segunda-feira, 16 de janeiro de 2012

Hackers são todos iguais?


Hackers: quem nunca ouviu falar neles? Associados a nomes como Wikileaks, Anonymous, LulzSec, malwares, keyloggers e tudo mais, os famosos "vilões virtuais" têm diversas funções, mas são comumente associados a crimes, invasões e ataques a diversos tipos de vítimas através da internet.

O termo "hacker" era usado por estudantes do Instituto de Tecnologia de Massachusetts, nos EUA, para designar aqueles que "fuçavam" nos computadores, ultrapassando os limites de uso permitidos. Assim sendo, "hacker" não classifica um criminoso e sim uma pessoa que tem habilidades o suficiente para ultrapassar barreiras que um usuário comum não conseguiria.

Para o que quebra as barreiras da lei, o nome é outro: são conhecidos como "crackers". Esses sim, tem a função de roubar e invadir. Aliás, esse termo só foi criado para diferenciá-los dos hackers, que não têm objetivos maliciosos. Os crackers são responsáveis por roubos de contas, criação de malwares, disseminação de spams e scams, roubo de dados e até de dinheiro. Esses sim são os famosos vilões.

Porém, nos dias de hoje, a palavra "cracker" caiu no desuso. A palavra "hacker" é usada, tanto para caracterizar ativistas e pessoas com conhecimento necessário e os que utilizam ferramentas com má fé para se aproveitar de usuários desavisados. Aqui, o que diferencia o dois é a associação com as atitudes, sejam elas de boa ou má índole.

Mas, será que existem diversos tipos de criminosos? A Websense, empresa especializada em pesquisas de segurança na web, mapeou os "5 tipos de vilões" do crime virtual. Confira abaixo:

1. Crianças de scripts

Quem: Esse grupo quer fazer parte da ação. Costumam ser vistos como adolescentes fedorentos e sem barba na cara, que fazem seus ataques no meio da madrugada, enquanto tomam refrigerantes e comem sacos enormes de batatas fritas. Lembra-se do filme "Jogos de Guerra"? Apesar de lançado há quase 30 anos, a imagem é mais popular do que nunca. Eles costumam invadir os computadores usando programas criados por outras pessoas, com muito pouco conhecimento de como funcionam e, outras vezes, apenas exercitam seus músculos virtuais recém-formados.

Por que: Porque eles podem. Eles não são os criminosos mais "barra pesada" do mundo virtual – sua motivação principal não é o dinheiro –, é só o direito de poder se gabar. É uma prova que têm as habilidades ou agem assim pelo simples prazer de fazer algo errado. No melhor dos casos, eles são um incômodo e, no pior, estão refinando seus currículos para uma carreira como futuros criminosos virtuais.

O que: Em 2009, um hacker de 18 anos sequestrou contas famosas no Twitter, incluindo a de Barack Obama e de Britney Spears. Ele conseguiu acessar o painel de controle administrativo do Twitter instalando um programa automático de adivinhar senhas na conta de um membro da equipe de suporte, concedendo a ele o direito de acessar qualquer conta da rede através da reconfiguração da senha. Ao perceber que não havia usado um proxy para ocultar seu endereço de IP, possibilitando o rastreamento da sua conexão, ele compartilhou as informações com outros hackers para hackear as contas.

2. Hacktivistas

Quem: Essa categoria inclui os hackers que são motivados por crenças sociais, políticas, religiosas, ambientais ou pessoais. Normalmente percebidos como manifestantes usando roupas de fibra natural com placas de papelão feitas à mão ou penduradas em árvores, esses ativistas trocaram a tinta spray pelo teclado, e costumam usar uma série de ferramentas de software disponibilizada na internet para espalhar suas mensagens a um público maior.

Por que: Para ganhar atenção. O ciberespaço é uma plataforma enorme e perfeita para realizar suas operações. Geralmente, não há ganhos financeiros. Eles procuram apenas envergonhar ou criar momentos inconvenientes para seus oponentes, desfigurando sites, organizando redirecionamentos e ataques de negação de serviço ou roubando/divulgando informações. As formas de hacktivismo também incluem paródias de sites, blogs anônimos e salas virtuais (uma variação da negação do serviço) e podem entrar no modo de espionagem corporativa caso isso signifique enfraquecer o oponente.

O que: O WikiLeaks é o exemplo mais notório dos últimos meses. O WikiLeaks é uma organização internacional não governamental que publica mídias particulares, secretas e classificadas de fontes de notícias anônimas, vazamentos de notícias e delatores. Seu site, lançado em 2006, afirma que reuniu um banco de dados de mais de 1,2 milhão de documentos no 1º ano de operação. Originalmente lançado como um wiki editável pelo usuário, o site partiu para um modelo de publicação mais tradicional e não aceita mais comentários de usuários ou edições.

