Há
algum tempo atrás era possível nomear os crackers, temos exemplos
como Robert Morris que espalhou o primeiro worm que infectou milhões
de computadores, Onel de Guzman com o vírus “I Love You” ou
Kevin Mitnick que foi o primeiro hacker a entrar para a lista dos 10
criminosos mais procurados pelo FBI. Hoje esta tarefa não é tão
fácil, os cibercriminosos evoluíram dos chamados "garotos
nerds" trancafiados em seus quartos, motivados pela notoriedade,
para criminosos virtuais, motivados por ganhos financeiros e muitas
vezes patrocinados por nações, organizações criminosas ou grupos
políticos radicais.
Os crackers de hoje são mais organizados, possuem mais recursos, trabalham em equipe e com foco bem definido. Exploram a abundância de informações que diariamente colocamos na internet. Facebook, Google, Linkedin e outras redes sociais são pratos cheios para coleta de informações, que mais tarde, serão utilizadas como porta de entrada de um ataque direcionado.
Ferramentas como Facebook Graph Search, que permite consultas mais elaboradas dentro da rede social, como por exemplo, “Current employees of X who like horses” ou “Photos of current employees of X”, ou Google Hacking, técnica que utiliza o buscador do google para procurar dados expostos abertamente na internet, como por exemplo, “site:br ext:SQL”, que resultaria numa lista de páginas com arquivos de extensão sql desprotegidos ou, "Active Webcam Page" inurl:8080 , que listaria os links com webcans ativas, facilitam o direcionamento dos alvos.
Não há mais a necessidade dos atacantes terem vastos conhecimentos em tecnologia, com suas equipes multidisciplinares onde cada indivíduo conhece uma determinada área, ou ainda, dar um pulo na deep web e comprar uma ferramenta pronta para o uso, no mercado negro da tecnologia.
Enquanto eles se organizam nós permanecemos parados acreditando que isto é coisa de cinema.
Autor: Michael San Martim Ferreira - Analista de Desenvolvimento / Integrasul
Os crackers de hoje são mais organizados, possuem mais recursos, trabalham em equipe e com foco bem definido. Exploram a abundância de informações que diariamente colocamos na internet. Facebook, Google, Linkedin e outras redes sociais são pratos cheios para coleta de informações, que mais tarde, serão utilizadas como porta de entrada de um ataque direcionado.
Ferramentas como Facebook Graph Search, que permite consultas mais elaboradas dentro da rede social, como por exemplo, “Current employees of X who like horses” ou “Photos of current employees of X”, ou Google Hacking, técnica que utiliza o buscador do google para procurar dados expostos abertamente na internet, como por exemplo, “site:br ext:SQL”, que resultaria numa lista de páginas com arquivos de extensão sql desprotegidos ou, "Active Webcam Page" inurl:8080 , que listaria os links com webcans ativas, facilitam o direcionamento dos alvos.
Não há mais a necessidade dos atacantes terem vastos conhecimentos em tecnologia, com suas equipes multidisciplinares onde cada indivíduo conhece uma determinada área, ou ainda, dar um pulo na deep web e comprar uma ferramenta pronta para o uso, no mercado negro da tecnologia.
Enquanto eles se organizam nós permanecemos parados acreditando que isto é coisa de cinema.
Autor: Michael San Martim Ferreira - Analista de Desenvolvimento / Integrasul
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.