Assistência

À Distância

24 Horas

Disponíveis

💻 PEDIR DIAGNÓSTICO

O que são hackers, como atacam e como se defender

Normalmente um hacker de computadores é um especialista em informática qualificado que utiliza o seu conhecimento técnico para conseguir resolver problemas. Ao contrário do que se pensa, um “hacker” nem sempre utiliza o seu conhecimento para o mal. Mas reconhecemos que é normal associar o termo hacker a alguém que por exemplo se aproveita de bugs para conseguir invadir sistemas de computadores. Neste artigo vamos tentar dar-lhe a conhecer este mundo um pouco desconhecido e que por vezes se torna tão fascinante.

Vai descobrir que existem muitos tipos de hackers e que alguns utilizam o seu conhecimento em proveito da sociedade. Descubra também quais o motivos dos seus ataques e como o conseguem fazer. Damos respostas a algumas das questões que no Informatico.pt nos chegam com mais frequência. Descubra também o que deve fazer para se proteger ou para mitigar as consequenciais de um possível ataque hacker aos seu computador ou aos sistemas de informação da sua empresa.

person wearing mask Photo by Nahel Abdul Hadi on Unsplash

1 – O que é um Hacker?

Um hacker é um utilizador de computadores, experiente em tecnologia e que manipula os sistemas informáticos e de telecomunicações de forma a fazerem o que não é suposto. Às vezes, essa manipulação é feita com boas intenções e tem como objetivo a criação. Outras vezes, o hacking é feito para prejudicar as pessoas de forma a obter lucro roubando por exemplo a identidade ou então por pura maldade.

 

Como surgiram os Hackers?

Hacker é um termo que começou a ser utilizado nos anos 60. Descrevia um programador ou alguém que escrevia código de software para computador. Depois disso, o termo evoluiu para um indivíduo com conhecimentos avançados de computadores, redes, programação ou hardware. Nessa altura o termo Hacker ainda não era associado a alguém com intenções maliciosas.

Em 1981, Ian Murphy, também conhecido como “Capitão Zap”, tornou-se no primeiro hacker a ser condenado por crimes informáticos. Invadiu a rede de computadores da AT&T e modificou o sistema de taxas de pagamentos. Conseguiu isso, alterando os relógios internos, para que as tarifas noturnas mais baixas fossem cobradas aos clientes durante o meio-dia.

Atualmente, quando se fala num “hacker” pensa-se logo num utilizador mal-intencionado, um black hat ou um criminoso informático. O termo Hacker é utilizado para descrever qualquer pessoa que tente invadir ilegalmente sistemas de computadores para danificar ou roubar informações.

 

Por que existem os Hacker?

A maioria dos hackers de computadores invade os sistemas por curiosidade, para satisfação pessoal ou então para testar as suas habilidades com o computador. Mas há alguns que o fazem para conseguirem obter lucro, por vingança ou pelo prazer de conseguir destruir alguma coisa.

 

Todos os Hackers são maus?

Não. Os filmes normalmente promovem o estereótipo de “Hacker” como sendo programadores maliciosos e anti-sociais. Mas, na realidade, a maioria dos hackers são pessoas curiosas. Tentam sobretudo aprender mais sobre os computadores, as redes e como os programas funcionam. Ou seja, ao invadirem um sistema, eles estão a fazer experiências, a inovar, a aprender e a desenvolver ainda mais as novas tecnologias.

person in black hoodie wearing white mask Photo by Bermix Studio on Unsplash

 

2 – Que tipos de Hackers existem?

Há uma forma de distinguir os hackers “bons” dos Hackers “maus” e dos assim-assim. Os hackers mal-intencionados são chamados de “Black Hat”. Os Hackers honestos com boas intenções são chamados de “White Hat”. Os Hacker que não são bons nem maus são os “Grey Hat”.

 

O que são Black Hat Hackers ?

Um hacker de “chapéu preto” é um utilizador de computador que voluntariamente vandaliza ou comete crimes como roubo e violação de privacidade de outras pessoas.

O termo “chapéu preto” é uma maneira de descrever as suas motivações maliciosas. Os chapéus pretos são utilizadores de computador talentosos, mas antiéticos, motivados por dinheiro, fama ou propósitos criminais. Podem roubar dados para depois vender ou tentar extorquir dinheiro dos seus legítimos proprietários. Ou seja, são os bandidos do mundo dos hackers.

São muitas vezes famosos por crimes cibernéticos como ataques de negação de serviço conhecido por ataque DDOS. Além disso prejudicam as redes de computadores, roubam a identidade e criam vírus e outros programas destrutivos.

 

O que são White Hat Hackers ?

São totalmente diferentes dos hackers clássicos de chapéu preto. Os seja, os hackers de chapéu branco são motivados por questões positivas e construtivas. Também conhecidos como hackers éticos, os chapéus brancos são utilizadores talentosos de sistemas de segurança de computadores. Normalmente trabalham para proteger as redes informáticas e os sistemas de informação.

Os hackers éticos normalmente têm a autorização do proprietário dos sistemas em que estão a trabalhar. São por isso especialistas em segurança cibernética focados em detetar e corrigir vulnerabilidades. Ou seja, tentam prevenir, resolver ou mitigar os ataques de hackers de chapéu preto.

Alguns hackers de chapéu branco são profissionais formados em tecnologias e sistemas de informação. São sobretudo artesãos dos computadores. Muitas vezes têm menos interesse em proteger sistemas e mais em criar programas inteligentes e interfaces bonitas. A sua principal motivação é melhorar um sistema através de alterações e acréscimos. Este tipo de Hackers podem ser simples amadores curiosos como engenheiros informáticos qualificados.

 

O que são Grey Hat Hackers ?

Os hackers de chapéu cinza são normalmente utilizadores amadores com habilidades técnicas intermédias. Gostam de desmontar e modificar os seus próprios computadores apenas por prazer. Às vezes envolvem-se em pequenos ataques de colarinho branco, como software de partilha de ficheiros e crack de programas. Normalmente não são motivados por ganhos pessoais.De facto, é muito raro os hackers de chapéu cinza tornarem-se Hackers de chapéu preto.

 

closeup photo of eyeglasses Photo by Kevin Ku on Unsplash

3 – Como ser um Hacker ?

Embora a palavra hacker tenha muitas definições, acreditamos que, a maioria das pessoas que faz essa pergunta, está interessada no seu lado mais negro. O Informatico.pt não ensina nem tolera pedidos de ajuda para atos de roubo, desbloqueio ou outras atividades cibernéticas ilegais. No entanto, um hacker também pode ser definido como alguém com um entendimento avançado de computadores e programação. Por isso, se está interessado em saber mais sobre esse lado mais positivo do mundo hacker, consulte as nossas sugestões a seguir.

