Bom criei esse tópico para explicar e dar umas dicas sobre tudo que envolve Invasões, Hackers, Crackers, Lammers etc...
Vamos lá
HACKERS
Todo mundo pensa que Hackers são aqueles que conseguem invadir contas de e-mails, redes sociais, games, máquinas e hosting, mas não é. Hacker é aquele que faz testes de penetração, tem um nível avançado em linguagens de programação e trabalha com penetrações, segurança de redes, máquinas, host e por ai vai...
Alguns realizam a invasão, às vezes para testar seus conhecimentos, e por desafios de penetração, ou até mesmo em empresas rivais.
CRACKERS
Crackers são aqueles que invadem contas de e-mails, games, máquinas, hosting, hospedagens, sites de grandes empresas e etc...
Os crackers também são conhecidos por fazerem falsos sites de bancos, para conseguir contas e poder clonar cartões, também são conhecidos por roubos de contas pelo CHUPA CABRA.
Também usam engenharia social para conseguirem informações da vítima, como: nomes, apelidos, data de nascimento, e-mails, endereço, etc...
Eles também atacam grandes sites para obterem acesso ao banco de dados do servidor, igual ao Hero Zero, eles podem achar falhas na programação do jogo ou no próprio forum, e por ai aplicar um Php injection, Sql injection, Defaces, Exploits para conseguirem realizar uma invasão, então é ai que entra o Hacker, ele tenta proteger o servidor contra esses tipos de invasões.
LAMMERS
Os lammers são aqueles que querem ser igual a um cracker, mas eles são newbies que usam meios ultrapassadas e tentam de tudo para realizar invasões, mas na maioria das vezes falham.
São aqueles que não tem criatividade de realizar uma boa engenharia social na vítima, e chegam até usar ferramentas de outros crackers para poder conseguir uma invasão, mas um probleminha, crackers adoram brincar com um lammers, eles camuflam virus, trojans, worms, spys na ferramenta de invasão falsa e dão para os lammers, que clicam no aplicativo pensando alto e acabam se tornando vítimas dos crackers.
Se você recebeu esses links toscos do docs google, wix, blogger e outros por ai, são totalmente falsos, além da url ser ridicula o site consegue ser pior. enviam formulários falsos para que você o preencha e envie de volta para o e-mail deles.
DICAS
- Não dê seus dados para ninguém, pode ser até o nome do seu pet, não de, isso evitara uma execução de engenharia social em você.
- Coloque uma senha bem complicada com letras, números, símbolos ou sinais como /*-+., , exemplo de senha complicada: *ilovegod357159/ . Isso vai evitar um Brute Force ( Invasão a força bruta ), esse tipo de invasão é que eles pegam uma lista de senhas e tentam quebrar a sua senha, até mesmo sem a lista, eles consegue fazer o programa executar vários tipos de sequências de senhas.
- Não converse com pessoas estranhas, isso evitará uma engenharia social.
- Não entre em sites estranhos, mesmo se for verificar, pois você poderá sofrer phishing.
Phishing vem da palavra fishing ( pescar ).
Então ele vai colocar uma isca para tentar capturar você.
É a mesma coisa que eu fazer uma página falsa do Facebook e colocar o link do facebook, mas quando você clicar ( Tchanan ), estará numa página falsa sem perceber.
Como posso evitar isso ?
Simples, arraste o mouse para o link, e ali em baixo do navegador vai aparecer o endereço verdadeiro, ou melhor você pode clicar com botão direito do mouse no link, e colar no bloco de notas, ai vai aparecer o endereço original.
- Tomem cuidado com programas desconhecidos, pode ser vírus.
- Não abra nenhum tipo de mails desconhecidos na sua conta, isso poderá ser spam ou vírus camuflado em alguma foto ou arquivo anexos.
- Coloque um bom firewall e antivírus para o seu computador.
e por ai vai... tomem muito cuidado na internet, pois o único jeito de ficar 100% protegido é não ter um computador ^^ ( bricandeira ).
Se tiver alguém mandando mensagens de donuts grátis, são falsas, vá agora na área suporte do game, e faça um ticket esclarecendo tudo, e se for possivel envie prints, isso poderá ajudar.
Links que poderam ajudar:
http://forum.br.hero...hackers-por-mp/
http://forum.br.hero...r-spamphishing/
http://forum.br.hero...nhar-os-donuts/
http://forum.br.hero...para-o-suporte/
http://forum.br.hero...egras-do-forum/
http://forum.br.hero...1422-mensagens/
http://forum.br.hero...uncia-skyrosen/
http://forum.br.hero...ntas-hackeadas/
http://forum.br.hero...penas-um-golpe/
@EDIT
TIPOS DE PERSONALIDADES DA NET:
HACKERS são pessoas que usam sua inteligência para o bem, ajudando os internautas, e outros.
CRACKERS são pessoas que usam sua inteligência para o mal, invadindo servidores, e roubando dados.
LAMMERS são noobs que dizem invadir qualquer computador, que rouba dados, ou melhor "crianças que sonhão".
então não falem mal dos hackers kks'.
Eu chamaría essas pessoas de Lammers.
Minha opnião.
O que mais me surpreende, é a engenharia social deles, é muito tosca,
não tem como ser enganado por essa engenharia social, ainda mais os links
docs google ¬¬.
Por que se fosse CRACKER, ele iria invadir o banco de dados do servidor, com SQL Injection, PHP Injection, Exploits, Trojans, Spys, e principalmente BRUTE FORCE, de alguma manera eles conseguem.
-> Engenharia social: Seria uma pessoa que argumenta com você tentando convenser de que aquilo que ele diz está certo. <-
"Pessoas que eu consideram como Hackers são os do grupo Anonymous e LulzSec. que eu saiba."
UMA AJUDINHA AE PESSOAL:
Pessoal tomem cuidado que em qualquer links desses, uma clicada vocês podem ter sido infectados por malwares, trojans, Spy ...
Por que existe o tal Phishing. tomem muito cuidado. rs'
A VERDADE SOBRE OS ANTI VIRUS.
Um mero Antivírus não é capaz de deter um CRACKER.
