terça-feira, 10 de julho de 2007

Quem são os Hackers, por que eles existem?

Hacker, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. Qualquer fera em qualquer assunto, poderia ser considerado um hacker. Por exemplo: seu Irmão Joãozinho é Hacker em encher o saco, sua vizinha é Hacker em desfilar de calcinha e sutiã enquanto você à espia,Você é Hacker em cinco contra um no banheiro com a Playboy no colo... Somente com a ajuda do cinema americano, é que o termo Hacker de Computador passou a ser utilizado largamente, mas nem por isso perdeu sua identidade. Quem não se lembra do filme War Games, onde um garoto, brincando com seu modem, acessa (por acidente!) o NORAD, simplesmente o computador responsável pela segurança de guerra dos Estados Unidos da América? Evidentemente, as pesquisas e técnicas realizadas pelo garoto para descobrir a senha do suposto jogo (ele não sabia em que estava se metendo) é digna de um hacker. Pelo menos dos hackers daquela época...

Isso não quer dizer que este filme foi a base de lançamento de atitudes hacker por todo o mundo, mas foi um dos responsáveis pela dilatação desses pensamentos. O mercado americano (sim, mais uma vez estamos girando em torno dos Estados Unidos - tem outro jeito?) abarrotou as prateleiras de livros como Cyberpunk, e mais tarde, qualquer nota sobre invasão de sistemas ou crimes relacionados a computadores ganhavam um espaço cada vez maior na mídia. Existiam hackers de verdade sim! Eram pessoas que trabalhavam em projetos de computadores e técnicos altamente especializados. Mas também existiam aqueles garotos, que após descobrirem que invadir um sistema ou lançar um míssil não era tão fácil quanto ver um filme ou ler um livro, insistiram e estudaram muito (as maiores virtudes dos hackers são a força de vontade e a dedicação aos estudos), conseguiram muitas proezas e hoje, grande parte trabalha na área de segurança de computadores. O resto está preso.

A grande maioria dos hackers são jovens. Dizem que é uma fase da vida de cada "micreiro¹". E além do mais o jovem tem muito mais tempo para estudar e aprender. Depois que cresce, precisa se preocupar com a vida de verdade e passa a trabalhar (geralmente com computadores), deixando de invadir sistemas ou fazer coisas piores. Os poucos que continuam a praticar atos de hacker são espiões industriais ou especialistas em segurança, e passam a fazer um jogo de gente grande, onde a pessoa vai precisar deter de verdade os invasores perigosos (os espiões), e estes se protegerem do risco de invadir sistemas (e da polícia).

Saiba as principais diferenças entre Hackers, Crackers, Phreakers, Lamers e outros bichos virtuais...

A hierarquia do mundo underground é muito simples: ou a pessoa é um hacker, ou não. Simples assim: se a pessoa tem conhecimentos aprofundados em qualquer assunto (de preferência pouco explorado), a pessoa pode se considerar um hacker; caso contrário, se a pessoa não tem nenhuma novidade em nenhum campo da computação ou correlatos, e apenas utiliza o conhecimento dos hackers para fazer suas investidas, ela é considerada inferior, pouco ou nada interessante, e é sumariamente ignorada.

Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores, podem-se distinguir três sub-grupos principais:

  • Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).
  • Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuidos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
  • Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).

Agora, fora desses grupos acima, temos inúmeras categorias de "não-hackers", onde se enquadram a maioria dos pretendentes a hacker, e a cada dia, surgem novos termos para designá-los. São os principais:

  • Lamers: Se você está lendo este parágrafo pensando encontrar uma explicação sobre este termo, parabéns! Acabou de descobrir o que é lamer. Você! Entendeu? Lamer é aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato. (Obs.: Não espere explicação sobre qualquer destes termos ou qualquer assunto relacionado de alguém que se diz hacker. Ele certamente não dirá nada, talvez pelo fato de não querer se expor, talvez pelo fato - o que é mais provável - de ele ser tanto lamer quanto você).
  • Wannabe: É o principiante que aprendeu a usar algumas receitas de bolo (programas já prontos para descobrir senhas ou invadir sistemas), entrou em um provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa. (Internet World - N. 23 - Julho de 1997)
  • Arackers: Esses são os piores! Os "hackers-de-araque", são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas (ou pelo menos até a hora em que a mãe mandar dormir), contam de casos absurdamente fantasiosos, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses "killerware", resultando na mais chata e engraçada espécie: a "odonto-hackers" - o hacker da boca pra fora!