 

YouTube video

 

Aprenda mais sobre Informática e Telecomunicações

Para aprender sobre e informática e telecomunicações primeiro terá de conhecer minimamente como funciona um computador e uma rede. Saber como é feito um computador, quais os seus componentes e como eles funcionam pode ser muito útil para qualquer pessoa, não apenas para os Hackers.

Assim, para conseguir saber mais como funcionam os computadores deve ler o máximo possivel sobre esse tema. Recomendamos que procure por livros sobre temas de informática que sejam do seu interesse. Visite as maiores livrarias online, como por exemplo a Amazon, e pesquise pelos 100 melhores livros sobre o assunto. Também pode optar pela Audible que tem uma enorme colecção de e-books se preferir esse método de leitura.

Também pode manter-se atualizado visitando regularmente páginas com Notícias sobre informática e telecomunicações.

Também ajuda se participar em fóruns online. De facto, a Internet está cheia de fóruns on- line , onde milhares de utilizadores respondem às perguntas uns dos outros e discutem o que gostam de fazer. A participação nesses fóruns server não só para testar o seu conhecimento, mas também para aprender com os outros.

 

Construa o seu próprio computador

Depois de já ter lido bastante sobre informática e telecomunicações pode começar a meter as mãos na massa e começar por exemplo pelo hardware. Ou seja, se quiser aprender mais sobre o funcionamento do hardware de um computador, não há nada mais educativo do que montar um. Isso não apenas o ajudará a ampliar o seu conhecimento sobre o hardware do computador, como também o ajudará no diagnóstico de problemas.

Além disso, irá perceber melhor na prática como um computador funciona. Se sentir dificuldades podemos tentar ajudar ou então pesquise na internet porque há muitos sites com instruções sobre como construir uma máquina personalizada.

 

Aprenda uma linguagem de programação

Chegou agora o momento de aprender como funciona o software dos computadores. Para isso terá de estudar uma linguagem de programação. Só assim é que vai perceber como é possível “falar” diretamente com o computador e resolver problemas programaticamente. Ao aprender programação também terá uma melhor percepção de como a informática em geral funciona. Existe uma infindável lista de linguagens de programação que pode aprender.

Pode começar por exemplo por linguagens de script como Perl e PHP ou até pelos conceitos mais básicos de web design em HTML. Estes últimos são importantes para quem quer perceber como funcionam e como se criam, configuram e ajustam os sites da internet.

Se precisar de mais experiência em programação, pode tentar criar um projeto de código aberto ou então ajudar num projeto aberto que já exista para assim aprender cada vez mais. Criar um site também pode ser outra ótima experiência de aprendizagem. Isto porque o processo de criação de sites mostra-lhe os detalhes por de trás do design e da sua configuração.

 

YouTube video

 

Utilize uma sistema operativo alternativo

A maioria das pessoas utilizam uma qualquer versão do Microsoft Windows. De facto, é muito bom para utilização pessoal e no escritório. No entanto, se quer ser uma hacker tem de aprender a utilizar sistemas operativos alternativos, como o Linux. Aprender a utilizar uma distribuição Linux não só ajuda a ampliar a sua experiência, como também é uma necessidade. Precisa de conhecer vários sistemas operativos para conseguir por exemplo utilizar servidores baseados em Linux. São sistemas normalmente utilizados para alojar sites e outros serviços da web. Ou seja, para ter acesso a um servidor na Web, pode ser necessário utilizar o sistema SSH, que é baseado em linhas de comando do Linux.

Mas, se para si os sistemas Linux são uma total novidade, então, o Ubuntu é uma boa distro para poder começar a aprender. Pode ser instalado diretamente no seu disco rígido ou então arrancar com ele a partir de um Live ISO para o poder testar sem o ter de instalar. Um Live ISO de uma distribuição Linux pode ser gravado numa PEN USB ou num CD-ROM. Para mais informações, consulte o tutorial oficial do Live ISO no site Ubuntu.com.

 

Aprenda mais sobre redes de telecomunicações

As redes de telecomunicações são o que sustenta o serviço de Internet e que ligam os computadores domésticos ou de escritório uns aos outros. É importante saber o máximo possível sobre como as redes funcionam, incluindo noções básicas como endereço IP, OSI, porta, protocolo, router e máscara de sub-rede.

Pode começar pode ler livros sobre telecomunicações e fazer pesquisas na internet sobre os temas que considera mais importantes. Depois, pode tentar configurar a sua própria rede doméstica, especialmente se essa rede tiver vários computadores e diferentes sistemas operativos. No informatico.pt costumamos dizer que só pondo as mãos na massa e muitas vezes cometendo erros é que conseguimos evoluir e aprender mais e mais.

Assim, comece por tentar perceber como as coisas funcionam e depois arregaçar as mangas e dei-te as mãos à obra, só assim é que irá conseguir ultrapassar as dificuldades. Claro que ajuda bastante se tiver uma formação académica sobre informática ou telecomunicações mas não é um requisito para conseguir ser um bom profissional.

 

two men using computer and laptop Photo by Alvaro Reyes on Unsplash

4 – Como hackear alguém ou alguma coisa?

De facto, é um pergunta que recebemos muitas vezes, mas, infelizmente para os mal intencionados, não toleramos atitudes hackers para fins ilegais. Aliás, não ajudamos nem damos qualquer tipo de formação sobre técnica de invasão de sistemas alheios. Muito embora, algumas formas de invasão sejam legais e éticas, a maioria das pessoas só querem invadir sistemas por razões ilegais. Tanto o hacking ético como o hacking ilegal envolvem os mesmos conhecimentos de codificação, cracking e noções de rede. No Informatico.pt não consegue aprender tudo o que existe sobre o tema do Hacking.

Hackear um computador para ver ou roubar informações protegidas não irá resolver nenhum problema. Aliás isso só lhe trará outros problemas, como multas ou até mesmo a prisão. Por isso, em vez de tentar alguma coisa ilegal, aprenda por exemplo a utilizar um sistema operativo alternativo como por exemplo o Linux. Ou então, instale e configure uma rede de computadores,ou leia sobre segurança e aprenda uma linguagem de programação.

 

YouTube video

Se já fez isso e ainda quer invadir um sistema informático ou uma rede de telecomunicações, tente invadir aquilo que é seu. Assim, já não precisa de se preocupar com as consequências legais dos seus atos. Aliás, Hackear a sua rede pode ajudá-lo não só a aprender como invadir um sistema como também irá aprender a defender-se dos hackers. Isto normalmente são habilidades valiosas que as maioria das Empresas procura. Além disso, recomendamos que faça um curso de formação sobre hackers éticos que o possa ajudar a conseguir um emprego relacionado por exemplo com a segurança de sistemas.