Quando for passar e-mail para desconhecidos,
e se ele for um CRACKER, ele poderá executar uma engenharia social em você
tentando coletar dados como:
Seu nome completo, data de nascimento.
onde você mora, entre outros.
tudo isso para achar um ponto de partida para uma invasão.
eles argumentam com vocês no intuito de conseguirem a sua confiança,
e assim algumas informações suas, que para vocês não significa nada,
só que pra eles é mais um passo a frente, ou seja, cada informação por mínima que seja, é rara.
seu nome, nome de seus pais, sua idade, estilo, etc...
Há reportagens que falam sobre isso.
E também uma coisa que te deixa mais exposto para invasões é as famosas redes sociais, onde você expõem suas informações.
Principalmente quando você adiciona pessoas desconhecidas.
BRUTE FORCE (força bruta): Seria o método de invasão por quebra de senha, são aqueles tipos de programas que ultilizam varios computadores com uma única senha de uma pessoa, tentar quebra-la.
Esse e um dos métodos mais usados.
DICA:
Para conseguirem diminuir muito as chances de quebra de senhas, você pode tentar colocar senhas mais complicadas com números, simbolos e letras... Assim é dificulta o CRACKER invadir sua conta.
Por que a maioria das pessoas colocam as suas senhas com a data de nascimento, seu nome, nome do cachorro, do(a) namorado(a), entre outros. Um CRACKER conseguiria facilmente a sua senha.
Também tem o fato de apelo, ele tenta se passar ou hackear alguem proxima para poder roubar informações.
OUTRO MÉTODO:
Tem também os tipos de CRACKERS e também HACKERS que se expõe fisicamente para você ( ou seja, ficar cara a cara com você ), e consegue coletar informações sua, sem que você saiba.
Tutorial de remoção de virus, sem utilização de anti-virus.
Vamos lá então.
Após fazer varreduras no seu computador e não conseguiu remover o virus, você vai fazer o seguinte.
os virus persistentes, são aqueles que voltam ao computador mesmo sendo deletados. o.O é magia ?
não, ele simplesmente utiliza uma ferramenta do próprio windows, Restauração de sistema.
Você pode estar desabilitando essa ferramenta, mas não vai adiantar nada.
1° vá até iniciar, executar e escreva msconfig.
2° clique na aba inicializar, e localize algum item que você não conheça, exemplo: server, svr... como posso saber se é uma ferramenta do próprio windows que eu não conheça ? Simples veja na aba de comando se for ferramentas do windows, como ctfmon.exe, ou até algo que você instalou você vai reconhecer o diretório.
agora se tiver como install ou algo do tipo é virus.
3° veja o diretória do virus local na aba comando, tara HKLM, HKCU ou até outros, e após isso vá até inicia, executar, e escreva regedit, cliquem em meu computador ai vai aparecer HKEY_CLASSES_ROOT, HKEY_CURRENT_USER e outros.
para identificar qual é, você vai ver lá no msconfig, que estara escrito HKLM, HKCU... ai voce vai fazer o seguinte: HKLM: HKEY_LOCAL_MACHINE.
HKCU: HKEY_CURRENT_USER.
HKU: HKEY_USERS.
HKCC: HKEY_CURRENT_CONFIG.
HKCR: HKEY_CLASSES ROOT.
EXEMPLO: no msconfig diz que o diretório do virus seja: HKLM / SOFTWARE / MICROSOFT / WINDOWS / CURRENTVERSION / RUN.
Obs: Todos os virus persistente se instala no run.
agora você vai ir no regedit e clique em HKEY_LOCAL_MACHINE, Software, microsoft , windows, currentversion, e clique em run.
Depois de abrir tudo, vai aparecer na tela direita varios valores. delete o valor cuja o nome é igual ao msconfig: ou seja o nome do nosso virus instalador é o server ou srv que eu falei no começo do tópico.
pronto após isso clique feche o regedit, salve o msconfig e clique para reiniciar, e faça uma varredura.
Bom, esse fui um tutorial escrito, em breve com prints.
Phreaker.
Tudo que nós sabemos sobre tráfego, sobre hackers, vem desses caras. No Brasil pouco se falou a respeito, mas na verdade há muito tempo os Phreakers agem no Brasil, porém tão pouco divulgado. Hoje com a propagação da Telefonia Celular os Phreakers vieram a tona, seja clonando celulares ou realizando escuta telefônica via frequência . Uma das coisas que vieram dos Phreakers é o famoso "CHUPA CABRA" , que captura dados de contas bancarias.
Eles começaram a hackear telefones na américa do norte, nos anos 80 e evoluiram pro computador. Existem vários deles no mundo, mas são o top de inteligência, porque desenvolveram o jeito de hackear que conhecemos hoje.
Com a opção das operadoras venderem os aparelhos celulares bloqueados para funcionarem apenas para uma determinada empresa, os Phreakers se uniram e resolveram desbloquea-los em prol da liberdade.
EXPLICAÇÕES GERAIS.
White Hats (hackers éticos): Seguem a mesma linha de pensamento original do hacking. Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.
No mundo da segurança de sofware, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. Fora do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre, como o sistema operacional GNU/Linux.O hacker ético defende o conhecimento em prol de todos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder. A quebra da segurança do iPhone, que bloqueia o seu funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat.
Black Hats (hackers mal-intencionados): Assim como os White Hats, os Black Hats também são movidos pela curiosidade. O que os distingue é o que cada um faz com a informação e o conhecimento.
O Black Hat vê poder na informação e no que ele sabe fazer. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta.
Essa espécie de hacker é responsável por gerar a terceira espécie, os script kiddies. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats.
Script Kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.
Recebem esse nome por não saber o que estão fazendo. Eles simplesmente buscam ferramentas prontas, os chamados exploits, que exploram uma determinada vulnerabilidade, e então buscam servidores e serviços vulneráveis. Não sabem como o exploit funciona, já que ele que foi denvolvido por um Black Hat, que provavelmente estudou o assunto.
Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking.
Crackers: São de outra natureza. Ao contrário dos hackers convencionais, que estudam protocolos de rede, telefonia e sistemas operacionais, e dos kiddies, que buscam obter fama por causar transtornos a websites e serviços, os crackers se distinguem de todo o resto por se focarem em como funcionam os programas de computador.
São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação de um software comercial, permitindo que qualquer pessoa tenha uma versão pirata do software em seu computador.
