10 motivos para invadirem seu computador - Manha Hacker



10 motivos para invadirem seu computador


 "Meu PC é um lixo", "Minha conta bancária esta vazia mesmo" "Não tem nada de valor aqui".
  Pra você que ainda pensa isso, vamos ver hoje 10 motivos para quererem invadir seu pc.

Botnet para ataques Ddos

Ataque DDos tem sido muita dor de cabeça para administradores de redes por ai. 

Esses ataques usam uma rede gigante de computadores infectados para enviar uma chuva de solicitações a um servidor alvo, fazendo que ele fique muito lento ou fique totalmente fora do ar. 

Muitos malware querem transformar sua rede em um zumbi. 

Ele fica ali na sua máquina de forma bem escondida esperando que uma central de comandos informe a ele qual servidor ele vai atacar, e quando ele começar atacar, vai consumir toda sua banda de internet. 

Obtenção de dados financeiros

Esse assunto ja é mais direto. 

Basicamente eles exploram formas de capturar seus dados de acesso do Internet Bank ou dados do seu cartão de crédito quando você faz compras online. 

Os dados depois são vendidos em lojas, marketplaces ou são usados diretamente pelos criminosos.

Uso da sua identidade ou reputação

Você tem ficha limpa, pelo menos na internet, e tem gente que quer explorar isso. 

Olha só: você tem nas suas redes sociais interações reais, com amigos reais, logando de uma conexão residencial, com contas que também estão em uso em um aparelho celular. Nada é banido. 

Enfim, tudo indica que você é um usuário real e não um boot. 

E com isso, o autor do malware vem da mesmo forma do autor do DDoS, vendendo seus dados, para dar like e spam pela internet.

Sequestro de arquivos

Esse é o assunto mais debatido e temido da atualidade em tecnologia da informação. 

Os chamados ransomware são os vírus que sequestram seus dados e exigem pagamentos para que você possa recupera-los. 

Na verdade os seus dados continuam ali na sua máquina, só que eles estão criptografados, o que não adianta nada, pois você não tem a chave para acessar. 

E para dificultar ainda mais a situação, eles pedem pagamento em Bitcoins, que dificulta muito uma operação policial para saber quem esta por trás recebendo esse pagamento.


Usar o seu processamento

Usar a sua máquina para processar dados, tem sido cada vez mais objetivo de autores de malwares por ai. 

Por exemplo: tem muitos autores de malwares criando vírus para minerar cripto-moedas em nome deles. 

Esse é mais um caso onde a união faz a força. 

Mesmo que seu PC não tenha um hardware muito forte, a soma da perfomance dele com a de todos infectados podem trazer bons lucros para o criminoso. 

Inclusive já foram descoberto malwares que fazem mineração em hardware bem mais simples, como por exemplo Network stores, aqueles HDs externos que são ligados em rede, etc. 

Material íntimo ou sigiloso

Capturar arquivos da sua webcam, pegar os arquivos dos nuds que você tirou com a sua câmera, ler aqueles e-mails que você possa ter ai que comprovam algo anti-ético ou criminoso que você possa ter visto ou até cometido, conversas comprometedoras, você tacando o pal no seu chefe, enfim, você pode ter alguma coisa ai no seu PC que no mínimo causaria um gigantesco constrangimento se fosse vazado. 

E tem boas chances de você pagar para que isso não fosse vazado.

O que faz com que criminosos cibernéticos aproveitem disso.


Anonimização

Tem muita gente por ai querendo ficar anônimo na internet. E isso inclui criminosos querendo fazer atividades ilegais ou empresas rodando boots para extrair dados da internet, que são constantemente banidos pelos sites. 

 E para ficar anônimo na internet, eles precisam que as conexões deles com seus destinos não seja direto de seus IP, então ao invés de conectar direto do IP deles, da máquina deles, do destino, eles conectam através de uma proxy. E seu PC pode acabar virando uma proxy.

#8 Roubo de contas

 É claro que os invasores também estão de olho nas suas contas, seja contas mais críticas, como de gateway de pagamento como é o caso do PayPal, ou mesmo contas de redes sociais e de jogos. 

 Suas contas pessoais podem acabar se juntando a lotes de contas comprometidas que são vendidas em Marketplaces criminosos por ai.

#9 Roubo de bens virtuais

 Se você já jogou algum RPG ou algum jogo que tenha que ralar pra caramba para conseguir um item ou algo dentro do jogo, você vai entender que tem gente de sobra dispostas a pagar por esses itens. 
Então como é de se esperar, tem um invasor sim, focado em pegar esses bens virtuais, pegar esses itens dos jogos para revender por ai. 

 Outro bem virtual que eles também estão de olho, são licenças de software's que você tenha comprado. Eles podem extrair o serial do software que comprou e revender por ai também. E claro, a gente não pode deixar de mencionar as cripto moedas que cada vez mais faz brilhar os olhinhos dos invasores por ai.

#10 Hospedagem de conteúdo ilegal

Hospedar um conteúdo ilegal na internet sem nenhum sistema de anonimidade seria pedir para ser preso. Bastaria de um pedido judicial para sabe quem é o usuário por tras daquele IP e a policia ja ia estar batendo na porta do cara. Acontece que o seu PC, quando infectado pode passar a ser um servidor desse tipo de conteúdo. Eu estou falando de coisas como pedofilia, sites falsos para phishing, destribuição de vírus e coisas do tipo. Tudo bem que para essa finalidade, eles não focam tanto usuários residenciais, já que não da para simplismente abrir um servidor de site na sua máquina. O seu roteador provavelmente não vai direcionar o tráfego para a sua máquina ou o provedor de internet provavelmente  vai barrar as portas de HTTP. E ainda assim, a sua máquina pode acabar distribuindo esse tipo de conteúdo para plataformas como uTorrent.





Avançado

Ok, essa parte é apenas para quem quer realmente se tornar hacker ético, entender mais sobre computação em geral e/ou aprender a programar.

Se você quer ser APENAS um hacker de Facebook com página falsa, esse tópico não é para você. Lamento. Temos outros posts falando disso.

Você quer aumentar seus conhecimentos para se tornar um profissional, certo? Ou pelo menos ter o conhecimento de um, não é?

Aprender a criar vírus, resolver os problemas sem ter que ficar pesquisando tutorial, e burlar todo tipo de sistema e rede?

Então você está no lugar certo! 

Eu sei como é ruim ficar procurando tutoriais atoa, não achar o que precisa, aprender coisas limitadas que vão servir apenas para uma coisa....

Por isso eu resolvi te revelar o segredo para você ter a liberdade e o conhecimento de burlar sites, redes, sistemas, computadores, celulares e sistemas operacionais (até mesmo Linux).

Um hacker nada mais é que alguém que entende tudo sobre como funciona as redes, os servidores, os computadores, sistemas operacionais, sites etc...

Cada um deles é formado por uma linguagem de programação, logo, para você por invadir eles, primeiro terá que entender como é feito, como funciona.

E para isso, terá que aprender algumas linguagens de programação.

Eu separei pra você algumas linguagens que tenho certeza que você irá precisar. 


Sem essas linguagens inúteis que não servem pra nada e você não vai usar. Apenas as úteis que realmente são essenciais para ser um profissional de segurança da informação.

Caso tenha interesse em saber quais são, como aprender da melhor forma e quais são os benefícios, clique aqui para acessar meu post onde explico tudo mais detalhadamente.

Nenhum comentário: