O que um HACKER pode fazer ?
As técnicas permitem ao HACKER realizar diversas atividades. As mais comuns são:
Tirar um servidor do ar - servidores são os computadores que hospedam os sites das empresas e que gerenciam as conexões dos usuários na rede. Uma empresa de vendas on-line como o Submarino (www.submarino.com.br) pode ter prejuízo de milhares de reais por hora de paralisação do servidor.
Alterar a página inicial de um site - imagine a dor de cabeça que a Xuxa teria se a página inicial de seu site (www.xuxa.com.br) fosse alterada e em seu lugar o HACKER exibisse as fotos mais picantes do filme AMOR, ESTRANHO AMOR (1982), onde ela aparece mantendo relações sexuais com um menino de 12 anos.
Acessar contas de E-Mail - eu não sei quanto a você, mas detestaria ver meus E-Mails sendo lidos por um estranho.
Bloquear uma conta de E-Mail - uma empresa que coloque um anúncio no jornal oferecendo vagas e usando exclusivamente o E-Mail para receber currículos, seria bastante prejudicada se um HACKER bloqueasse o envio de E-Mails para esta empresa.
Bloquear uma conta de E-Mail - uma empresa que coloque um anúncio no jornal oferecendo vagas e usando exclusivamente o E-Mail para receber currículos, seria bastante prejudicada se um HACKER bloqueasse o envio de E-Mails para esta empresa.
Fazer compras usando o seu cartão de crédito - Um HACKER pode obter o número de seu cartão de crédito de diversas maneiras. Principalmente se for um cartão de crédito internacional, que são os mais cobiçados.
Fazer ligações telefônicas em sua linha de telefone fixo ou celular - Isto acontece com mais frequência do que se gostaria e o único prejudicado é o assinante. As operadoras de telefonia fixa só tomam alguma providência se houver muita insistência por parte do assinante. As operadoras de telefonia celular são mais ágeis.
Clonar seu telefone celular - a técnica é simples e causa grande dor de cabeça, pois quando o assinante ou a operadora percebe a clonagem, muitas ligações já foram feitas, principalmente para o exterior.
Ter controle total de seu micro - o computador se chama PC por ser pessoal (Personal Computer). Você guarda em seu micro ou no micro da sua empresa, documentos e informações sigilosas. Um HACKER pode assumir o controle do seu computador para apagar ou alterar arquivos, fazer montagem com fotos que porventura você possua armazenadas em seu micro e até usar seu micro para invadir outro, deixando com você a tarefa de provar sua inocência. Se você assistiu ao programa Fantástico (Rede Globo) do dia 8 de junho de 2003 você viu isto.
Desviar dinheiro da sua conta bancária - um HACKER pode desviar dinheiro da sua conta bancária com bastante facilidade. E de nada adianta as sofisticadas técnicas de criptografia, tecladinhos virtuais e senhas de acesso. Mesmo o problema de "para onde levar o dinheiro" é facilmente resolvido com um pouco de criatividade.
Se fazer passar por outra pessoa - um HACKER pode se fazer passar por você, enviar E-Mails como se fossem seus e fazer compras faturadas em seu nome. Na empresa, o HACKER pode se fazer passar por um chefe ou diretor e dar falsas instruções aos funcionários. Um HACKER ousado pode se fazer passar por um banco e solicitar dados que possibilitem acessar sua conta pela Internet.
Ter acesso a dados confidencias dentro de uma empresa - um HACKER pode ter acesso a áreas restritas da rede da empresa: folha de pagamento, contabilidade, contas bancárias, estoque, etc... Alunos usam estas técnicas para obter gabarito de provas e fazer alterações de notas em seus boletins. Professores ganham pouco e não possuem tempo nem dinheiro para se igualarem aos seus alunos de informática.
Fazer você realizar chamadas internacionais sem perceber - uma simples visita a um site de jogos ou com fotos da Playboy pode ser suficiente para instalar em seu computador um programa que faz ligações internacionais em sua linha telefônica.
Danificar ou apagar todos os dados de seu computador - a abertura de um E-Mail ou a visita a um site suspeito pode mesmo danificar ou apagar dados em seu computador. Um técnico qualificado cobrará cerca de R$ 50,00 (cinquenta reais) para colocar as coisas em ordem, sem garantia de recuperação dos arquivos perdidos. O segundo módulo do curso fornece todas as informações para você se proteger deste tipo de ataque e ainda ganhar dinheiro, resolvendo os problemas de quem foi atacado. Este conhecimento não é ensinando nos cursos de informática, nem nas faculdades.
Estas são apenas algumas das técnicas usadas por HACKERS no mundo todo. E todas elas são ensinadas em nosso curso. Não há como você se proteger se não souber como a coisa funciona
Nenhum comentário:
Postar um comentário