Um outro detalhe que vale lembrar é que: os "pseudo-hackers" fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah, e por aí vai...

Por incrível que pareça, a maioria das pessoas que acham que são hackers, não são. E uma minoria, que óbviamente jura não ter nenhum envolvimento com o underground da computação, são hackers muito experientes mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes mas gostam de aparecer, o que dá a impressão de que são muitos, mas na verdade, muito mesmo são só os artifícios utilizados por eles para descobrir novas maneiras de pendurar uma melancia no pescoço.

___

Micreiro¹ : Pessoa que não sai do micro, computador, PC, etc...

Liquide os espiões

Embora a Internet seja uma potente fonte de recursos que disponibiliza aos utilizadores uma vasta oferta de coisas úteis e de entretenimento para consultar e fazer, ela também tem o seu lado negro.


A maioria das pessoas está familiarizada com freeware, shareware, cookies, media players, conteúdos interactivos e partilha de ficheiros. O que elas talvez não realizem é que algumas das coisas acima referidas podem conter código ou componentes que permitem aos criadores destas aplicações e ferramentas coligir e divulgar informação sobre aqueles que as usam.
Eles podem rastrear os seus hábitos de navegar na net, abusar da sua ligação à Internet ao enviar estes dados para terceiros, determinar o seu perfil de preferências de compras, captar a página ou páginas iniciais do seu browser, modificar ficheiros importantes do sistema, e efectuar isso tudo sem o seu conhecimento ou a sua permissão. As implicações destas proezas no que respeita a segurança e a privacidade é bastante óbvia e indesejável em qualquer sistema ou rede!
Lavasoft é o líder industrial e o fornecedor mais respeitado para soluções de software anti-espião (anti-trackware). Desenvolvemos várias aplicações que lhe proporcionarão os meios para manter o seu computador ou a sua rede livre destas ameaças comprometedoras e invasoras da sua privacidade.

Cuidado com os falsos e-mails

Todos os dias surgem na Web e-mails falsos, usando o nome de bancos, de editores de software e antivírus, de lojas on-line, de sites de segurança, de sites de notícias, de serviços na Internet, enfim. O objetivo dessas mensagens é quase sempre o de capturar informações do internauta, como senha de bancos, por exemplo. Veja a seguir, dicas para identificar e evitar estas "armadilhas".

1 - Desconfie de ofertas generosas

Os e-mails falsos usam nomes de empresas e oferecem produtos ou serviços muito generosos. Em casos de bancos, por exemplo, os e-mails oferecem seguro grátis, prêmios em valores altos e cartões de crédito. Mas geralmente, tais e-mails pedem para o usuário "atualizar" seus dados através de um suposto formulário que segue em anexo, ou direcionam o internauta a um link, onde pede a preencher os campos com suas informações pessoais, incluindo senhas. Os bancos não pedem senhas de seus clientes em cadastros. Todas as instituições possuem políticas de segurança para lidar com essas informações e não há razão para o banco pedir sua senha pela Internet;

2 - Desconfie do endereço

Você recebeu um e-mail do banco Tota e o link aponta para Tota.com. O banco tem um domínio conhecido (Tota.com) e portanto, desconfie se o endereço no e-mail apontar para um site semelhante. Muitas vezes, o endereço aparece certo para o internauta, ao passar o mouse por cima do link o verdadeiro endereço é mostrado. Estes sites geralmente tem a mesma aparência do site verdadeiro, o que engana o internauta. Portanto, esteja sempre atento quanto ao endereço do site;