Esses hackers são responsáveis pelo prejuízo das empresas de software, e também por desenvolver vírus e outras pragas como spywares e trojans. O termo cracker também é usado incorretamente para designar os Black Hats, o que é ofensivo tanto para o Black Hat como para o Cracker.
MOTIVAÇÃO
Os hackers são motivados por diversos fatores. O conhecimento e a informação em coisas fechadas ao público é o principal deles. Mas é o que cada um pode fazer com isso que motiva os diferentes tipos de hackers.
Um hacker nasce quando ele descobre algo que ninguém ou poucas pessoas sabem e com isso consegue obter vantagens, sejam elas popularidade e respeito das outras pessoas, sejam elas poder e dinheiro.
Os White Hats são motivados pelo conhecimento e pela liberdade de informação e pelo quanto isso pode ser útil para:
- outros hackers iniciantes,
- grupos de projetos de software livre,
- empresas de softwares e serviços comerciais e
- as pessoas comuns.
Os Black Hats, por sua vez, são motivados pelo subproduto do conhecimento e da informação que adquirem estudando sobre o funcionamento das coisas. Conhecer bem os protocolos de rede que rodeiam a Internet significa que podem tirar serviços importantes do ar apenas brincando com as falhas que descobrem.
E isso tudo tem um preço, que pode ser pago com popularidade e respeito por tirar um serviço grande do ar, ou até o valor financeiro incluído na informação confidencial a que somente eles tiveram acesso. Se os black hats tiverem acesso aos dados de compra e venda de um site de e-commerce, por exemplo, eles podem obter dados pessoais e números de cartão de crédito dos clientes. Ou então chantagear os donos da empresa se, durante a invasão, descobrir algo irregular. As possibilidades de se fazer dinheiro com esse tipo de informação são inúmeras.
Para esses hackers, a conquista pela informação secreta significa poder, e poder é o seu principal motivador. Hackers assim são chamados de elite, ou l33t ou 1337, por esconder do público as técnicas e as vulnerabilidades que descobrem.
Já os Script Kiddies são motivados unicamente pela fama. Para esse grupo de hacker pouco importa como as coisas funcionam ou qual é a informação confidencial que existe nas máquinas que invadem. Para os kiddies, saber como as coisas funcionam faz parte do processo de invadir, e a invasão é feita para a conquista da popularidade.
Crackers são motivados pelo jogo que existe entre os desenvolvedores de software comercial e eles próprios. Eles se empenham em entender como um software é rodado pelo sistema operacional e pelo computador, e com isso conseguem burlar muitos softwares que só rodam por 30 dias e que exigem um número de série para habilitar as demais funcionalidades.
Para os crackers, a motivação é conquistada no conhecimento das técnicas, na popularidade e no respeito que conseguem quando criam um crack ou keygen (acrônimo de key generator, programa que gera chaves de números de série).
CONHEÇA MELHOR
Antes de começar a ler o artigo e dizer que hackers são do bem e crackers são do mal, que tal entender como surgiu o segundo termo? Ele apareceu pela primeira vez por volta dos anos 80, em meio à própria comunidade hacker. Vale adiantar que não é errado afirmar que existem hacker do bem e do mal, mas os detalhes você pode conferir no artigo “Hackers: o mundo precisa deles”.
Que a internet está cheia de hackers e usuários mal-intencionados todo mundo já sabe. Os ataques virtuais a grandes companhias são cada vez mais frequentes e ousados. Até mesmo os sites considerados os mais seguros da internet, uma hora ou outra, serão alvos de ameaças vindas do lado de fora. Nem mesmo os servidores da bolsa de valores NASDAQ foram poupados pelos invasores.
Muitas vezes antivírus e antispyware não bastam para manter os hackers longe de seus arquivos e dados. Mas então, como fazer para proteger o computador dos usuários mal-intencionados?
Antes de saber como agir em situações de ataque, é preciso conhecer o tipo de ameaça contra a qual você está lutando. Os hackers podem ser classificados em sete categorias diferentes. As características e o modo de agir de cada uma delas você confere abaixo.
Hacker 1: Criminosos virtuais
Esse grupo compreende o maior número de “membros”. Eles são conhecidos por usarem malwares e outros recursos para roubar dinheiro. Os interesses deles são: manipular contas bancárias, roubar a identidade e o número do cartão de crédito das pessoas e arrecadar grandes montantes de dinheiro.
Para esse tipo de operação, normalmente são utilizados programas antivírus falsos, os quais implantam aplicativos na máquina da vítima para monitorar os sites acessados e roubar toda e qualquer senha digitada no computador.
Hacker 2: Agentes avançados de ameaças persistentes
Também conhecidos como APT (Advanced Persistent Thread), esse grupo de hackers é famoso pela sofisticação e organização na execução dos crimes virtuais. A especialidade deles é o roubo de propriedades intelectuais de grandes companhias estrangeiras.
Diferente do grupo anterior, os APTs não são motivados por grandes montanhas de dinheiro. O objetivo principal é duplicar as ideias e produtos das vítimas em seus países de origem. Em alguns casos, essas informações são vendidas para empresas nacionais. Poderia até ser considerado um ato pátrio se não fosse crime.
Hacker 3: Hacktivistas
Muitos hackers são motivados por questões políticas, religião e outras crenças pessoais que eles julgam válidas. Esse tipo de invasor tem como objetivo humilhar seus oponentes, expondo fatos de suas vidas privadas ou destruindo suas páginas pessoais na internet.
Um exemplo bem famoso de hackers desse tipo é o WikiLeaks, o qual foi responsável pela revelação de grandes segredos de várias potências mundiais, deixando muito governo em maus lençóis.
Hacker 4: Espiões corporativos
A espionagem corporativa não é algo novo, mas atualmente essa prática é muito mais fácil graças à conexão com a internet. Normalmente os espiões corporativos estão focados em um produto ou uma informação específica da companhia alvo.
Diferente dos APTs, os hackers corporativos não roubam propriedades intelectuais a favor do seu país de origem, mas sim para lucrar de maneira rápida com as informações. A falta de organização também é uma característica que difere os espiões corporativos dos APTs.
Hacker 5: Spammer e espalhadores de spywares
O nome desse grupo já diz tudo. Eles são os grandes responsáveis pela quantidade absurda de spams e spywares encontrados na internet.
