Já se deparou com alguma palavra estranha quando o tema são ciberataques e crimes virtuais?
Nunca
se falou tanto em hacker no Brasil quanto nas últimas duas semanas. Isso deu
início a uma série de discussões sobre segurança digital, que normalmente
envolvem alguns termos bastante específicos e que muitas vezes não são
compreendidos por quem não é muito familiar da área.
Pensando
nisso, o Olhar Digital decidiu organizar um pequeno glossário
para explicar algumas das palavras mais comuns do mundo do cibercrime e da
segurança digital.
Backdoor
Um backdoor é uma vulnerabilidade
implantada em um sistema. A sua tradução literal é “porta dos fundos”, o que já
explica bem a ideia. Ela pode ser colocada em um software de forma proposital
por um desenvolvedor para permitir espionagem governamental aos usuários, por
exemplo.
Normalmente ela é pensada para ser secreta e de uso restrito, mas não
é incomum que hackers a descubram e passem a usá-la de outras formas.
Botnet
Uma botnet é uma
rede de bots, como o próprio nome indica. No entanto, em vez de robôs no
sentido mais convencional, os bots neste caso são dispositivos como
computadores, celulares, câmeras de segurança e basicamente qualquer
dispositivo conectado à internet que tenham sido infectados com algum tipo de
malware. Estes aparelhos podem ser remotamente comandados para operar em
conjunto em múltiplos tipos de ação. Uma atividade comum para botnets são os
ataques de negação de serviço, ou DDoS (ver item mais abaixo).
Cracker
Essa palavra sempre gera polêmica. No
passado, ela era usada para definir o “hacker do mal”, a pessoa que usava seu
conhecimento de tecnologia para o crime. No entanto, o tempo tratou de dar a
ela um novo significado. “Crackear”, no jargão digital, é disponibilizar uma
versão pirateada de um software (um jogo, por exemplo) na internet após quebrar
a proteção que impede o uso de cópias piratas.
O termo mais aceito
hoje em dia para definir o que era chamado de “cracker” no passado é “black
hat” (ler o item “Hacker” mais abaixo).
Criptografia
É parte crucial de qualquer sistema
de segurança. Resumidamente, ela consiste em cifrar uma informação (uma senha,
por exemplo), de uma forma que não possa ser interpretada por quem a
interceptar com fins malignos. Apenas quem está em posse das chaves de decodificação
poderá decifrar os dados.
Existem múltiplos
tipos de criptografia, para diversos propósitos. Um tipo que ficou bastante
famoso é a criptografia de ponta-a-ponta vista no WhatsApp, que cifra a
mensagem antes de ela sair do celular do usuário e só a decifra quando ela
chega ao seu destinatário, de modo que nem o WhatsApp nem qualquer hacker que
interceptar o conteúdo no meio do caminho poderá compreendê-lo.
DDoS
O ataque DDoS é conhecido em bom
português como ataque de negação de serviço. Ele consiste em sobrecarregar um
servidor com solicitações inúteis até que ele não consiga realizar sua tarefa
principal. Isso pode incluir, por exemplo, a derrubada de um site ou de um
serviço como o Telegram, que recentemente passou por um ataque grande.
Este tipo de ataque
não visa roubar informações, já que não chega a haver invasão dos servidores,
mas sim causar perturbação. Ele é, em muitos dos casos, realizado pelas botnets
mencionadas previamente, utilizando milhões de aparelhos infectados para
entupir um servidor de requisições falsas, deixando-os lentos ou inutilizados.
Deep Web
A Deep Web é, pela definição mais
precisa, tudo aquilo que não é catalogado por ferramentas de busca como o
Google, e isso não tem necessariamente a ver com crimes. Páginas que pertencem
à Deep Web incluem, por exemplo, o seu e-mail: não dá para ler o que você
recebe na sua caixa de entrada a partir do Google. Isso vale para qualquer
outro tipo de material inacessível sem uma senha.
