19 de agosto de 2014

Cracker: seu inimigo invisível


Marisa Fonseca Diniz



Imagine você estar trabalhando no seu computador ou notebook e por trás do seu inocente trabalho há uma pessoa te espionando? Saiba que este espião invisível pode ser um cracker, o termo da língua inglesa significa “aquele que quebra”, ou seja, aquela pessoa inteligente para o mal, que consegue quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos.

Apesar de muitas pessoas confundirem os termos hacker e cracker como sendo tudo a mesma coisa há grandes diferenças entre eles. O hacker é o indivíduo que elabora e modifica softwares e hardwares de computadores, desenvolvendo funcionalidades novas ou adaptando as antigas; o cracker por sua vez é o indivíduo sem escrúpulos ou ética que pratica a quebra dos sistemas de segurança para lucrar ao máximo com a invasão.

O desenvolvimento das tecnologias digitais e a criação da internet propiciou um espaço de interatividade de comunicação trazendo benefícios ao mundo globalizado, porém também trouxe diversos problemas consideráveis. O fim da privacidade e as práticas invasivas de sites e e-mails tem propiciado a quebra de sistemas de segurança pelos crackers, onde as maiores vítimas  são as empresas, instituições públicas e os usuários.

Tarefas que antes necessitavam do deslocamento de um indivíduo especialista para serem realizadas, hoje podem ser feitas via homeoffice através de um computador conectado à grande rede, porém este novo método de trabalho acabou trazendo um problema a nível mundial que movimenta o mundo virtual. Os crackers são indivíduos com inteligência tecnológica acima da média, mas não fazem uso dos seus conhecimentos de forma positiva.

Os crackers promovem ações que prejudicam os outros, desfiguram páginas da internet e invadem computadores pessoais de usuários leigos em tecnologia. No Brasil, segundo dados do IBOPE, nos últimos cinco anos quadriplicou o aumento de notificações relacionadas a fraudes, furtos de dados, vírus destruidores, invasões e tentativas de invasão.

As principais ações dos crackers na invasão de computadores são as seguintes:

Application-Layer Attack: são ataques na camada de aplicação, que são feitos através de servidores remotos e em servidores de rede interna. Os ataques são feitos nas comunicações dos aplicativos, gerando desta maneira acesso aos crackers nos computadores infectados. Os aplicativos que utilizam base de dados online, como o Adobe Reader são os mais atingidos;

Backdoor: porta dos fundos, ou seja, são falhas de segurança no sistema operacional ou em aplicativos, que permite que os crackers acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Os crackers se aproveitam destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas;

Bluebugging: é a invasão que ocorre por meio de falhas de segurança em dispositivo Bluetooth, os crackers utilizam equipamentos de captura de sinal Bluetooth e aplicativos de modificação. Sem autorização, os crackers roubam dados e senhas de aparelhos celulares ou notebooks que possuem esta tecnologia habilitada;

Botnet: são computadores zumbi, ou seja, invadidos por um cracker que o transforma em replicador de informações dificultando o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente;

Compromised-Key Attack: são ataques realizados em determinadas chaves de registro do sistema operacional. Crackers que conseguem acesso às chaves geram logs com a decodificação de senhas criptografadas e invadem contas e serviços cadastrados;

Data Modification: o invasor codifica pacotes capturados e modifica as informações contidas neles antes de permitir que cheguem ao destinatário pré-definido;

Denial of Service – DoS: é uma forma de ataque que impede o acesso dos usuários a determinados serviços, os alvos mais frequentes são os servidores web, onde os crackers deixam as páginas indisponíveis. O problema maior é o consumo excessivo de recursos e falhas na comunicação entre sistema e usuário;

DNS poisoning: gera problemas graves aos usuários infectados, os usuários atingidos conseguem navegar normalmente pela internet, porém seus dados são todos enviados para um computador invasor que fica como intermediário;

IP Spoofing: é a técnica utilizada pelos crackers para mascarar o IP do computador, utilizando endereços falsos, a fim de atacar servidores ou computadores domésticos sem serem rastreados, pois o endereço enviado aos destinatários é falso;

Keylogging: os ladrões de contas bancárias fazem uso desta prática instalando aplicativos ocultos no computador invadido gerando relatórios completos de tudo que é digitado no computador. Senhas, nomes de acesso, contas de e-mail, serviços online, Internet Banking são capturados;