O lucro desse grupo vem de propagandas ilegais ou do contrato feito com empresas legítimas, as quais pagam aos hackers pela criação de spams de seus principais produtos.
Aquelas propagandas de Viagra e remédios para emagrecer, que são indevidamente enviadas para o email dos usuários, muitas vezes provêm de uma companhia real que optou pelo spam na divulgação de seu produto.
Hacker 6: Soldados virtuais
Esse tipo de hacker normalmente possui um grande conhecimento militar. Na guerra cibernética, os objetivos das nações é desarmar o inimigo no que diz repeito aos aparatos tecnológicos (satélites, radares, bombas, comunicação).
Muitas vezes o grupo age como APTs ou mesmo espiões corporativos, mas todo o conhecimento adquirido é voltado para a área militar. Em sua maioria, os hackers desse gênero são pagos por organizações (governamentais ou não) para roubarem informações sigilosas e desarmar o oponente.
Hacker 7: Os “chatos”
Centenas de milhares de invasores têm como objetivo apenas mostrar suas habilidades e vangloriar-se diante dos amigos. A atividade desses hackers se resume em realizar atividades ilegais e invadir sites do governo, mas sem roubar nenhum tipo de informação, apenas para mostrar que ele passou por lá.
Esse grupo também é conhecido como “Os chatos”, pois atrapalham e atrasam as atividades dos usuários sem ganhar nada com isso. Eventualmente, esses hackers também participam de crimes virtuais mais sérios, fazendo parte dos grupos citados acima, mas em sua maioria são “inofensivos”.
Como se defender
É importante conhecer o inimigo para saber como se defender. Ter os aplicativos de segurança instalados no computador não significa que você está seguro. O “Advanced” (avançado) não está à toa no nome dos APTs. Para combater um grupo organizado, é preciso ser organizado.
No entanto, nem sempre as técnicas de invasão utilizadas são complexas. Os hackers se aproveitam da ingenuidade dos usuários, enviando links contaminados com nomes como “Fotos.exe”. Certamente isso chama a atenção das pessoas e muitos acabam caindo no golpe.
Uma ótima maneira de se proteger é navegar pela internet de maneira cautelosa. Se o site possui conteúdo suspeito e links estranhos, o melhor a fazer é sair da página e não clicar em nada. Na hora de abrir emails também é preciso atenção. Mensagens com conteúdo sem sentido e repleta de links normalmente são vírus, mesmo quando enviadas por algum de seus contatos.
Antes de abrir um email e clicar em alguma coisa, pergunte aos seus contatos se a mensagem é mesmo de alguém da sua lista. O mesmo vale para as redes sociais, grandes disseminadoras de vírus e spywares.
Pode parecer estranho, mas às vezes é sendo paranoico que você consegue manter seus dados e arquivos bem longe das mãos de hackers.
ATAQUES
O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Amados por muitos, odiados por outros tantos, eles podem ser considerados os heróis da resistência tecnológica, mas há quem diga que são apenas usuários mal-intencionados e loucos para encontrar portas abertas para invasões.
Estes últimos são também conhecidos como crackers e são responsáveis por boa parte da má fama da classe. Mas estes termos (hacker e cracker) são apenas a ponta do iceberg gigantesco que é o universo dos invasores.
Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero. Também não podemos nos esquecer de muitos outros termos relacionados aos aplicativos e arquivos que são apenas um peso para os computadores, aqueles que nem deveriam ter sido lançados, mas incomodam a vida de todos.
A
Adware: este tipo de arquivo malicioso nem sempre é baixado por acidente para o seu computador. Alguns programas carregados de propagandas que só as eliminam após a aquisição de uma licença também são considerados adwares. Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.
Application-Layer Attack: os “ataques na camada de aplicação” podem ser feitos tanto em servidores remotos quanto em servidores de rede interna. São ataques nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) também podem ser atingidos.
B
Backdoor: traduzindo literalmente, “porta dos fundos”. São falhas de segurança no sistema operacional ou em aplicativos, que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
Black Hat: o mesmo que “Cracker”. São os usuários que utilizam os conhecimentos de programação para causar danos em computadores alheios.
Bloatware: os “softwares bolha” não são considerados aplicativos de invasão. Na verdade, são programas que causam perda de espaço livre nos computadores por serem muito maiores do que deveriam ser. Ou possuem muitas funções, mas poucas que são realmente funcionais. Alguns dos softwares considerados Bloatwares são iTunes, Windows Vista e Nero.
Bluebugging: é o tipo de invasão que ocorre por meio de falhas de segurança em dispositivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de modificação sem autorização, crackers podem roubar dados e senhas de aparelhos celulares ou notebooks que possuam a tecnologia habilitada.
Botnet: são computadores “zumbis”. Em suma, são computadores invadidos por um determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente.
C
Crapware: sabe quando você compra um computador pré-montado e ele chega à sua casa com algumas dúzias de aplicativos que você não faz ideia da funcionalidade? Eles são chamados de crapware (em português: software porcaria) e são considerados um “bônus” pelas fabricantes, mas para os usuários são poucos os aplicativos interessantes.
Compromised-Key Attack: são ataques realizados para determinadas chaves de registro do sistema operacional. Quando o cracker consegue ter acesso às chaves escolhidas, pode gerar logs com a decodificação de senhas criptografadas e invadir contas e serviços cadastrados.
D
Data Modification: alteração de dados. O invasor pode decodificar os pacotes capturados e modificar as informações contidas neles antes de permitir que cheguem até o destinatário pré-definido.
Denial of Service (DoS): “Ataque de negação de serviços” é uma forma de ataque que pretende impedir o acesso dos usuários a determinados serviços. Alvos mais frequentes são servidores web, pois os crackers visam deixar páginas indisponíveis. As consequências mais comuns neste caso são: consumo excessivo de recursos e falhas na comunicação entre sistema e usuário.
Distributed Denial of Service (DDoS): o mesmo que DoS, mas realizado a partir de vários computadores. É um DoS distribuído.
DNS poisoning: “envenenamento do DSN” pode gerar alguns problemas graves para os usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.