3 - Não clique em links cujo final termina em .exe

Você acaba de receber um cartão do Yahoo ou do BOL. Ao passar o mouse por cima do link, o mesmo termina com .exe ou .zip. Nestes casos, não clique no link, pois o computador irá carregar um arquivo executável, que poderá servir de espião em sua máquina e transmitir todo o tipo de informação ao criador (pirata) do programa. É muito importante estar atento ao link, pois os E-mails quase sempre são cópias fiéis dos E-mails verdadeiros, usando, inclusive, o mesmo logo tipo e layout da empresa em questão. Além disso, se você recebeu um cartão on-line do BOL, por exemplo, não há motivos para o cartão estar disponível num site gratuito da Tripod-Lycos por exemplo;

4 - Os E-mails falsos mais comuns

Os e-mails falsos mais comuns são os que usam o nome de bancos, como Banco do Espírito Santo, de empresas de software, como Microsoft e Symantec, de programas de TV, de lojas on-line (oferecendo prémios ou descontos impressionáveis), como Americanas.com, de cartões virtuais, como Yahoo e BOL, onde o usuário clica num link falso acreditando que vai visualizar o cartão, nome de sites de notícias, oferecendo um programa para que o internauta veja as notícias em tempo real, enfim;

5 - O remetente pode ser falso

Você recebe um e-mail com um arquivo anexo ou com um link e desconfiado vê o remetente. O mesmo aponta para suporte@microsoft.com. Sendo assim, você acredita que o e-mail é verdadeiro. Cuidado! Os e-mails falsos conseguem fingir serem endereços reais para enganar o internauta;

6 - Assuntos actuais

Os e-mails falsos podem explorar assuntos atuais. Portanto, desconfie se receber e-mails sobre atualidades sem você ao menos ter solicitado;

7 - Se pedir download, esqueça

E-mails falsos podem lhe oferecer "ótimos" serviços gratuitos, mas é necessário fazer download de programas. Não o faça, caso contrário você poderá ter um "espião" em seu computador;

8 - Se tiver dúvidas, pergunte

Se você recebeu um e-mail de uma empresa oferecendo algo, uma boa idéia é entrar em contato com a companhia, através do site ou do telefone e perguntar se aquele e-mail é verdadeiro;

9 - Repare nos erros

Se receber um e-mail com erros grosseiros de gramática ou com figuras faltando, eis bons sinais de um e-mail falso. Empresas sérias tomam cuidado com estes pontos;

10 - Parece de verdade

Há e-mails falsos tão bem feitos, que copiam slogan, templates e até possuem links que apontam para o site verdadeiro. Mas as aparências enganam! Por isso, verifique o e-mail, mesmo sendo de uma empresa que você é cliente, como por exemplo, um provedor de Internet.

Finalizando

Os e-mails falsos aparecem cada vez com mais frequência. O objectivo é sempre ter informações do usuário, principalmente senhas de banco. Com as dicas acima, é possível escapar dessas verdadeiras armadilhas, mas a dica principal é ter bom senso. Nenhuma empresa lhe propões ofertas e serviços fantásticos gratuitamente e muito menos pedem para o usuário fazer uma inscrição por e-mail. Na dúvida, SEMPRE visite o site verdadeiro, que você conhece. E-mails são enviados pelos mesmos indivíduos que enviam SPAM, por isso é que tais mensagens podem chegar ao seu e-mail. Portanto, ao identificar um e-mail falso, não responda de forma alguma, caso contrário, você estará confirmando que seu e-mail é válido.

Yahoo Vírus Mail

Recentemente usuários do serviço de e-mail do Yahoo, tem se deparado com uma mensagem avisando para baixar um anexo, caso contrário sua conta será desativada.

Pois isso é a forma mais escancarada de se dizer:
"Sou um vírus me execute!"