3. eMugger

Quem: Trata-se do maior grupo de hackers. Em outros tempos, seriam encontrados roubando sua bolsa, derrubando senhoras na rua ou vendendo relógios de ouro falso por US$10 de uma mala velha. Essa turma adquiriu algumas habilidades com o passar do tempo, nada complicado demais, simplesmente malware, adware ou spam. Quando conseguem aperfeiçoar suas habilidades, essas pessoas continuam fazendo a mesma coisa sempre.

Por que: Ganhos financeiros rápidos. Os principais meios são programas falsos de antivírus, a manipulação da sua identidade, uso dos números do seu cartão de crédito ou roubo de senhas. Alguns ganham dinheiro através de propagandas ilegais, geralmente custeadas por uma empresa legítima em troca de clientes. Alguém aí quer Remédios Baratos? Alguns membros desse grupo acreditam ser apenas "publicitários agressivos". Por isso, eles dormem bem à noite.

O que: A contaminação via phishing e SEO foi usada apenas alguns minutos depois do terremoto que atingiu o Japão em março de 2011. E-mails pedindo doações para uma causa falsa de "Assistência humanitária ao Japão" foram distribuídos e buscas pelas últimas notícias online apontaram para diversos links de sites maliciosos. Seguindo o link, a vítima era redirecionada a um AV falso através de um botão "CLIQUE AQUI". Em seguida, um alerta comunicava que seu computador já poderia estar infectado. Ao clicar no botão "Cancelar" ou "OK", o antivírus falso com a aparência do Windows é exibido. Isso preocupa o usuário, que é levado a pensar que seu computador está infectado e que ele deve baixar o programa dos fraudadores e pagar para limpar sua máquina.

4. Ninja Peso Pesado

Quem: Esses são os pesos pesados do mundo de cibercriminosos. Os ataques e espionagens corporativas são atividades clandestinas, organizadas e apoiadas por agentes profissionais que operam da mesma maneira que as empresas verdadeiras que querem roubar. Os "operários" nesse esquema costumam ser encontrados trabalhando com equipamentos de última geração, monitores múltiplos e com cortinas ou persianas fechadas. Enquanto isso, os chefões são pessoas com grandes redes de contatos, envolvidas em muitos negócios e bem focadas. Juntos, eles formam uma equipe formidável.

Por que: Muito dinheiro. Esses ‘caras’ saem em busca de dados confidenciais corporativos que podem ser vendidos a quem fizer a melhor proposta. São 2 categorias diferentes nesse grupo: uma com uma visão de longo prazo, usando Ameaças Persistentes Avançadas (APT), e outro grupo mais concentrado nos ganhos financeiros de curto a um médio prazo.

O que: O ataque de APT em 2009/2010, apelidado de Operação Aurora, foi direcionado a grandes empresas de tecnologia dos EUA incluindo o Google e a Adobe. Acreditava-se que o ataque originou-se na China com especulações sobre envolvimento do governo. A Aurora explora uma vulnerabilidade de dia zero do Internet Explorer, com a meta de roubar IP’s e alterar o código da fonte.

5. Soldados Virtuais

Quem: Essa é uma atividade governamental para invadir computadores ou redes de outros países para causar danos, dificuldades ou explorações com um objetivo final de reduzir a capacidade militar do oponente. Essas pessoas são as forças especiais do mundo virtual: hackers altamente especializados, bem qualificados e super habilidosos. Você jamais saberia quem eles são – porque, se eu contar, teria que te matar.

Por que: A Guerra Virtual foi descrita como o 5º domínio da guerra, com o Pentágono formalmente reconhecendo que o espaço virtual é tão importante quando as operações militares em terra, no ar e no espaço. Acredita-se que pelo menos 100 países já desenvolveram meios de usar a internet como uma arma e atacar mercados financeiros, sistemas de informática do governo e serviços públicos. Os Soldados Virtuais podem agir como APT ou espiões corporativos, mas tudo que aprendem é usado com um objetivo militar específico.

O que: O Stuxnet é um exemplo claro desse método de ataque, um caso clássico de uma APT (ameaça persistente avançada). O Worm foi descoberto em julho de 2010, e foi o primeiro malware complexo e especializado em focar apenas softwares industriais. Ele foi criado para comprometer o programa nuclear iraniano, e acreditava-se que fosse trabalho de um grupo de cinco a dez pessoas com muitos recursos no decorrer de seis meses.

Especulação: Apenas um governo apresenta essa capacidade.

Agora que você já conhece todos eles, comece a ter mais cuidado. Porque é sempre bom lembrar: mantenha sempre seu antivírus atualizado e não clique em links suspeitos. A segurança precisa vir sempre em primeiro lugar!

Fonte: Olhar Digital

Até breve com mais um Tecnologia em Foco
Sérgio Rodrigo de Abreu


Nenhum comentário:

Postar um comentário