“Drive by Java”: aplicativos maliciosos “Drive-by-download” são arquivos danosos que invadem os computadores quando os usuários clicam sobre alguns anúncios ou acessam sites que direcionam downloads sem autorização. O “Drive-by-Java” funciona da mesma maneira, mas em vez de ser por downloads, ocorre devido à contaminação de aplicativos Java.
H
Hacker: são usuários mais curiosos do que a maioria. Eles utilizam essa curiosidade para buscar brechas e falhas de segurança em sistemas já criados. Com esse processo, conseguem muito aprendizado e desenvolvem capacidades de programação bastante empíricas. Quando utilizam estes conhecimentos para causar danos passam a ser chamados de crackers.
I
ICMP Attack: ataques gerados nos protocolos de controle de mensagens de erro na internet. Um computador com o IP alterado para o endereço de outro usuário pode enviar centenas ou milhares de mensagens de erro para servidores remotos, que irão enviar respostas para o endereço com a mesma intensidade. Isso pode causar travamentos e quedas de conexão no computador vitimado.
ICMP Tunneling: podem ser criados túneis de verificação em computadores invadidos, por meio da emissão de mensagens de erro e sobrecarga da conexão. Com isso, arquivos maliciosos podem passar sem interceptações de firewalls do computador invadido, passando por esses “túneis” de maneira invisível.
IP Spoofing: é uma técnica utilizada por crackers para mascarar o IP do computador. Utilizando endereços falsos, os crackers podem atacar servidores ou computadores domésticos sem medo de serem rastreados, pois o endereço que é enviado para os destinatários é falso.
K
Keylogging: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, serviços online e até mesmo Internet Banking.
L
Lammer: é o termo utilizado por hackers mais experientes para depreciar crackers inexperientes que utilizam o trabalho de outros para realizar suas invasões. Não se limitam a invadir sites, quando o fazem modificam toda a estrutura e até assinam as “obras” em busca de fama na comunidade.
Logic Bomb: este termo pode ser empregado em dois casos. O primeiro refere-se a programas que expiram após alguma data e então deixam de apresentar algumas de suas funcionalidades. O segundo, mais grave, é utilizado em casos de empresas que utilizam aplicativos de terceiros e quando os contratos são rompidos, estes softwares ativam funções danosas nos computadores em que estavam instalados.
M
Malware: qualquer aplicativo que acessa informações do sistema ou de documentos alocados no disco rígido, sem a autorização do administrador ou usuário, é considerado um malware. Isso inclui vírus, trojans, worms, rootkits e vários outros arquivos maliciosos.
Man-in-the-Middle-Atack: este tipo de ataque ocorre quando um computador intercepta conexões de dois outros. Cliente e servidor trocam informações com o invasor, que se esconde com as máscaras de ambos. Em termos mais simples: pode ser um interceptador de uma conversa de MSN, que passa a falar com os dois usuários como se fosse o outro.
P
Password-based Attacks: é o tipo de ataque gerado por programas criados no intuito de tentar senhas repetidas vezes em curtos intervalos de tempo. Criando instabilidades na verificação do logon referido, podem ser geradas duplicatas de senhas ou logons válidos.
Ping of Death: um invasor realiza constantes Pings na máquina invadida para causar travamentos na banda e até mesmo para travar o computador. É um tipo de ataque Denial of Service.
Phishing: mensagens de email enviadas por spammers são criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como bancos. Nestas mensagens são colocados links disfarçados, que dizem ser prêmios ou informações sobre a empresa em questão, mas na verdade são arquivos maliciosos.
Phreaker: os hackers de telefonia. São responsáveis pelo roubo de sinal de outros aparelhos e também por desbloquear aparelhos famosos, como é o caso dos especializados em desbloqueio do iPhone.
Pod Slurping: é o nome atribuído às práticas de roubo de informações por meio de dispositivos portáteis pré-configurados para a atividade. Podem ser utilizados pendrives, iPods e muitos outros aparelhos de armazenamento portátil. Há ataques diretos desta maneira e também ataques que apenas abrem portas dos computadores para invasões.
Port Scanning: atividade realizada por Port scanners. É a varredura de servidores em busca de portas vulneráveis para a invasão posterior.
R
Repudiation Attacks: quando aplicativos ou sistemas não são criados com os comandos corretos de rastreamento de logs, crackers podem utilizar isso para remodelar os envios de comandos. Assim, podem ser modificados os dados de endereçamento das informações, que são enviadas diretamente para servidores maliciosos.
Rootkit: tipo de malware que se esconde nas bases do sistema operacional, em localidades que não podem ser encontradas por antivírus comuns. São utilizados para interceptar solicitações do sistema operacional e alterar os resultados.
S
Scareware: malwares que são acessados pelos usuários mais desavisados, pois ficam escondidos sobre banners maliciosos. Podem ser percebidos em páginas da web que mostram informações do tipo: “Você está infectado, clique aqui para limpar sua máquina”.
Session hijacking: roubo de sessão. Ocorre quando um usuário malicioso intercepta cookies com dados do início da sessão da vítima em algum serviço online. Assim, o cracker consegue acessar a página do serviço como se fosse a vítima e realizar todos os roubos de informações e modificações que desejar.
Scanners: são softwares que varrem computadores e sites em busca de vulnerabilidades.
Script Kiddy: o mesmo que Lammer.
Server Spoofing: o mesmo que IP Spoofing, mas direcionado a servidores VPN.
Sidejacking: prática relacionada ao Session hijacking, mas geralmente com o invasor e a vítima em uma mesma rede. Muito frequentes os ataques deste tipo em hotspots Wi-Fi sem segurança habilitada.
Shovelware: é o tipo de aplicativo que se destaca mais pela quantidade de funcionalidades do que pela qualidade das mesmas. Muitos conversores multimídia fazem parte deste conceito de shovelware.
SMiShing: similar a phishing, mas destinado a celulares (SMS).
Smurf: o mesmo que ICMP Attack.
Sniffer Attack: tipo de ataque realizado por softwares que capturam pacotes de informações trocados em uma rede. Se os dados não forem criptografados, os ofensores podem ter acesso às conversas e outros logs registrados no computador atacado.
Snooping: invasões sem fins lucrativos, apenas para “bisbilhotar” as informações alheias.
Social Engineering (Engenharia Social): é o ato de manipular pessoas para conseguir informações confidenciais sobre brechas de segurança ou mesmo sobre senhas de acesso a dados importantes.
