Como pensa e age um cracker? Profissionais da área de segurança da informação dizem que se o usuário sabe responder essa pergunta tem mais chances de se proteger de ações criminosas no mundo virtual. Pensando nisso, preparamos um guia mostrando como um criminoso virtual planeja suas ações.
O primeiro passo do cracker é avaliar e fazer uma pesquisa sobre o alvo. "O invasor identifica e analisa as características, como tecnologias usadas pelo usuário, vulnerabilidades e pontos de entrada e saída das informações", explica o especialista em segurança da Future Security, Denny Roger.
O ataque inicial
Com essas informações, o cracker planeja o ataque inicial, pois tem em mãos tudo o que precisa saber sobre o usuário. Ele vai tentar realizar a invasão pelo modo mais fácil, usando senhas e logins legítimos, obtidos durante a fase de avaliação e pesquisa. Caso não consiga acesso às informações, colocará em prática o plano B, que são os Ataques de Negação de Serviço. "Esse tipo de ataque tem como objetivo deixar indisponível o acesso às informações do alvo", explica o especialista.
Atualmente, os criminosos virtuais estão explorando vulnerabilidades encontradas, por exemplo, em intranets das empresas ou por meio das áreas restritas de uma determinada página Web. "O usuário e senha também podem ser obtidos via cavalos-de-Tróia programados para roubar senhas", diz Roger.
Sem deixar rastro
Depois de invadir o alvo, o criminoso virtual tentará aumentar seus privilégios de uso do sistema, para que possa fazer as configurações e instalar os programas necessários para manter acesso às informações da vítima. E o cracker vai fazer de tudo para não deixar rastros.
"Todo invasor encobre seus rastros para manter o acesso. Ele está sempre preparado para apagar os logs do sistema invadido e manter oculto os programas instalados", completa Roger.
Para se proteger, faça o básico
Agora que você sabe quais são as etapas de uma invasão, confira dicas básicas para evitar que você se torne vítima de um criminoso virtual.
a) Mantenha seu antivírus sempre atualizado;
b) Troque a sua senha do Internet Banking periodicamente;
c) Acesse sua conta corrente apenas de computadores confiáveis;
d) Não instale programas de computador de origem desconhecida;
e) Apague imediatamente e-mails suspeitos ou não solicitados, principalmente os que têm arquivos anexos;
f) Evite acessar páginas na Internet que solicitam a instalação de algum programa;
g) Mantenha sempre o seu sistema operacional atualizado;
h) Em caso de suspeita de vírus no computador, entre em contato com o seu banco;
i) Utilize um personal firewall em seu computador;
j) Sempre utilize software legalizado.
W News