Por isso, se quer invadir o sistema de alguém comece por ler as recomendações que deixamos acima. São sobretudo úteis para evitar que se meta em problemas e para que compreenda muito melhor como funcionam os sistemas informáticos e de telecomunicações. Mantenha-lhe sempre do lado bom da força…

 

man in blue and black cap looking at silver imac Photo by Peter Miranda on Unsplash

 

5 – Como se proteger enquanto estiver na Internet

Já vimos que pessoas mal intencionadas podem comprometer os sistemas de informação, tanto por dinheiro como apenas por prazer pessoal. Por isso temos de tomar todas as medidas necessárias para conseguirmos manter seguro aquilo que tanto valor tem hoje em dia para nós, que é a nossa informação.

Assim, mostramos já a seguir todas as etapas e as sugestões que todos devemos seguir para conseguirmos manter os computadores e as suas informações pessoais em segurança enquanto estiverem ligados a rede mundial Internet.

De facto, todas as informações a seguir deverão ser seguidas e compreendidas por todos os utilizadores de computadores. Independentemente do tipo de computador, sistema operativo ou dispositivo que estão a utilizar.

 

Verificar se os dados estão seguros e encriptados

Ao enviar informações confidenciais pela Internet, como nomes de utilizador, senhas ou números de cartão de crédito, envie-as apenas com segurança. Para verificar isso, procure um pequeno Aloquete ou Cadeado de segurança do navegador da Internet no canto inferior direito da janela do navegador ou ao lado da barra de endereço. Se estiver visível, o ícone do cadeado também deve estar na posição fechado e não aberto.

Hackers

 

Também recomendamos que, confirme sempre se o URL ou, por outras palavras, o endereço do site, começa sempre com https, tal como mostramos na imagem anterior.

Sempre que navegar num site com o aloquete ou cadeado fechado os seus dados são encriptados. De facto, isso ajuda a impedir que alguém consiga perceber por exemplo o que está a tentar pesquisar na internet. isto se conseguir interceptar a sua ligação. Tenha cuidado quando aceder a um site e não vir nenhum aloquete ou o cadeado estiver aberto. Isso significa que a comunicação com esse site é em texto simples e pode ser lida se forem interceptada. Ou seja, se uma página da Web não for segura, como por exemplo um fórum on-line, utilize uma senha que não costuma utilizar em sites protegidos, como por exemplo em sites de bancos on-line.

 

Utilize passwords seguras e autenticação de 2 fatores

Existem alguns sites que guardam dados confidenciais, como sites bancários on-line. Nesses sites deve utilizar sempre passwords seguras. Além disso, é altamente recomendável que utilize uma password diferente para cada site que exija um login. Se precisar de ajuda para se lembrar das suas passwords, experimente utilizar por exemplo um serviço online de gestão de passwords como o LastPass.

Sempre que possível ative a opção de autenticação com dois fatores. Ou seja, este tipo de autenticação acrescenta uma proteção adicional ao exigir uma etapa adicional na verificação de um login. Com a autenticação de dois fatores, após verificar a sua senha, se o serviço não reconhecer o seu computador, ele envia para o telefone uma mensagem de texto com um código de verificação. Se alguém apanhar a sua senha, mas não tiver o seu telefone, mesmo com uma senha válida, não irá conseguir aceder à sua conta.

Aliás, o serviço de Autenticação de dois fatores deve pelo menos ser ativado na conta de e-mail. Lembre-se que a maioria das passwords das suas conta online podem ser redefinidas utilizando o recurso de recuperação de password, que envia uma nova password ou link para o seu endereço de e-mail. Ou seja, se alguém tiver acesso à sua conta de email, pode facilmente obter uma nova senha das suas contas online.

 

Mantenha o sistema operativo e o software atualizados

Muitas das atualizações lançadas pelos criadores dos sistemas operativos estão relacionadas com problemas de segurança do computador. Verifique sempre se o seu sistema operativo está a utilizar as atualizações mais recentes. Ou então se está a utilizar um sistema operativo que ainda tem suporte do seu criador. Ou seja, os sistemas operativos mais antigos, como por exemplo o Microsoft Windows XP, já não são suportados pela Microsoft e, portanto, não têm atualizações de segurança.

 

Tenha cuidado com os links e anexos de email

Um dos métodos mais comuns de disseminação de vírus e malware é através de anexos e links que recebemos por email. Por isso, seja sempre extremamente cauteloso ao lidar com anexos ou links que recebe por e-mail de qualquer pessoa, até mesmo amigos e familiares.

Nunca envie dados confidenciais por e-mail , como passwords, informações de cartão de crédito, etc. Os serviços de e-mail normalmente não são encriptados e, se a sua mensagem for interceptada por terceiros, pode ser lida.

Mantenha-se atento a esquemas e técnicas de phishing , que são utilizados ​​para o induzir a divulgar os seus dados pessoais. Dados como as senhas dos sites dos bancos on-line, Paypal, eBay, Amazon e outros sites populares que exigem a autenticação do utilizador.

 

Não aceite nem instale tudo o que lhe oferecem

Quando lhe pedirem para instalar um programa ou uma extensão do browser, leia antes com cuidado o contrato antes de clicar no botão OK. Se não entender o contrato ou achar que não é necessário instalar o programa, cancele ou feche a janela.

Além disso, antes de instalar qualquer programa, preste atenção a qualquer caixa de seleção que pergunte se concorda com tudo o que o programa vai fazer. Normalmente as coisas adicionais que o programa traz não são necessárias e causam mais problemas do que benefícios. Deixe essas caixas de verificação desmarcadas quando estiver a instalar algum programa.

Outra coisas que muitos utilizadores fazem é clicar nas janelas de publicidade que lhe aparecem quando estão a navegar num site. Evite clicar em tudo o que lhe aparece no ecrã. A maioria das coisas que lhe parecem interessantes são na realidades coisas inúteis. Só servem para lhe trazer dores de cabeça no futuro quando já não souber o que fazer por exemplo com tanta publicidade que lhe aparece quando está a navegar na internet. Ou então pior ainda, quando esses anúncios onde clicou, instalam automaticamente um software malicioso que recolhe sem o seu consentimento os seus dados pessoais.

 

man in blue hoodie looking at macbook Photo by Muhannad Ajjan on Unsplash

 

Não se ligue a qualquer rede mesmo que lhe pareça segura

Por exemplo, no seu local de trabalho podem existir sistemas de segurança que monitoram os computadores que estão na rede da organização. Alguém que tenha acesso a essas informações pode ler esses registos e recolher as credenciais de acesso pessoais. Além disso, não guarde as passwords no browser se utiliza um computador partilhado com outros colegas de trabalho.

