Os programadores mais hábeis conseguem invadir um computador explorando
falhas nos softwares que a gente usa. As brechas mais utilizadas são as
"portas" abertas pelos programas para receber arquivos. Quase todo
software mantém esse tipo de mecanismo - não fosse assim, sua máquina
nem teria como se conectar à internet, por exemplo. O que os hackers
fazem é criar programas que enganam essas portas, entrando no computador
como se fossem arquivos inofensivos. Mas, depois de terem invadido,
esses softwares do mal detonam seu disco rígido. "Ou a máquina trava ou
faz tudo que o invasor manda. Ele pode roubar senhas, baixar seus
programas e apagar arquivos", diz a programadora Patrícia Amirabile, da
fabricante de antivírus McAffe. Esses programas são conhecidos como
"Cavalos de Tróia": assim como o lendário cavalo de madeira que os
gregos deram de presente aos troianos, eles trazem "soldados" dentro,
prontos para assumir o controle da máquina que o recebeu. Se ela for o
computador central de um site de comércio eletrônico, por exemplo, o
ladrão cibernético pode roubar números de cartão de crédito. Se ela for
um servidor de internet, o cidadão não terá dificuldade para desfigurar
sites. Na galeria dos hackers mais perseguidos, o campeão é o americano
Kevin Mitnick, que durante as décadas de 80 e 90 invadiu até os
computadores do Pentágono, o principal órgão de defesa dos Estados
Unidos. Outro tipo de invasão hacker é aquela que espalha vírus de
computador. A diferença é que tais vírus são criados para se
auto-reproduzir pela rede, danificando o maior número possível de
máquinas, mas sem deixar o invasor controlá-las. O vírus mais agressivo
da história, o MyDoom (algo como "minha danação"), espalhou-se por
dezenas de milhões de máquinas em 168 países.
Fonte:http://mundoestranho.abril.com.br/materia/como-e-feito-um-ataque-hacker
No hay comentarios:
Publicar un comentario