top of page

Conheça alguns dos principais ataques de crackers


Profissionais de má índole que utilizam seu conhecimento para ludibriar usuários estão espalhados por todas áreas. Na tecnologia não é diferente. Tais “profissionais”, chamados de crackers, buscam informações pessoais e brechas em aplicações para benefício próprio.

Mas por que não são chamados de hackers? É bom apontarmos a diferença entre um cracker e um hacker logo de início. Um hacker descobre brechas em sistemas e softwares e não tira proveito disso, tampouco infringe a lei. Na maioria das vezes é empregado para encontrar essas brechas e corrigi-las. Já um cracker viola medidas de segurança, induzindo falhas e tirando proveito delas para seu próprio benefício. Pode ser interpretado como um hacker que subverteu seus conhecimentos.

Identificar uma vulnerabilidade não é garantia que o cracker será bem sucedido. Dessa maneira os criminosos realizam etapas preparatórias que servem para identificar possíveis vulnerabilidades que serão utilizadas posteriormente.

Exemplos de operações preparatórias são a “brute force”, que força toda a aplicação de todas as formas possíveis fazendo diversas requisições e “DNS poisoning” que introduz informações falsas de DNS que serão utilizadas posteriormente durante os ataques propriamente ditos. Isso significa que ataques são técnicas que induzem e exploram vulnerabilidades criadas em uma dada aplicação.

Dessa forma já se pode ver a diferença entre ataque e vulnerabilidade. Vejamos a seguir os principais ataques realizados por crackers:

Denial of service (DoS)

Busca impossibilitar a utilização de um site, aplicativo ou servidor por alguma ferramenta que introduza delays, perda de pacotes excessiva, impossibilidade de login ou armazenamento de dados excessivo na seção.

Code injection

É um termo generalista para qualquer ataque que introduza um codigo que será interpretado/executado pela aplicação. Abusa da vulnerabilidade presente em aplicações que não lidam bem com dados não confiáveis.

Cash Overflow

Um exemplo mais específico do DoS, onde o objetivo é exceder as conexões limites de forma a derrubar o serviço. Sua realização é fácil mas os impactos não são tão graves (com exceção de serviços vitais).

SQL Injection

Consiste na inserção ou injeção de SQL (Structured Query Language ou Linguagem de Consulta Estruturada, que é utilizada em banco de dados) a partir do local onde dados de entrada são inseridos. Permite a leitura de dados críticos, sua modificação e também a execução de comandos administrativos.

Spyware

É um programa que tem o objetivo de capturar dados para fins estatísticos sem a prévia autorização do usuário. Está presente em cookies ou extensões instaladas de forma maliciosa.

Trojan (cavalo de tróia)

Programa que possui códigos maliciosos mascarados. Nestes programas, diferentemente do spyware, estão presentes funcionalidades que visam acessar o pc infectado, obter informações, destruir dados, utilizar o sistemas infectado como proxy, desabilitar antí-vírus e utilizar a conexão como fonte de ataques DoS.

Repudiation attack

Este ataque simula ambientes de logins para transações ou comunicações para acessar informações privilegiadas. Dessa maneira a operação usual é inexistente e serve apenas para fornecer a senha e login para crackers.

Estes são apenas alguns dos ataques realizados por crackers. Existem tantos outros, mas não convém entrar em detalhes, já que a ideia principal de todos eles é a busca por vulnerabilidades. Uma vez que estas não existam, o trabalho dessas pessoas de má índole fica ameaçado, daí a importância de se proteger com o que há de melhor em segurança de TI.


Posts Em Destaque
Posts Recentes
Arquivo
Siga
  • Facebook Basic Square
  • Google+ Basic Square
bottom of page