Dando força ao Yahoo vou repassar a dica deles...





Alerta aos usuários

CUIDADO COM EMAILS FALSOS !

O Yahoo! Brasil *NÃO* envia a seus usuários:

* Mensagens solicitando o download de arquivos para evitar a desativação da sua conta de email.
* Mensagens solicitando que o usuário clique em um link para atualizar sua senha.
* Mensagens solicitando que o usuário envie sua ID e senha para confirmação de cadastro.
* Mensagens informando que o usuário foi premiado em uma suposta loteria ou em outro tipo de sorteio no qual o usuário não se inscreveu.
* Mensagens solicitando que o usuário clique em um link para receber um cartão do Yahoo! Brasil.
* Mensagens não-solicitadas pedindo que o usuário revele dados de sua conta ou quaisquer dados pessoais.

Mas como eu posso reconhecer um email falso?

Em primeiro lugar, lembrando sempre das informações que foram fornecidas acima. Se você receber um email com estas características – ou qualquer outro email suspeito - delete imediatamente.

Os emails falsos podem ser enviados usando indevidamente o logotipo do Yahoo! no corpo da mensagem e com um endereço de remetente que parece ser um endereço corporativo válido.

Os golpistas fazem isso forjando o endereço de remetente – ou seja, eles “mascaram” o endereço real e o trocam por um endereço falso.

O que eu faço quando receber um email falso ou suspeito?

Por favor, envie a mensagem, com os cabeçalhos completos, para o nosso endereço de Denúncias de Abusos: br-abuse@cc.yahoo-inc.com

Você vai encontrar no fim desta página instruções de como obter os cabeçalhos completos de uma mensagem de email.

O que mais eu posso fazer para me proteger?

* Jamais clique em links indicados em mensagens suspeitas ou de origem desconhecida
* Jamais faça download de arquivos indicados em mensagens suspeitas ou de origem desconhecida
* Jamais digite sua ID e senha em páginas que não sejam, *confirmadamente*, as páginas de login do próprio Yahoo!.
* Jamais, em circunstância alguma, revele a sua senha a qualquer pessoa que seja - para a segurança da sua própria conta. As senhas dos usuários do Yahoo! são de uso exclusivo e pessoal, e apenas o usuário que a criou tem acesso a ela. Elas são criptografadas pelo sistema e nenhum funcionário do Yahoo! jamais solicitará que você revele sua senha.
* Cuidado com emails que pareçam ter sido enviados por empresas ou amigos, mas que na verdade foram criados com o único objetivo de fazer com que você revele informações confidenciais.
* Não responda a mensagens que solicitam que você envie senhas, IDs ou quaisquer outras informações pessoais.

Como obter o cabeçalho completo de uma mensagem de email?

1) Para obter o cabeçalho completo no Yahoo! Mail Classic, basta entrar na mensagem e clicar sobre a opção “Cabeçalhos”, no rodapé da página.

2) Para obter o cabeçalho completo no Novo Yahoo! Mail Beta, basta entrar na mensagem e clicar sobre a flechinha ao lado de “Cabeçalho compacto”, à direita da janela de visualização, e depois selecionar “Cabeçalho completo”

3) Se estiver usando o Outlook Express:

Arquivo->Propriedades-Detalhes

1. Abra a mensagem.
2. Clique em Arquivo na barra de menus.
3. Clique em Propriedades.
4. Clique em Detalhes.

4) Se estiver usando o Outlook:

Exibir->Opções - Cabeçalhos da Internet

1. Abra a mensagem.
2. Clique em Exibir na barra de menus.
3. Clique em Opções.
4. Clique em Cabeçalhos da Internet.

Por favor envie uma mensagem para br-abuse@cc.yahoo-inc.com com o cabeçalho completo colada no corpo do e-mail, pois não recebemos anexos.




Espero ter ajudado alguem que ainda não esteja ciente do que anda acontecendo...

inté!