Com o tempo, o
termo Deep Web ficou famoso por uma de suas aplicações, conhecida mais
precisamente como Dark Net, que é a parte da internet que não pode ser acessada
sem o navegador Tor. Neste espaço estão, por exemplo, os vendedores de drogas,
os assassinos de aluguel, os pedófilos e basicamente todo tipo de gente que
pode se beneficiar do anonimato proporcionado pela fortíssima criptografia rede
Tor.
Tecnicamente, a Dark Net é parte da
Deep Web, já que as páginas não são catalogados por buscadores, mas a Deep Web
é muito maior do que a Dark Net.
Deface
Um defacing é uma
pichação virtual. É um ataque que usa vulnerabilidades para implantar uma
mensagem, muitas vezes política, em um site. Nos últimos anos, esse tipo de
ataque tem atingido muitas páginas de partidos políticos para mostrar críticas
ou mensagens de apoio aos seus adversários. Muitas vezes, no entanto, eles são
feitos apenas por diversão (ver item “Lulz” abaixo).
Engenharia social
Engenharia social é um termo um pouco
confuso, mas que representa um conceito muito simples: a lábia. Ele é usado para
definir os ataques hackers que não necessariamente envolvem grande conhecimento
tecnológico; para ter sucesso, basta enganar a vítima para que ela ceda as
informações de que o cibercriminoso precisa de bom grado.
Isso pode incluir,
por exemplo, ligar para a vítima se passando por algum tipo de suporte técnico
ou afirmar que ela ganhou um prêmio e precisa de seus dados para completar um
cadastro.
Exploit
O termo é usado para definir uma
técnica de ataque desenvolvido com base em uma falha de segurança em algum
sistema. Por exemplo: o malware WannaCry, que ficou famoso após atingir
centenas de milhares de computadores em algumas horas em 2017, utilizou um
exploit chamado EternalBlue para tirar vantagem de uma falha no Windows, o que
permitiu sua rápida difusão e infecção.
Força
bruta
No mundo da cibersegurança, um ataque
de força bruta é uma técnica que visa penetrar em uma conta ou servidor
quebrando a sua senha à base de tentativa e erro. Isso significa que, em vez de
contatar a vítima para tentar obter sua senha ou utilizar alguma técnica mais
refinada, o hacker arma máquinas que ficam tentando múltiplas combinações de
letras, números e símbolos até encontrar a palavra-chave correta.
Não é uma técnica com sucesso
garantido, já que sistemas são desenvolvidos pensando em evitar ataques de
força bruta, limitando a quantidade de tentativas que podem ser feitas em um
determinado período de tempo.
Hacker
A definição de hacker é um pouco
difusa e já foi usada com múltiplos significados ao longo dos anos. Hoje em
dia, a mais aceita é de que um hacker é alguém com amplo conhecimento
tecnológico e que gosta de mexer com sistemas de informação. “Hacker”, por si
só, é uma palavra neutra, sem julgamento de valor.
O hacker “white hat” é, em geral, um
especialista em cibersegurança. Ele conhece as técnicas do cibercrime e as usa
em favor do desenvolvimento de sistemas mais seguros. Muitas vezes, empresas
como Google e Facebook pagam recompensas a hackers “white hat” que descobrem
vulnerabilidades em seus sistemas, desde que não as explorem com fins malignos.
Já o hacker “black
hat” é o que antigamente era chamado de “cracker”: é alguém com amplo
conhecimento em segurança, mas usa suas técnicas para fins criminosos. Suas
técnicas são voltadas para o roubo de informações e dinheiro.
Jailbreak
O jailbreak é uma forma de quebrar
restrições impostas pela fabricante de algum dispositivo sobre o que pode e o
que não pode ser executado naquele aparelho. É uma palavra muito associada a
iPhones e ao iOS, por ser um grande exemplo de sistema operacional que
restringe a execução de softwares que não vieram da App Store, mas isso também
é válido para consoles de videogame, que normalmente passam pelo jailbreak para
permitir a execução de jogos pirateados.