Malware: é qualquer tipo de aplicativo que acessa informações do sistema ou de documentos alocados no disco rígido sem autorização do administrador ou usuário, inclui nesta lista vírus como os trojans, worms, rootkits, entre outros;

Man-i-the-Middle-Atack: este tipo de ataque ocorre quando o computador intercepta conexões de dois outros, ou seja, cliente e servidor trocam informações com o invasor, que se esconde com máscaras entre ambos. O interceptor pode estar em conversas de messenger, facebooks, whatsapp, e passa a falar com os dois usuários como se fosse o participante direto da conversa;

Ping of Death: um cracker realiza constantes “pings” na máquina invadida para causar travamentos na banda larga e até mesmo para travar o computador;

Phishing: mensagens de e-mail enviadas por spammers criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como instituições financeiras. As mensagens são colocadas em links disfarçados, mas que são na verdade arquivos maliciosos;

Pod Slurping: são práticas de roubo por meio de dispositivos portáteis pré-configurados para esta atividade, podem ser pendrives, IPods e outros aparelhos portáteis, que podem atacar diretamente ou apenas abrirem portas dos computadores para as invasões;

Port Scanning: é a varredura de servidores em busca de portas vulneráveis para invasão de computadores;

Repudiation Attacks: aplicativos ou sistemas que possuem erro nos comandos de rastreamento de logs, que os crackers utilizam para modificar os dados de endereçamento das informações enviadas diretamente aos servidores maliciosos;

Session hijacking: ocorre quando um cracker intercepta cookies com dados do início da sessão da vítima em algum serviço online, deste modo o serviço é acessado como se fosse a vítima e rouba todas as informações modificações desejadas;

Sidejacking: é a prática relacionada a session hijacking, onde o invasor fica conectado a mesma rede que a vítima, muito comum em ataques de hotspoots de Wi-Fi sem segurança habilitada;

SMiShing: similar ao phishing, mas destinado aos celulares através do SMS;

Social Engineering: é a ação de manipular pessoas a fim de conseguir informações confidenciais sobre brechas de segurança ou mesmo senhas de acesso a dados importantes;

Spoof: mascara as informações a fim de evitar rastreamento;

TCP Hijacking: roubo de sessão TCP entre duas máquinas para interferir e capturar informações trocadas entre elas;

Teardrop: crackers utilizam IPs inválidos para criar fragmentos e sobrecarregar os computadores das vítimas, os computadores antigos podem travar e até ter a placa mãe queimada.

A Lei nº 12.737 de 30 de novembro de 2012, conhecida como Lei Carolina Dieckman protege os usuários vítimas de crimes da internet. Os principais delitos são:

Artigo 154-A: Invasão de dispositivo informático alheio, conectado ou não a rede de computadores mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção de 3 (três) meses a 1 (um) ano, e multa.

Artigo 266: Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública – Pena – detenção, de um a três anos, e multa.

Artigo 298: Falsificação de documento particular/cartão – Pena – reclusão, de um a cinco anos, e multa.

Se você já foi vítima assim como eu de crackers que invadiram seu computador não se intimide denuncie, pois lugar de bandido é atrás das grades e afastados do mundo virtual.

A sua denúncia pode ser feita através dos e-mails:

Crime.internet@dbf.gov.br – Polícia Federal



dicat@pcdf.df.gov.br – Polícia Civil/DF

Agradecimentos pela colaboração aos dados informados neste artigo, e por ter me ajudado a recuperar meu notebook ao Perito Informático vulgo “Fernando”, já que seu nome completo não pode ser divulgado.

Os artigos aqui publicados e este blog estão protegidos pela Lei 9.610 de 19 de fevereiro de 1998. É PROIBIDO copiar, imprimir ou armazenar de qualquer modo os artigos aqui expostos, pois estão todos registrados.

Licença Creative Commons
O trabalho Cracker: seu inimigo invisível de Marisa Fonseca Diniz está licenciado com uma Licença Creative Commons - Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível emhttp://marisadiniznetworking.blogspot.com/2014/08/cracker-seu-inimigo-invisivel.html.

Um comentário:

Observação: somente um membro deste blog pode postar um comentário.