Spam: mensagens enviadas em massa para listas conseguidas de maneira ilegal. Geralmente carregam propagandas sobre pirataria de medicamentos. Também podem conter atalhos para páginas maliciosas que roubam listas de contatos e aumentam o poder de ataque dos spammers.
Spoof: mascarar informações para evitar rastreamento.
Spyware: são aplicativos (malwares) instalados sem o consentimento dos usuários. Eles são utilizados para capturar informações de utilização e navegação, enviando os logs para os invasores. Keyloggers fazem parte desta denominação.
T
TCP Syn / TCP ACk Attack: ataques realizados nas comunicações entre servidor e cliente. Sendo enviadas mais requisições do que as máquinas podem aguentar, a vítima é derrubada dos servidores e perde a conexão estabelecida. Podem ocorrer travamentos dos computadores atingidos.
TCP Sequence Number Attack: tentativas de previsão da sequência numérica utilizada para identificar os pacotes de dados enviados e recebidos em uma conexão. Quando é terminada com sucesso, pode emular um servidor falso para receber todas as informações do computador invadido.
TCP Hijacking: roubo de sessão TCP entre duas máquinas para interferir e capturar as informações trocadas entre elas.
Teardrop: uma forma de ataque Denial of Service. Usuários ofensores utilizam IPs inválidos para criar fragmentos e sobrecarregar os computadores vitimados. Computadores mais antigos podiam travar facilmente com estes ataques.
Trojan: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores.
V
Vírus: assim como os vírus da biologia, os vírus de computador não podem agir sozinhos. Anexam-se a outros arquivos para que possam ser disseminados e infectar mais computadores. São códigos que forçam a duplicação automática para aumentar o poder de ataque e, assim, criar mais estrago.
W
White Hat: hackers éticos.
Worm: funcionam de maneira similar aos vírus, mas não precisam de outros arquivos hospedeiros para serem duplicados. São arquivos maliciosos que podem replicar-se automaticamente e criar brechas nos computadores invadidos. Disseminam-se por meio de redes sem segurança.
PROGRAMAS ENSSENCIAS PARA PROTEGER SEU COMPUTADOR
Pensando no bem-estar da vida virtual dos nossos leitores, o Tecmundo preparou esta seleção de aplicativos essenciais para a defesa da sua máquina. Segmentamos a lista de programas de acordo com o seu funcionamento.
Antivírus
AVG Anti-Virus Free
O AVG é o líder de downloads em seu segmento no Baixaki – ultrapassando a marca de 75 milhões de arquivos baixados. A sua última versão (2012), lançada recentemente, está mais leve, rápida e eficiente do que nunca.
Além de caçar vírus instalados na máquina, este software oferece um mecanismo dedicado para a localização e eliminação de rootkits – uma espécie de malware que se camufla entre os arquivos do sistema, evitando que os antivírus os identifiquem.
Ampliar
Para completar a sua segurança, o AVG disponibiliza três recursos que garantem uma navegação mais segura. O LinkScanner informa se um link é malicioso assim que a busca é efetuada, seja pelo Google, Bing ou Yahoo!. Por sua vez, o Search Field e o Surf Shield realizam uma varredura nos links oriundos de pesquisas antes do usuário abri-los.
O antivírus ainda conta com ferramentas para a proteção de identidade do usuário enquanto permanece conectado à internet e da caixa de entrada de emails. Para quem considera o antivírus como a ferramenta mais importante de proteção do PC, o AVG Anti-Virus Free é uma opção qualificada.
- Clique aqui para baixar o AVG Anti-Virus Free.
Este é o antivírus gratuito da Microsoft, ideal para quem procura integrar os softwares instalados com o Windows. O arsenal disponibilizado pelo Microsoft Security Essentials para o combate das pragas digitais é grande.
Entre os recursos disponibilizados pelo aplicativo estão antivírus, anti-spyware, proteção contra worms, rootkits, trojans, backdoors, proteção para navegação na internet, varredura de emails e filtro anti-phishing.
A interface amigável deste antivírus é um grande atrativo para usuários iniciantes, pois ela possibilita uma familiarização rápida com os seus comandos. Em apenas quatro abas, você tem tudo o que precisa para excluir arquivos maliciosos, atualizar o programa, conferir o histórico de varreduras e configurar suas funções de acordo com a sua necessidade.
- Clique aqui para baixar o Microsoft Security Essentials.
O Kaspersky Anti-Virus faz parte de um seleto grupo de antivírus com ótima reputação. Mesmo sendo pago, o aplicativo conquistou seu espaço e tem alcançado uma numerosa legião de usuários. O ano de 2012 ainda não chegou, mas as empresas de segurança já trabalham em novos recursos para seus produtos e a Kaspersky Lab não ficou para trás.
Além da tradicional proteção contra vírus, este programa aperfeiçoou a detecção de rootkits e o bloqueio contra phishing. Um dos diferenciais do Kaspersky Anti-Virus é o recurso Security Network, o qual permite a verificação de arquivos individualmente, removendo ou confirmando as possíveis infecções. Esta versão do antivírus tem limitação de 30 dias de uso.
- Clique aqui para baixar o Kaspersky Anti-Virus.
SUPERAntiSpyware Free
Diferente dos trojans (que visam tomar o controle do PC), os spywares são programas maliciosos que objetivam coletar informações e padrões de comportamento do usuário infectado enquanto navega pela internet. Os principais alvos dessas pragas são dados de acesso a serviços online, como servidores de email e internet bankings.
O SUPERAntiSpyware Free é uma ferramenta potente para liquidar com esse tipo de ameaça. Além de escaneamentos por demanda, para usuários da versão Pro, o programa conta com varreduras agendadas e em tempo real. Assim, o seu computador estará constantemente com a defesa em alerta contra ação desses softwares espiões.
- Clique aqui para baixar o SUPERAntiSpyware Free.
O Ad-Aware é considerado um dos anti-spywares e anti-rootkits mais completos do mercado. Esse status não surgiu à toa, pois o aplicativo fornece ferramentas eficientes para barrar arquivos maliciosos que agem durante a navegação do usuário.