Lulz
Nem todo ataque hacker tem uma
motivação política ou criminosa. Muitas vezes, os autores de um hack só querem
se divertir de uma forma meio anárquica. “For the lulz” é uma expressão usada
para definir exatamente esse tipo de ação feita apenas para gerar algumas
risadas. “Lulz” vem da sigla “LOL”, que significa “rir alto”; ou seja: foi um
ataque apenas pelas risadas.
Malware
Malware é um termo
guarda-chuva que define qualquer tipo de software maligno (daí o nome
“mal+ware”), e existem muitos tipos deles. Nos últimos anos, o ransomware está
em alta, “sequestrando” computadores e exigindo que as vítimas paguem para
desbloquear sua máquina e permitindo recuperar seus arquivos.
No entanto, existem muitos outros
tipos de malware, com múltiplos métodos de atuação. Os vírus, por exemplo, que
é um software maligno escondido dentro de um programa aparentemente inofensivo
e capaz de se replicar sozinho, enquanto os Trojans infectam de forma similar,
mas não se replicam de forma automática. Os rootkits, por sua vez, utilizam de
algumas técnicas para esconder sua operação do resto do sistema, permitindo que
eles funcionem silenciosamente por muito tempo, aumentando a eficácia do
ataque.
Man-in-the-middle
O “homem no meio” é
uma técnica de ataque que visa interceptar informações de uma vítima utilizando
uma rede Wi-Fi comprometida. Isso pode ser feito de duas maneiras: criando por
conta própria uma rede Wi-Fi pública e atraindo pessoas para se conectarem a
ela ou então usando de vulnerabilidades em uma rede Wi-Fi de um shopping ou
cafeteria, por exemplo.
A partir de então, todo o conteúdo
que trafega online partindo ou chegando ao aparelho conectado e que não for
protegido por criptografia pode ser facilmente acessado pelo cibercriminoso,
fazendo com que esse método seja ideal para descobrir senhas, por exemplo.
Pwned
O termo é
amplamente comum para designar alguém que tenha sido vítima de um ataque, sendo
originado da palavra “owned” (olhe para o seu teclado; a letra “P” está do lado
do “O”, certo?).
“Owned”, neste contexto, significa
que uma vítima foi humilhada; não à toa, a expressão também é usada para
pessoas que tenham sido derrotadas em jogos eletrônicos online.
A expressão ganhou tanta força e
popularidade que um dos sites mais importantes da comunidade de segurança no
momento se chama “Have I Been Pwned?”, que cataloga vazamentos de dados e
informa se seu endereço de e-mail e sua senha já foi atingida em algum deles.
Vale a pena fazer o teste.
Phishing
É uma das técnicas mais importantes
para o cibercrime. Originada da palavra “fishing” (“pescaria”), a expressão
representa um método de ataque que consiste em jogar uma isca e torcer para que
o alvo morda o anzol.
Um dos métodos mais comuns de
phishing é enviar um e-mail para a vítima se passando por uma empresa (por exemplo,
a Apple), falando que é necessário fazer algum procedimento, como um
recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar
seu login e senha que são enviados diretamente para o hacker. Assim, é possível
invadir uma conta sem grande transtorno.
Script-kid
É um termo provocativo para
representar as pessoas que têm algum conhecimento tecnológico, mas que não
possuem a capacidade técnica para explorar vulnerabilidades por conta própria.
Como resultado, eles usam códigos, ou “scripts”, desenvolvidos por outros
hackers.
Spearphishing
É uma técnica de ataque bastante
similar ao phishing, mas mais direcionada e personalizada. Em vez de se passar
por uma empresa, o hacker se passa por uma pessoa próxima da vítima de forma a
convencê-la a clicar em algum link perigoso.
Zero-day
Zero-day é uma expressão que
representa um problema grave. Trata-se de uma falha de segurança em algum
sistema que é descoberta pelo cibercrime antes que a empresa responsável tenha
conhecimento sobre o assunto. Isso significa que até a empresa desenvolver e
publicar uma correção, que pode demorar alguns dias ou semanas, os hackers
terão acesso livre para explorar a falha.
Fonte: Olhar
Digital
Nenhum comentário:
Postar um comentário