Quando estiver a utilizar uma rede sem fios, lembre-se que todas as informações enviadas para e do seu computador podem estar a ser interceptadas e lidas por alguém que está na mesma rede. Evite por isso fazer login em redes sem password ou abertas. Prefira sempre uma rede segura que tenha um sistema de segurança WEP ou WPA. Melhor, utilize apenas sistemas WEP se o WPA não estiver disponível. Principalmente se for uma rede sem fios doméstica, verifique sempre se é uma rede segura. Seja prudente e lembre-se sempre que não há almoços grátis.

Também não deve fazer login numa conta pessoal num computador que não seja o seu, mesmo que seja de um amigo. Isto porque, um computador ou uma rede que não sejam da sua confiança podem estar a registar intencionalmente ou não nomes de utilizadores e passwords. Já para não dizer que ao fazer login em um site com um computador de um amigo, não deve guardar as credenciais de acesso no browser. Esse dados podem depois ser recuperadas por alguém mal intencionado.

 

YouTube video

 

Utilize um navegador ou browser mais seguro

De facto, as versões mais antigas do Internet Explorer são notoriamente mais inseguras. Por isso, se está a utilizar o Internet Explorer, pense seriamente em passar a utilizar outro navegador. Pode por exemplo optar pelo Google Chrome ou o Mozilla Firefox . Mas se tem o Windows 10 e quer continuar a utilizar o navegador da Microsoft, opte pelo Microsoft Edge em vez do Internet Explorer.

Muitas vezes, os Hackers encontram vulnerabilidades de segurança nos plugins que tem instalados no seu browser, como por exemplo o Adobe Flash. Por isso, certifique-se sempre que todos os plug-ins que tem instalados estão devidamente atualizados.

 

Tenha cuidado com aquilo que partilha na Internet

As redes sociais como o Facebook são ótimas para encontrar online os seus amigos e familiares. No entanto, também é muito fácil partilhar informações pessoais sobre si ou sobre outras pessoas que conhece. Antes de partilhar seja o que for nas redes sociais ou na Internet, pense se não se importa que toda a gente fique a saber o que está a divulgar. Tudo o que partilha na Internet deve ser considerado público, porque é muito provável que apesar de ter sido enviado em particular vá parar à internet. Além disso, se está a pensar em partilhar alguma coisa que possa ofender alguém ou envergonhá-lo, então pense duas vezes antes de o fazer.

 

Proteja-se contra malware, spyware e vírus

Proteja o seu computador contra vírus e outros malwares, instalando um programa antivírus de confiança. Se não quer instalar uma proteção antivírus e o computador já tem a versão mais recente do Windows, pelo menos verifique se tem o Windows Defender. Além disso, deve ter um programa de proteção contra malware como o Malwarebytes. Isso também é uma boa prática que deve utilizar para conseguir proteger o seu computador contra malware e spyware .

Nunca confie 100% no que descarrega da internet, principalmente se for de uma site menos próprio como pirataria ou sites de conteúdo adulto. Pode pensar que está a descarregar um programa inofensivo para conseguir abrir PDFs. No entanto, na realidade está a descarregar um programa para ler PDFs que vem com um “brinde” associado. Ou seja, o programa foi alterado por algum hacker para instalar também o seu programa malicioso sem que a vítima se aperceba.

Por isso, no informatico.pt recomendamos que utilize sempre o serviço online VirusTotal. Com ele consegue verificar se aquilo que descarregou da internet e pensa ser de confiança é realmente seguro.

 

tilt shift lens photo of stainless steel chain Photo by JJ Ying on Unsplash

 

6 – Como sei se meu computador foi invadido?

De facto, pode ser difícil detectar se um hacker invadiu um computador. Isto por uma razão muito simples, eles normalmente ocultam ou disfarçam as suas ações. Sim, é muito difícil, senão impossível, descobrir quem exatamente invadiu um computador ou quem está a tentar invadir. No entanto, a grande maioria dos problemas dos computadores não têm origem em ataques de hackers. É mais fácil um computador ter problemas por causa de um vírus do que por causa de um ataque hacker.

Revelamos abaixo algumas das coisas mais comuns que pode notar quando o seu computador ou a sua rede for invadida.

 

Novos programas instalados

Por vezes podem começar a aparecer novos programas ou ficheiros no computador. Mas, se é o único utilizador do computador tenha cuidado! Pode ser um indício que o seu sistema foi hackeado. No entanto, também existem alguns motivos legítimos pelos quais pode aparecer um novo programa no seu computador. Por exemplo, quando o sistema operativo, ou outro programa que tem instalado no seu computador recebe atualizações que incluíam novos programas ou ficheiros.

De facto, quando instala um programa, sem querer, pode estar a instalar outros programas no computador. Ou seja, é muito comum alguns plugins e outros programas gratuitos terem uma caixa de seleção a pedir a sua autorização para instalar programas adicionais. Podem ser por exemplo novas barras de ferramentas ou então novos programas antivírus. Por isso, se não desmarcar as caixas de verificação, é provável que sejam instalados novos programas no seu computador.

Mas, se não instalou nada recentemente e suspeita que foi alguém que utilizou o seu computador pergunte-lhe antes de começar a criar teorias de conspiração. Além disso, nem todos os programas novos podem ser considerados como sintomas de um ataque de um hacker. Mostramos a seguir alguns dos programas que podem indicar que um hacker tenha acedido ao seu sistema.

Programas Backdoors e Cavalos de Tróia são de longe os programas mais comuns instalados num computador depois de ter sido invadido por um hacker. São sobretudo programas que permitem ao hacker obter acesso a maior parte da informação que tem guardada no seu computador.

Programas de comunicação IRC são outra forma muito comum de um hacker entrar no seu computador e que lhe permitem controlar remotamente milhares de computadores. Se nunca participou num chat pelo IRC e possui um programa IRC, o seu computador pode ter sido invadido.

Programas Antivírus nocivos, Spyware e Malware podem ser um indicador de um ataque hacker. Infelizmente, são sintomas muito comuns, que aparecem quando faz o download de um programa ou visita uma página infectada enquanto anda na Internet.

 

As suas passwords foram alteradas

Às vezes, depois de uma conta online ser invadida, o hacker altera a password para depois ter acesso exclusivo à conta ou então para depois pedir um resgate. Para saber se foi vítima de um ataque hacker tente utilizar o recurso de recuperação de password. Se o seu endereço de email foi alterado ou esse recurso não funcionar, entre imediatamente em contato com a empresa do serviço. São os únicos que o podem ajudar a recuperar a sua conta depois de ter sido roubada por um Hacker.

