Muitas pessoas navegam pela internet sem se preocupar com o que estão acessando ou como estão efetuando o acesso.
Este Post tem a ideia de mostrar o que uma simples navegação pode causar, caso você navegue sem se preocupar com exatamente nada.
Se passar por outra pessoa pela internet não é algo muito complicado e através de uma técnica chamada de análise de força bruta, o atacante consegue assumir certas ferramentas e contas de uma pessoa pela internet. Imagine uma pessoa que assuma sua identidade, aparência e acabe prejudicando pessoas que estão ligadas a você, como namorada, filho ou até mesmo aquele seu colega do trabalho.
De uma hora para outra o simples fato de navegar pela internet pode causar um problema social grave e sem precedentes.
Podemos dificultar e até evitar esse tipo de ação com algumas atividades bem simples e é esse foco que manterei pelo post de Hoje.
01 - Crie senhas fortes:
O principal ponto que deve ser avaliado, é o tipo e força que sua senha pode fornecer. Para isso devemos mudar a ideia relacionada a dificuldade. Vou dar um exemplo prático. Imagine uma frase em Alemão, como por exemplo a Gebrochenes Herz, parece muito complicado adivinhar uma senha como essa, se a pessoa não conhece o idioma, mas vamos pensar tecnicamente e não como um simples usuário do sistema.
Esse texto usa somente letras, sendo uma maiúscula e um caractere de espaço entre as palavras, isso significa que a combinação dessas letras não é muito difícil de quebrar para um bom sisteminha de força brutas, criado por universitários ou alguém com tempo útil. Mas vamos imaginar que o atacante estudou o perfil do usuário e descobriu detalhes importantes, como descendência, local onde mora, como é sua vida cotidiana e ligando os pontos percebeu que algumas frases fariam muito sentido de serem senhas de certas contas.
É exatamente por isso que usar datas de aniversários, nomes de cachorro, filhos, marido e coisas comuns, nunca é recomendado, pois se estudarmos a pessoa que sofrerá o ataque, é simples quebrar a barreira das senhas.
Para criar uma senha forte lembre de nunca usar coisas de seu cotidiano e de misturar caracteres especiais com o texto da senha. Vamos deixar mais complicada a senha que usamos a cima como exemplo. Imagine agora a mesma senha dessa forma G3br0ch9n$.H3rz. Se você olhar com bastante atenção, apenas usamos uma técnica de substituição para dificultar a força bruta. Seria como colocar trancas adicionais em uma porta. Não vai resolver 100%, mas ajuda e aumenta a dificuldade pra o atacante.
Não clicar em links que venham do MSN, Orkut, Twitter e coisas assim ajuda imensamente. Em alguns momentos você pode questionar que quem mandou o link é responsável, confiável e tudo mais. Pense bem... o atacante pode ter conseguido acesso a maquina de um de seus amigos para tentar chegar a seu sistema. Não pense que isso é improvável e incomum, pois posso afirmar que essa técnica funciona e muito bem. Quando alguém esta protegido, o atacante analisa quem é o braço mais fraco de seus contatos e começa o ataque. Dai você recebe um e-mail daquele seu colega não muito antenado com tecnologia, mas que sempre manda fotos picantes das meninas da sua sala.
Pronto... esta formada a catapulta!
Atacar um braço mais fraco de contatos específicos é uma tática antiga e incrivelmente funcional, então muito cuidado com o que você acessa, mesmo que seja algo vindo de alguém "confiável".
03 - Antivírus:
Antivírus atualizado e bem instalado não adianta para certos tipos de ataque e isso deve ficar claro, pois o uso das ferramentas e utilização do sistema vai do usuário. Lembre que o antivírus em si te protege de códigos maliciosos e instruções e rotinas perigosas, mas um hacker ou cracker criativo pode criar um script muito simples que ativa serviços remotos em seu equipamento como o Terminal Service e o Telnet. Isso pode ser desastroso.
Evitar a instalação de programas, joguinhos ou qualquer coisa que você não saiba realmente a origem, pode ajudar a combater esse tipo de ataque. O grande problema é que a maioria das pessoas não entende de tecnologia e ainda tem na cabeça que "isso não vai acontecer comigo" ou ainda "eu pago um técnico e ele resolve". Bom, não é bem assim que a banda toca meu amigo.
Dinheiro nenhum vai te fazer recuperar dados perdidos ou desfazer certas polêmicas, então fique atento.
04 - Extensões de arquivos:
Ainda vejo uma grande quantidade de pessoas que aceita arquivos EXE, BAT, ARJ, PIF, etc... como sendo pacotes de fotos, músicas ou qualquer outra coisa estranha que possa ser encaminhada. Tome cuidado e veja sempre o link que em teoria carrega para esses arquivos. Lembre que servidores em lugares como Ucrânia, Croácia, etc, são mais fáceis de armazenar conteúdo estranho e "artilharia" hacker. Muitos deles são fáceis de se achar pelo IRC e ficam disponíveis por quase 03 meses sem validações dos administradores. Lógico que isso pode mudar com o tempo, mas por enquanto funciona.
05 - Simples assim:
Em fim, as dicas são as de sempre, e enquanto você lê essa reportagem, acredito que cerca de pelo menos 100 pessoas foram invadidas (isso num dia fraco). Então a melhor arma contra invasões e coisas desse gênero é tomar cuidado e ter conhecimento.
Muitas pessoas se acostumaram com o modo fácil de abrir o Google e ter respostas para suas perguntas, ou de viver na base da tecnologia e facilidade do dia a dia, eles se esqueceram de uma frase antiga, que a maioria de nossos avós usavam. "O seguro morreu de velho".
Tenho um certo medo, pois os homens de hoje serão os avôs e avós de amanhã. O podemos deixar para nossos netos e filhos, se não usarmos o conhecimento nos dias de hoje? O que poderemos ensinar, se muitos de nós nem se quer queremos aprender?
Invadir um computador não é difícil e muito menos complicado, mas exatamente o que fazer com a informação alcançada.... essa é a rotina final em uma programação que define o invasor, seja por graça, por dinheiro ou pelo desafio. Enquanto o analfabetismo digital for considerado a massa desse bolo, os hacker, cracker, cyber punks, lammers e toda casta de sobreviventes desse mundo virtual, vão aproveitar ao extremo.
Os alvos estão sempre bem definidos e você muitas vezes é a bala desse canhão. Então, se não quiser receber uma visita anônima, é bom se cuidar e mudar sua postura.
Grande abraço e sucesso!