Servidores desatualizados são prato cheio para cibercrimes, alerta hacker

Hacker ético indica ainda formas de se proteger e alerta para ataques feitos por meio de Engenharia Social

Author Photo
11:43 am - 19 de fevereiro de 2018

Fernando Azevedo, hacker ético e defensor de vítimas de cyberbullying, tem larga experiência no mercado digital. Desenvolvedor web com mais de dez anos de atuação e sócio da Silicon Mind, com sede nos Estados Unidos, Azevedo alerta que, de fato, a internet não é nada segura.

Isso porque, diz, hackers podem se esconder com rede privada virtual (VPN, na sigal em inglês) e navegadores Tor. Além disso, existem ferramentas para falsificar e-mails, testar a segurança de sites e servidores, softwares para copiar sites, links que podem ser manipulados para que pessoas cliquem e liberem acesso do computador delas para o hacker.

Segundo ele, as maiores vulnerabilidades hoje incluem sites mal feitos que permitem acesso ao servidor, além serviços rodando em servidores que se tornam desatualizados e permitem uma vulnerabilidade.

Ele aponta que existem várias ferramentas que escaneiam um servidor, detectam os softwares instalados e ainda procura se existe alguma vulnerabilidade no software. Se alguma resposta for positiva, o software ainda oferece para fazer o ataque automaticamente.

Os softwares ainda indicam possíveis vulnerabilidades que podem ser testadas manualmente pelos hackers.
O especialista aponta que as ferramentas Nmap ou metasploitable, por exemplo, podem fazer um scan em um servidor e procurar vulnerabilidades conhecidas por hackers e ainda dar dicas de outras vulnerabilidades existentes. É como se um ladrão entrasse num bairro e checasse todas as maçanetas e janelas de cada casa.

Caso o hacker não consiga entrar no servidor por software, ele pode tentar atacar os funcionários da organização para conseguir acesso direto a um computador dentro da empresa.

“Para as pessoas físicas e membro de uma organização, o phishing é um dos maiores problemas. São e-mails que fingem ser do banco, da companhia de luz por exemplo e servem para pegar seus dados como usuário e senha”, observa ele.

Em sites, o hacker pode explorar alguma vulnerabilidade como programas desatualizados, pode tentar carregar arquivos maliciosos no servidor. Há também o DoS (Ataque de negação de serviço) que vários computadores tentam se conectar ao mesmo tempo.

Tudo sobre você

Azevedo aponta que os ataques são feitos por meio de Engenharia Social. Usando a técnica, é possível, por exemplo, levantar informações sobre uma pessoa como e-e-mails, redes sociais, sites frequentados. Ele pode saber tudo sobre você. “Daí, hackers podem falsificar e-mails como empresas ou como amigos pedindo alguma ação da pessoa como fazer login ou clicar em um link. Hackers com senhas de e-mails por exemplo, podem usar este acesso para trocar senhas de outros sites como bancos”, detalhe.

Quando uma pessoa clica num link, este link pode conter um pedido de conexão na máquina do hacker que passa a ter acesso ao computador da pessoa.

O time do time de Cyber Security da Silicon Minds, por exemplo, usa Kali Linux e seus diversos programas para teste de penetração em sites e servidores, além de softwares de Engenharia Social para manipular usuários a clicarem em links.

Mitigação

O especialista aponta que uma das formas de navegar de forma segura é usando uma VPN sem logs e navegação forçada em SSL (cadeado verde). “Também desconfio sempre de e-mails que recebo e procuro ler o endereço do remetente e o endereço dos links para ter certeza que são exatamente as companhias que eu sou cliente.
Minha câmera também tem um adesivo para proteção de privacidade. Gosto também de navegar em modo privado para não ter minhas informações rastreadas.”

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.