Outro sistema de um ataque é não conseguir entrar no seu computador com a senha que habitualmente utiliza. Lembre-se que as suas senhas tanto dos sites online como dos seus equipamentos não se alteram sozinhas. Por isso, sempre que não conseguir aceder às suas coisas nem conseguir recuperar a sua password então é muito provável que tenha sido vítima de um ataque. No caso do acesso a equipamentos, como por exemplo computadores e telemóveis, deve pedir ajuda a um técnico especializado. Junto com o equipamento bloqueado leve sempre um comprovativo em como ele lhe pertence.

 

Está a enviar mensagens de Spam

Quando uma conta de email é atacada por um hacker, ele normalmente aproveita-se dela para conseguir espalhar spam e vírus em seu nome ou com um nome fictício. Por isso, fique atento se os seus amigos, familiares ou colegas de trabalho começam a receber e-mails seus com de publicidade. Isso quer dizer que com quase 100% de certeza que a sua conta de email está comprometida. Para mitigar o problema deve fazer imediatamente login na sua conta de email e alterar a password da sua conta.

Além disso, os endereços de email também podem ser falsificados sem ser necessário invadir a conta do remetente. Por isso, se depois de alterar a senha do seu e-mail, os seus amigos ainda continuam a receber e-mails que não enviou, é provável que alguém esteja a falsificar o seu endereço de e-mail. Um dos sintomas mais comuns de que foi vítima de um ataque e que a sua conta de email está a ser falsificada para enviar mensagens em seu nome é receber e-mails devolvidos de endereços que não conhece.

 

Maior atividade na rede e consumo de dados

Para um Hacker conseguir ter o controlo de um computador, tem primeiro de se ligar de alguma forma remota a esse mesmo computador. Por isso, quando alguém está ligado remotamente ao seu computador, é normal que a sua ligação à Internet fique mais lenta. Além disso, quando os computadores são atacados, tornam-se em zombies que atacam outros computadores automaticamente.

Por isso recomendamos que instale por exemplo um programa para controlar a largura de banda da rede a que o computador está ligado. Com isso consegue perceber quais os programas que estão a utilizar a largura de banda da sua rede. Os utilizadores do Windows também podem executar o comando ”netstat” para determinar quais são as ligações de rede ativas e as portas abertas.

No entanto, existem vários motivos legítimos pelos quais a sua ligação à Internet tenha ficado mais lenta.

Pedidos de acesso de programas desconhecidos

Os programas de segurança do computador como por exemplo a firewall ajudam a restringir o acesso a sistemas não autorizados. Se algum programa que desconhece está a pedir acesso, então pode ter sido vítima de um ataque hacker. Por isso, se não sabe porque é que um programa precisa de acesso à Internet, recomendamos que bloqueie o acesso a esse programa. Depois disso, se descobrir que, por ter bloqueado o acesso a esse programa alguma coisa que utiliza deixou de funcionar, pode voltar a conceder-lhe acesso.

Além disso se a sua firewall está a pedir acesso a determinados recursos, isso também pode ser alguém a tentar saber mais sobre a sua rede. Basicamente o hacker está à procura de portas abertas ou portas que estejam disponíveis para executar um ataque.

 

Programas de segurança desinstalados

Se descobrir que o programa antivírus, anti-malware ou firewall do seu computador foi desinstalado ou desativado, então isso pode ser uma indicação que foi alvo de um ataque. Os hackers podem desativar esses programas para ajudar a ocultar os avisos que eles mostram enquanto estão a invadir o seu computador.

No entanto, também é possível que um vírus consiga desativar o programa antivírus ou malware para conseguir danificar o computador ou propagar-se com mais facilidade.

 

Rato do computador a “mexe-se” sozinho

Se o seu computador for vítima de uma ataque hacker, é possível que os terceiros mal-intencionados controlem remotamente o seu computador. Ou seja, conseguem executar exatamente os mesmos programas que apenas você deveria poder utilizar. Sim, se o hacker tiver acesso à sua conta atual, consegue facilmente controlar o seu computador como se estivesse sentado na sua secretária. Ou seja, utilizar o seu teclado e o seu rato para operar no seu computador.

Por exemplo, consegue remotamente mover o cursor do seu rato ou pode digitar como se estivesse a utilizar o teclado do seu computador. Por isso, se vir que o seu computador está a fazer alguma coisa sozinho, como se alguém estivesse a controlá-lo. Então, é muito provável que a segurança do seu sistema tenha sido comprometida e o controlo do seu equipamento está nas mãos de alguém mal intencionado.

O que deve fazer é desligar completamente o computador da rede onde está ligado e pedir ajuda a alguém com experiência para o ajudar a resolver o problema antes de o voltar a ligar à rede.

 

turned on monitor displaying function digital_best_reviews Photo by Shahadat Rahman on Unsplash

 

7 – O que devo fazer quando for Hackeado ?

Infelizmente ninguém está livre de ser mais uma vítima de um ataque hacker. Aliás, com a evolução da tecnologia, a complexidade aumenta e as vulnerabilidades também. É cada vez mais comum ouvirmos alguém queixar-se ou a notícia de que mais uma empresa foi alvo de uma ataque hacker. O ideal é prevenir sempre antes de remediar mas muitas vezes isso não é possível. Os hacker utilizam cada vez mais técnicas sofisticadas que a maioria dos sistemas ainda desconhece. Por isso quando somos atacados devemos tomar o mais rápido possível alguma medidas para conseguir mitigar o problema e evitar que se alastre a outros sistemas.

Por isso, se está convencido que o seu computador ou a empresa que lhe fornece algum tipo de serviço online, foram invadidos, então deve tomar algumas medidas que mostramos a seguir:

 

Redefinir as Passwords

Os seus dados pessoais são muito importantes para si mas, também são importantes para a maioria dos hackers que invadem sistema de informação online. Por isso, se não conseguir fazer login na sua conta de um serviço online, tente redefinir imediatamente a sua password. Se a reposição da senha ou do endereço de email associado à sua conta deixar de funcionar, tente imediatamente com o fornecedor recuperá-la. Ou seja, quando as opções de recuperação de password deixam de funcionar é sinal que a segurança da conta foi comprometida e por isso deve contatar diretamente com a empresa fornecedora do serviço para que intervenham o mais rápido possível.

Já agora, ao alterar a sua Password, lembre-se de ter em conta certas considerações relativamente à segurança da mesma. Ou seja, torne as suas passwords mais complexas. Deve por exemplo adicionar números e símbolos. Lembre-se que passwords com “1234”, “pass”, e outras, são fáceis de memorizar mas também são fáceis de descobrir.

Além disso, não deve utilizar password que já tenha utilizado no passado. Isto porque, essa senha entretanto já pode ter caído nalguma lista online de passwords de contas comprometidas. Os Hacker utilizam muitas vezes esses tipos de base de dados para tentarem aceder às contas online das suas vítimas.

