de cair vítima de hackers. Alguns destes incluem:

  • Manter suas senhas seguras – Além de não compartilhar suas senhas com ninguém, é importante mudar suas senhas regularmente e não usar a mesma senha para muitas contas de redes sociais diferentes. Muitas plataformas de mídia social oferecem autenticação de dois fatores onde você é capaz de adicionar uma camada extra de proteção às suas contas online.
  • Sendo cuidadoso ao usar WIFI pública – Ao conectar-se a WIFI pública, seja cauteloso pois hackers podem facilmente configurar redes WIFI ilegítimas e fazê-las parecer completamente autênticas. A maneira mais autêntica de verificar a legitimidade da rede é perguntar aos proprietários da rede (a loja ou empresa responsável pela conexão.) Outra maneira de ficar seguro quando estiver em roaming fora de sua casa é desligar o seu conector automático WIFI. Você pode fazer isso nas configurações do seu celular e isso irá impedi-lo de se conectar a qualquer rede WIFI falsa ou potencialmente perigosa por acidente.
  • Verificar os sites que você visita – Ao usar a internet, você pode se tornar vulnerável a hackers sem mesmo saber. A melhor maneira de evitar isso é verificando a barra de URL para um símbolo de bloqueio ou ‘HTTPS’ na url do site que você está visitando. Este símbolo ou sortimento de letras significa que o site em que você está é criptografado e, por isso, os hackers não poderão ter acesso a qualquer informação que você digitar ao visitar aquele site em particular, pois ele será codificado e inacessível.
  • Pedidos de aplicativos – Quando você usa aplicativos, ele pode pedir acesso a coisas como suas fotos, contatos ou localização. Tenha cuidado ao permitir aplicativos com esse nível de controle, pois ele pode ser usado para modificar informações no seu dispositivo ou acessar fotos e vídeos que você não quer que sejam compartilhados ou armazenados em outro lugar na internet.