A versão Internet Security ainda oferece um antivírus integrado às suas funcionalidades, redobrando a proteção do PC. Dessa forma, você está evitando a incompatibilidade do Ad-Aware com outros softwares de defesa do sistema.
O recurso TrackSweep deste programa permite que os rastros de navegação sejam completamente apagados, reduzindo a possibilidade dos spywares coletarem dados deixados para trás. Por sua vez, a função Ad-Watch Live sustenta a proteção em tempo real – mais um mecanismo para aumentar a segurança da sua interação com a web.
- Clique aqui para baixar o Ad-Aware Free Internet Security.
KeyPass
A internet passou a ser essencial na nossa rotina há muito tempo. Durante o dia a dia, utilizamos dezenas de serviços online, como servidores de emails, redes sociais, portais de notícias, sistemas corporativos, entre muitos outros. Com isso, as diversas senhas que necessitamos para acessar tais conteúdos ficam expostas.
O KeyPass é uma alternativa para que os seus dados de login fiquem armazenados, evitando o seu esquecimento, e protegidos contra a ação das pragas virtuais. A versão gratuita do aplicativo permite que até dez senhas sejam salvas.
Para facilitar ainda mais sua vida, o KeyPass oferece a ferramenta de preenchimento automático. A segurança do programa é garantida pela criptografia Blowfish – a qual usa uma codificação de 448 bits para proteger suas informações.
- Clique aqui para baixar o KeyPass.
Comodo Firewall
O firewall de um sistema é o responsável por estipular as políticas de acesso aos seus componentes, funcionando como um filtro. Nessa função, não existe aplicativo mais indicado que o Comodo Firewall.
Isso porque ele é praticamente impenetrável. Este programa foi o único da sua categoria a passar em todos os testes realizados para verificar sua eficiência, sendo premiado por diversas empresas renomadas.
O compromisso do Comodo Firewall é proteger o PC de qualquer ameaça virtual, seja vírus, spyware, malware, rootkit ou trojan. O monitoramento exercido pelo aplicativo acontece em tempo real, o que significa uma proteção constante para as suas informações.
- Clique aqui para baixar o Comodo Firewall.
Chiave
Com o Chiave, você pode criptografar arquivos e pastas completas armazenadas no seu computador. Dessa forma, o conteúdo guardado estará distante da ação de pessoas mal-intencionadas ou não autorizadas a acessar tais localidades.
Somente você, que possui a senha de liberação, poderá editar, manipular ou compartilhar o conteúdo protegido. O Chiave é um software com ferramentas práticas e inteligentes, permitindo o desbloqueio de arquivos e diretórios em massa com apenas um duplo clique. Não deixe seus documentos dando sopa no PC!
- Clique aqui para baixar o Chiave.
WOT
Na onda da internet 2.0, na qual os usuários têm maior liberdade de interação, o WOT (Web Of Trust ou Web De Confiança, em português) surge como uma ferramenta para aperfeiçoar a segurança na web. Quem garante essa melhoria? Nós, os internautas.
Por meio deste aplicativo, os usuários avaliam os sites que visitam. As páginas têm sua fidedignidade, confiabilidade, privacidade e proteção para acesso de crianças classificadas. Com as avaliações, o serviço fornece indicadores em cores para facilitar a visualização da reputação do site para novos visitantes.
É válido salientar que, por padrão, o WOT está disponível para o Mozilla Firefox e o Internet Explorer. Entretanto, já existe uma versão desenvolvida especificamente para o Google Chrome, a qual você pode acessar por este link.
- Clique aqui para baixar o WOT.
WiFi Manager
As redes sem fio estão cada vez mais populares. Com isso, os hackers encontraram mais uma forma de obter informações sem as devidas permissões. Portanto, se você possui uma rede Wi-Fi na sua casa ou trabalho, é importante mantê-la protegida contra a ação de cibercriminosos.
O WiFi Manager é um programa para o gerenciamento desse tipo de conexão com a internet. Com ele, você é capaz de detectar e bloquear ameaças, intrusos e vulnerabilidades da sua rede com muita facilidade.
- Clique aqui para baixar o WiFi Manager.
O myWIFIzone é um software mais específico que o anterior. Ele permite que o usuário filtre e selecione exatamente quem poderá utilizar o sinal wireless. Depois de instalado, o aplicativo mantém um monitoramento constante dos acessos à rede.
Se alguém não autorizado tentar burlar a restrição, o programa exibe um alerta ao administrador da rede de que há movimentações suspeitas. A pessoa responsável, então, define se aquele usuário poderá ou não usufruir do sinal.
- Clique aqui para baixar o myWIFIzone.
R-Updater
Manter o sistema operacional e os programas instalados no PC atualizados é indispensável para auxiliar na proteção dos seus dados. A cada versão lançada, as desenvolvedoras procuram aperfeiçoar seus produtos, e a segurança é uma das seções com que as empresas mais se preocupam.
Contudo, temos que convir: verificar se existem atualizações de software por software é uma atividade nada agradável. Todavia, existem aplicativos que fazem todo esse trabalho por você. Um deles é o R-Updater. Este “atualizador” varre todo o SO, identifica os programas existentes e periodicamente verifica se há novas versões para download.
- Clique aqui para baixar o R-Updater.
O Carambis Software Updater é uma alternativa para o R-Updater. Este aplicativo possibilita que o usuário determine os locais de verificação, uma característica pouco comum entre os aplicativos do gênero.
Depois de selecionar os diretórios desejados, basta executar a verificação para que os softwares sejam identificados e monitorados. Com isso, você não precisará mais abrir os programas individualmente em tempos regulares para averiguar se existem atualizações.
- Clique aqui para baixar o Carambis Software Updater.
Mx One Antivirus
Os dispositivos de armazenamento móveis são equipamentos extremamente difundidos. Aproveitando esse cenário, as pessoas mal-intencionadas encontraram mais um caminho para espalhar seus programas maliciosos.
O que resta aos usuários é estender a proteção do PC para o pendrive ou HD externo. O Mx One Antivirus é um programa de defesa especializado na transição das pragas pelos dispositivos portáteis. Com ele, instalado diretamente no pendrive ou no computador, você poderá limitar a ação dos vírus. Durante os testes realizados pelo Baixaki, este aplicativo não apresentou conflitos com o antivírus residente do PC.