Também não é muito boa ideia utilizar a mesma password para várias contas. Isto porque o Hacker depois de descobrir a password de acesso a uma conta vai tentar utilizá-la noutras contas para aceder aos seus dados. Por isso utilize sempre Passwords diferentes para contas diferentes.

Sabemos que isso pode ser difícil de gerir, especialmente quando temos dezenas de contas espalhadas pela Internet. Daí, recomendamos que utilize uma gestor de passwords para guardar os dados de autenticação das suas contas com segurança.

Mas se quer manter um nível de segurança mais elevado deve utilizar sempre que possível os sistema de autenticação em dois fatores. Garantam mais segurança porque o hacker para conseguir aceder às suas contas também tem de ter o seu telemóvel. Ou seja, só se consegue autenticar na conta depois de digitar o código único que recebe por SMS no seu telemóvel.

 

Pesquisar e limpar ameaças Malware

Apesar de ser uma tarefa que deva realizar com alguma regularidade é mais importante fazê-lo sempre que suspeita que foi vítima de algum ataque. Por isso, verifique se há spyware e malware no seu computador que possa estar a roubar os dados da sua conta ou a recolher tudo aquilo que está a fazer. Se encontrar um malware no seu computador primeiro limpe-o e certifique-se que já não continua instalado. Só depois é deve alterar as passwords das suas contas, isto porque, se não o limpar antes ele pode recolher as novas passwords até que seja desinstalado dos seu computador.

 

Confirmar os dados das contas online

Depois de ter a certeza que o computador está limpo de software malware e de já ter alterado as suas passwords, deve confirmar os dados das suas conta online. Isto porque, entretanto podem ter sido manipulados à favor das intenções do atacante.

Ou seja, pode por exemplo ter autorizado o acesso a programas ou aplicações de terceiros mal intencionadas. Por isso verifique se essas aplicações com privilégios de acesso aos seus dados são todas fidedignas e não estão a recolher mais do que aquilo que autorizou. Nestas situações, o melhor conselho que lhe podemos dar é eliminar qualquer aplicação com que não esteja familiarizado ou que não se lembre de ter autorizado.

 

Alertar os contatos sobre o ataque

É muito importante avisar os seus contactos quando deteta que a sua conta de email ou qualquer conta online foi invadida. Os hackers normalmente conseguem o acesso a outras contas de email através de contas de amigos e familiares. Isto por uma razão muito simples, as pessoas normalmente não suspeitam tanto de e-mails vindos de alguém que conhecem. Por isso, se foi alvo de um ataque informático, o melhor mesmo, para sua segurança e dos seus contactos, avise-os. Não queira ser acusado injustamente de ter sido o responsável pela perda de dados de um contactos conhecido porque foi do seu email que ele recebeu o ataque.

Mas o mesmo se aplica se receber uma mensagem de um contato seu que sabe que é uma ameaça de segurança. Deve avisá-lo o quanto antes para evitar que se propague. Como já vimos, muitas vezes a vítima nem se quer sabe que está a ser utilizada pelo hacker para comprometer as segurança de outros sistemas. Recomendamos mais uma vez que não confie em tudo aquilo que lhe mandam por via digital, mesmo que seja enviado de um conhecido seu. Nestes casos quanto mais pessimista e desconfiado for melhor… Além disso não custa nada perguntar ao seu contacto se realmente foi ele que enviou a mensagem. Se tiver dúvidas ou não lhe responderem, o melhor mesmo é ignorar a mensagem e nem sequer a abrir.

 

Verificar os registos históricos recentes

Outra coisa que deve fazer sempre que suspeita que uma das suas contas foi invadida é consultar os registos históricos da atividade mais recente. Por exemplo, se a sua rede social como o Twitter ou o Facebook for invadida, o hacker pode ter feito publicações em seu nome. Normalmente utilizam as contas das redes sociais das vítimas para conseguirem espalhar spam , malware e anúncios.

Além disso também podem utilizar a sua conta de email para conseguirem criar outras contas de email que depois utilizam nos seus ataques. Por isso, confirme se na sua caixa de entrada, nos emails enviados e na lixeira não existem mensagens de que uma nova conta foi criada. Se encontrar alguma mensagem sobre uma conta que não criou, utilize os dados de acesso dessa mensagem para a conseguir apagar. Não deixe que as suas contas sejam utilizadas por pessoas mal intencionadas para cometerem crimes em seu nome.

woman in blue and white mask Photo by Senor Sosa on Unsplash

 

Perguntas mais frequentes sobre Hackers

 

Quantos anos devo ter para ser um Hacker?

Não há uma idade mínima para alguém se tornar em um Hacker. Normalmente, tudo se resume à capacidade de busca e aprendizagem desse indivíduo. Deve ter um excelente conhecimento geral de computadores, redes e programação.

 

Quem são os hackers mais famosos?

Veja a nossa lista a seguir com os hackers de computadores e não só, mais conhecidos da história. Alguns por causas boas e outros por motivos menos bons.

 

Como sei se sou um hacker?

Se está a fazer ou se já fez alguns dos procedimentos informáticos ou de telecomunicações que referimos, então pode considerar-se num hacker. Basicamente, se está hackear apenas para aumentar o seu conhecimento, pode considerar-se num hacker de chapéu branco. Por outro lado, se estiver a fazer alguma coisa maliciosa para seu proveito econômico, então é considerado um hacker de chapéu preto.

 

Como sei se alguém é um hacker?

Qualquer pessoa que seja boa com computadores, programação e redes pode ser considerada um hacker. No entanto, tentar determinar se um hacker mal-intencionado invadiu o seu computador é difícil porque é necessário que um especialista detete atividades mal-intencionadas.

 

Fico famoso se invadir uma grande empresa?

Muito embora hackers como Kevin Mitnick e John Draper, também conhecido como Cap’n Crunch, tenham no passado ganhado notoriedade como hackers, a grande maioria nunca chega a ser famoso. Se um hacker se tornar famoso ou mencionado na imprensa, é provável que esteja no tribunal ou na prisão porque infringiu a lei. Se é um hacker mal-intencionado, o mais provável é que queira permanecer anónimo e ir continuando a sua conduta de crime, do que tornar-se famoso e acabar por ser preso.

 

Ajudam-me a recuperar a password do email, router ou computador?

Além das soluções que pode encontrar no blog do Informaqtico.pt sobre como recuperar passwords da BIOS, sistema operativo e aplicações, não podemos ajudar ninguém a descobrir passwords perdidas de outra forma ilícita que não seja as que indicamos.