- Clique aqui para baixar o Mx One Antivirus.
Não é difícil encontrar quem teve problemas com o autorun de pendrives. Por ser responsável pela inicialização automática do dispositivo ao ser conectado a um computador, esse arquivo é alvo constante dos mais variados tipos de malware.
Para vacinar esse tipo de equipamento, a Panda Security (conceituada empresa de segurança) criou o Panda USB and AutoRun Vaccine. Este software oferece a imunização completa contra o ataque de invasores virtuais tanto para o PC como para os dispositivos móveis – pendrives e HDs externos, por exemplo.
- Clique aqui para baixar o Panda USB and AutoRun Vaccine.
Por padrão, o Windows mantém ocultas as pastas que armazenam os arquivos fundamentais para o seu funcionamento, evitando que o usuário apague algum deles por engano e comprometa a execução do SO. Para visualizar esses diretórios, basta você ativar a função específica nas configurações do sistema.
Os pendrives também deixam algumas pastas e arquivos escondidos, os quais passam despercebidos pela varredura dos antivírus. Nesses casos, o USB Hidden Folder Fix tem a função de revelar tais diretórios, possibilitando que malwares alojados nesses locais sejam identificados e excluídos.
- Clique aqui para baixar o USB Hidden Folder Fix.
Virus Total
Virus Total é um conceito novo de antivírus. Ele executa verificações para detectar vírus, worms, cavalos de Troia e outros tipos de arquivos maliciosos em diversos mecanismos simultaneamente. Este serviço online utiliza 41 aplicativos para garantir que nenhuma praga escape e faça estragos no PC.
Você pode enviar um documento ou programa para ser analisado com poucos cliques. O suporte ao idioma português facilita ainda mais a utilização do Virus Total. O usuário pode acompanhar o procedimento em tempo real, inclusive sabendo qual é o antivírus usado naquele momento. Entretanto, há o limite de 10 MB por arquivo enviado para varredura.
- Clique aqui para acessar o Virus Total.
O Metascan Online é outro serviço voltado para a verificação de arquivos em busca de potenciais ameaças ao computador. Por meio deste aplicativo, o usuário pode enviar conteúdos com até 40 MB (bem mais do que o Virus Total permite).
Os antivírus utilizados nas varreduras são: Avast!, AVG, Avira, BitDefender, BullGuard, ClamWin, Emsisoft Anti-Malware, ESET, F-PROT, F-Secure, Kingsoft Internet Security, McAfee, Norman, Quick Heal, Sophos, Sunbelt, Symantec e VirusBuster.
- Clique aqui para acessar o Metascan Online.
Tor
Uma das formas de evitar que seus dados sejam roubados é navegar anonimamente pela internet. Além dos recursos que todos os navegadores oferecem (alguns chamam de navegação privada), você pode usar o Tor. Este programa possui um pacote de ferramentas capaz de levá-lo a qualquer site sem ser rastreado por malwares e hackers.
Com o Tor, o tráfego de dados acontece por meio de redes distribuídas em servidores (denominados Onion Routers) – um projeto que briga pelo direito do internauta de navegar em anonimato. Para ter o máximo de proteção, aprenda a combinar os mecanismos de defesa do navegador com o Tor lendo o artigo “Navegue anonimamente na internet”.
- Clique aqui para baixar o Tor.
Objetivando navegar com privacidade, o internauta tem como alternativa o Hotspot Shield. Este software usa redes virtuais privadas (as chamadas VPNs) para conectar o usuário à web. Dessa forma, o aplicativo cria redes que estão preparadas para lidar com as artimanhas de sites fraudulentos, protegendo os seus integrantes dessas ameaças. Segundo a AnchorFree, desenvolvedora do programa, ele é compatível com conexões via cabo ou wireless.
- Clique aqui para baixar o Hotspot Shield.
É importante ressaltar que o usuário faz toda a diferença para a efetividade da sua própria proteção. Não adiantaria você instalar todo um arsenal de aplicativos de segurança se baixasse arquivos de fontes suspeitas e clicasse em links desconhecidos.
Boa parte da defesa do seu computador é garantida pelo seu bom senso, tomando cuidado com todo o tipo de conteúdo que reproduz na máquina. Lembre-se: o melhor sistema de segurança do seu PC é você!
Para ajudá-lo nessa árdua tarefa, o Tecmundo tem uma série de artigos que podem instruí-lo. Confira uma lista de algumas matérias que poderão aumentar seus conhecimentos e multiplicar a proteção das suas informações:
PARA AQUELES QUE SE ACHAM UM CRACKER
Um hacker de 15 anos, que atende pelo pseudônimo 'Cosmo the God', foi condenado pela corte da Califórnia, EUA, a ficar seis anos sem acesso a computadores e à internet. A exceção é para uso educacional, desde que supervisionado.
O adolescente lidera o UG Nazi, grupo que só perde para o Anonymous em notoriedade. Segundo a Wired, o jovem é culpado por organizar ataques a sites da CIA, UFC e NASDAQ, além de invasão a contas no Twitter e na Amazon. Em julho deste ano, 'Cosmo' já havia sido preso em uma operação do FBI.
“Ele é obrigado a entregar todos os logins e senhas e a informar, por escrito, quais dispositivos estão sob seu poder para acessar a internet. Ele está também proibido de se comunicar com membros do UG Nazi ou Anonymous, além de uma lista específica de outros indivíduos”, informa um comunicado oficial.
De acordo com a Wired, Cosmo assumiu a responsabilidade em troca de liberdade condicional. O hacker declarou-se culpado por outras acusações feitas contra ele, como fraude de cartão de crédito, roubo de identidade e ameaças.
Representantes da corte californiana recusaram-se a comentar o caso porque o hacker é menor de idade. Pelo mesmo motivo, sua real identidade foi preservada.
Então é isso pessoal, gostou ? clique em Like this.
Quer dá uma opnião ou criticar algo ? comente.
Pois com isso você vai me ajudar a melhorar muito, qualquer coisa eu edito o tópico.
OBS: Obrigado a Minuri por corrigir alguns erros de português, estou tentando arrumar aqui.
Fontes: Wikipédia, TecMundo, Google e EU.
Obrigado ae pessoal, e bom jogo a todos !
Editado por Germany, 12 novembro 2012 - 10:22.