Além disso, os serviços de email online, como o Hotmail, Gmail e Yahoo, têm sistemas de recuperação de passwords. Normalmente , as passwords podem ser redefinidas ou reenviadas, basta para isso responder a uma pergunta secreta ou então escrever o endereço de email que utilizou para registrar o serviço. Se não conseguir recuperar a sua password utilizando os serviços fornecidos pela empresa, entre em contato com ela e explique o que acontecer. Talvez consiga provar-lhe que é o legítimo dono no serviço. Caso contrário terá mesmo de criar outra conta.

 

Posso invadir alguém que também me atacou ou ofendeu?

Se alguém o atacar ou lhe causar danos intencionalmente a si ou ao seu equipamento , denuncie o abuso às entidades competentes como a polícia ou ministério público. Também pode e deve fazer uma queixa à empresa do programa que foi atacado ou que lhe fornece o serviço de Internet ou de email. Tentar vingar-se de alguém atacando o seu sistema só lhe irá trazer problemas e aumentar o seu sofrimento.

 

Ajudam-me a descobrir que o meu marido me anda a trair?

Os relacionamentos devem ser sempre construídos numa base sólida de confiança e comunicação. Se acredita que o seu cônjuge ou parceiro o está a trair, confronte-o com esse assunto. Tentar invadir ou espiar o seu parceiro só vai fazer com que ainda perca mais a sua confiança. Normalmente quando descobrem e motivo para que acabem com a relação, especialmente se não estavam a trair.

De qualquer maneira, se conseguir espiar o seu companheiro, estará a cometer um crime. Aliás, se for apanhado pode ter de responder em tribunal por isso. Ou seja, se já era mau ser traído ainda é pior ser traído e isso ser público.

 

Posso aprender a atacar para saber mais sobre informática?

De facto, não precisa de aprender a ser um hacker para saber mais sobre computadores e telecomunicações. Se quiser saber mais sobre informática, redes e segurança, há muitos recursos online e livros que podem ensinar tudo o que precisa de saber. Mantenha-se sempre do lado bom da força….

 

Como invadir um computador para obter acesso a informação?

Se tem o acesso bloqueado a determinados sites ou serviços específicos na Internet, provavelmente é por um bom motivo. Tentar desativar ou contornar essas medidas de proteção só lhe causará problemas adicionais quando for apanhado. Se acredita que foi bloqueado ou expulso por motivos errados, então entre em contato com a empresa ou o administrador responsável e exponha a sua situação. O Informatico.pt não ajuda ninguém a ultrapassar medidas de segurança ou a desbloquear qualquer tipo de acesso bloqueado.

 

Como posso ganhar dinheiro como hacker?

Alguns hackers conseguiram enganar pessoas e empresas para conseguirem obter dinheiro de forma ilícita. No entanto, quando são apanhados, o que acaba sempre por acontecer, têm sempre de devolver mais do que aquilo que conseguiram ganhar. Por isso, não opte por esse caminho de dinheiro fácil e sujo. De certeza que será muito mais bem-sucedido e ganhará muito mais dinheiro por exemplo com formação sobre computadores, programação e desenvolvimento da Web. Siga os nosso conselhos e torne-se num chapéu branco da tecnologia.

 

 

Quais os Hacker mais famosos?

Abaixo está uma lista de pioneiros em computadores que foram marcados como Hacker. Clicar em qualquer um dos links abaixo abrirá a biografia dessa pessoa.

 

Alan Kay Alan Kay – Pioneiro em computadores que ajuda a criar a ideia de um portátil, GUI, Ethernet, impressão a laser e Smalltalk. Categoria: Hacker, Inventor, Programador e Escritor

Alan Kotok Alan Kotok – Cientista, Hacker e desenvolvedor de computadores. Categoria: Hacker, Cientista e Escritor

Albert Gonzalez Albert Gonzalez – Hacker de computador e criminoso de computadores. Categoria: Hacker e Escritor

Alex Holden Alex Holden – Investigador ucraniano de TI que encontrou 1,2 biliões de passwords roubadas. Categoria: Hacker, Investigador e Escritor

Alexey Ivanov Alexey Ivanov – Programador e Hacker de computadores russo. Categoria: Condenado, Hacker, Programador e Escritor

Bernd Fix Bernd Fix – Hacker Alemão conhecido pela sua investigação sobre vírus de computador. Categoria: Hacker e Escritor

Bill Gosper Bill Gosper – Matemático e programador americano e um dos fundadores da comunidade Hacker, juntamente com Richard Greenblatt. Categoria: Fundador, Hacker, Matemático, Programador e Escritor

Bram Cohen Bram Cohen – Autor do protocolo P2P BitTorrent. Categoria: Fundador, Hacker, Programador e Escritor

Butler Lampson Butler Lampson – Cientista da computação que ajudou no desenvolvimento do primeiro computador pessoal. Categoria: Fundador, Hacker, Programador, Cientista e Escritor

Carolyn Meinel Carolyn Meinel – Hacker americana, autora e especialista em Hackers de scripts para crianças. Categoria: Feminino, Fundador, Hacker, Twitter e Escritor

Chad Davis Chad Davis – Hacker americano e membro fundador do sindicato global de Hackers HellHell. Categoria: Fundador, Hacker e Escritor

Charles Thacker Charles THacker – Designer de computadores pioneiro americano que trabalhou como líder de projeto da Xerox. Categoria: Fundador, Hacker, Inventor e Escritor

Craig Neidorf Craig Neidorf – Hacker americano e editor fundador da Phrack Magazine. Categoria: Condenado, Editor, Fundador, Hacker e Escritor

David Hansson David Hansson- Programador de computadores e criador dinamarquês do framework de desenvolvimento web Ruby on Rails e do wiki do Instiki. Categoria: Hacker, Programador, Twitter e Escritor

David Litchfield David Litchfield – Especialista britânico em segurança de computadores, autoridade e autor de base de dados. Categoria: Empreendedor, Fundador, Hacker, Twitter e Escritor

Dimitry Golubov Dimitry Golubov – Hacker ucraniano e fundador do Internet Party da Ucrânia. Categoria: Condenado, Fundador, Hacker, Personalidade, Twitter e Escritor

Douglas Engelbart Douglas Engelbart – Inventor do rato do computador. Categoria: Hacker, Inventor e Escritor

Eric Raymond Eric Raymond – Programador de computadores americano, autor e defensor de software de código aberto. Categoria: Hacker, Programador, Twitter e Escritor

Gary Mckinnon Gary Mckinnon – Administrador e Hacker escocês de sistemas. Categoria: Hacker e Escritor

Gina Trapani Gina Trapani – Programadora web americana, blogueira de tecnologia e escritora conhecida como fundadora do LifeHacker Blog. Categoria: Feminino, Fundador, Hacker, Personalidade e Escritora

Guy Steele Guy Steele – Muitas vezes referido como O Grande Quux. Categoria: Hacker, Programador, Pesquisador, Cientista e Escritor

Hector Monsegur Hector Monsegur – Hacker americano e co-fundador do grupo Hacker LulzSec, tornou-se informador do FBI. Categoria: Fundador, Hacker e Escritor

Jack Dennis Jack Dennis – Cientista da computação e professor reformado do MIT que ajuda a desenvolver o projeto Multics. Categoria: Fundador, Hacker, Professor, Cientista, Escritor e patrocinador

Jan Koum Jan Koum – Engenheiro Informático americano e empresário da Internet e cofundador do WhatsApp. Categoria: CEO, Diretor, Engenheiro, Empreendedor, Fundador, Hacker, Twitter e Escritor

Jeri Ellsworth Jeri Ellsworth – Designer e empreendedora americana autodidata de chips de computadores. Categoria: Empreendedora, Mulher, Hacker e Escritor

John Markoff John Markoff – Jornalista do New York Times e autor do livro Takedown sobre Kevin Mitnick. Categoria: Editor, Hacker, Twitter e Escritor

John Walker John Walker – Investigador e co-autor do AutoCAD. Categoria: Fundador, Hacker, Programador e Escritor

Julian Assange Julian Assange – Editor, ativista, programador de computadores e Hacker, mais conhecido como o fundador do WikiLeaks. Categoria: Editor, Fundador, Hacker, Inventor, Personalidade, Programador, Twitter e Escritor

Kevin Mitnick Kevin Mitnick – Consultor, autor e Hacker em segurança de computadores. Categoria: Condenado, Hacker, Personalidade, Twitter e Escritor

Kevin Poulsen Kevin Poulsen – Ex-Hacker de chapéu preto conhecido pela sua invasão por telefone para ganhar um carro Porsche 944 S2. Categoria: Editor, Hacker, Twitter e Escritor

Kim Dotcom Kim Dotcom – Empresário na Internet alemão-finlandês também conhecido como Kimble Categoria: Condenado, Empreendedor, Fundador, Hacker e Escritor

Linus Torvalds Linus Torvalds – Criador original do Linux. Categoria: Hacker, Twitter e Escritor

Maksym Yastremski Maksym Yastremski – Hacker ucraniano e principal vendedor online de informações roubadas de cartões de crédito. Categoria: Condenado, Hacker e Escritor

Mark Abene Mark Abene – Especialista em Infosec, programador de computadores, encriptador e Hacker. Categoria: Condenado, Fundador, Hacker, Programador e Escritor

Max Vision Max Vision – Ex-consultor de segurança de computadores e Hacker condenado online. Categoria: Hacker e Escritor

Michael Calce Michael Calce – Hacker de computadores do Canada, conhecido por criar ataques de negação de serviço (DDoS) aos 15 anos. Categoria: Condenado, Hacker e Escritor

Michael Muuss Michael Muuss – Autor da ferramenta de rede freeware ping que foi implementada num grande número de sistemas operativos Categoria: Hacker, Cientista e Escritor

Paul Graham Paul Graham – Capitalista de risco conhecido pelo seu trabalho em Lisp (uma família de linguagens de programação de computadores). Categoria: Fundador, Hacker, Investidor, Programador, Twitter e Escritor

Renukanth Subramaniam Renukanth Subramaniam – Hacker Britânico fundador do DarkMarket, fórum de crimes cibernéticos na Internet. Categoria: Condenado, Fundador, Hacker e Escritor

Richard Greenblatt Richard Greenblatt – Programador de computador americano e um dos fundadores da comunidade de Hackers junto com Bill Gosper. Categoria: Fundador, Hacker, Programador e Escritor

Robert Metcalfe Robert Metcalfe – Fundador da 3Com. Categoria: Cunhado, Fundador, Hacker e Escritor

Stewart Brand Stewart – Escritor americano da marca Stewart, mais conhecido como editor do Catálogo Terra Inteira. Categoria: Editor, Fundador, Hacker, Inventor e Escritor

Vasily Gorshkov Vasily Gorshkov – Programador e Hacker Russo. Categoria: Hacker, Programador e Escritor

Vladimir Levin Vladimir Levin – Programador e Hacker judeu nascido na Russia. Categoria: Hacker, Programador e Escritor

Werner Koch Werner Koch – Ativista alemão de software livre conhecido como autor do GNU Privacy Guard. Categoria: Hacker e Escritor

 

 

Conclusões:

A maneira como os hackers são retratados nos filmes e pelos sectores de segurança contribuiu para que a palavra “hacker” se tornasse sinonimo de “criminoso”. Os hackers normalmente quase sempre homens retratados como figuras encapuçadas em salas escuras envolvidas em atividades ilegais. Nos últimos anos, series de televisão como “Mr. Robo” e filmes como “Ocean’s 8” introduziram personagens femininas como hackers, mas infelizmente o estereótipo de hackers masculinos prevalece.

Os estereótipos não se aplicam à maioria dos hackers na profissão de segurança. Os hackers não são pessoas antissociais que trabalham sozinhos. Muitas empresas contratam hackers para descobrirem os pontos fracos nos seus sistemas de segurança antes dos criminosos. Testar a segurança de uma empresa e criar maneiras criativas de invadir a empresa é algo que requer equipas multidisciplinares com mentalidades inovadoras.

Por exemplo, graças às práticas dos hackers que investigam sobre segurança, este ano foram encontradas vulnerabilidades numa nova versão do padrão de criptografia Wi-Fi mais comum (WPA3). Isto foi conseguido por Hackers antes que os criminosos pudessem utiliza-la para invadir redes domésticas e comerciais.

De facto, os hackers desempenham um papel crítico em manter as empresas e as pessoas seguras.

Tabela de Conteúdo

Picture of António Almeida

António Almeida

Licenciado em engenharia Informático e Telecomunicações, mestre em Sistemas e Tecnologias de Informação e doutorando em Informática é um apaixonado por todo o tipo de tecnologia. Apostava na troca de informações e acaba de criar uma rede de informáticos especialistas interessados em tecnologia.

PRÓXIMOS ARTIGOS:

  • Notícias sobre Tecnologia
  • Promoções de Produtos
  • Dicas e Curiosidades
  • Ofertas e Sorteios
  • Novidades Importantes
  • Análise de Produtos
  • Ferramentas Grátis
  • etc…

ARTIGOS RELACIONADOS:

COMENTÁRIOS E OPINIÕES:

AVISO:

Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de carácter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.

SUBSCREVA GRÁTIS

informatico.pt

Receber no email as últimas Dicas, Ofertas e Promoções!