Olá pessoal!
Hoje estou aqui para falar sobre ataques de Hackers.
Vou contar primeiro uma experiência que estou passando.
Estou sofrendo um Ataque Hacker. Ele invadiu meu Email e
inclusive o Bloqueou. Também tentou invadir o email do Av-Security e conseguiu,trocou
a senha, mas já recuperamos. Nesse mesmo email ele deixou um recadinho a mim,
só para mostrar que ele invadiu. O recado dizia: “Eae Bruno...” exatamente
assim.
Bem Eu sei como tirar ele do meu computador e acabar com esse ataque.
Mas e você? Sabe?
Se não confira essa matéria que vai lhe ajudar nesse aspecto.
Preparando e Defendendo o seu Computador e seus Dados
Primeiro se você não sabe se sua segurança é
realmente ideal, tem algum receio ou não sabe como aplicá-la corretamente aqui
é o lugar certo para aprender a se
precaver de um modo simples e explicativo.
Primeiro usuários de Windows e Linux principalmente Windows estão vulneráveis a vírus sim, então é aconselhável manter um antivírus instalado e bem configurado. Um firewall também bem configurado nestes sistemas é melhor que antivírus para detectar e evitar certos ataques, e saber que arquivo anda acessando indevidamente a rede.
Depois de configurar a segurança básica, trate de executar backup de seus arquivos. Você pode particionar seu disco como exemplo, se você possuí um HD de 80 giga, durante a formatação crie uma partição de 10 Gigas, ai configure o seu sistema operacional para fazer backups automaticamente para esta outra partição vazia ou faça manualmente. Tudo que tomara é um pouco de seu tempo mas isso é essencial para quem quer se assegurar que não irá perder seus dados pessoais e importantes. E por fim verifique suas unidades a procura de vírus com o seu antivírus, mas antes é bom atualizar a base de dados de seu antivírus todos os dias e atualizar seu software firewall sempre que possível.
Isso já foi muito básico, nada que um usuário um
pouco experiente não possa fazer. Agora, se você estiver surfando na internet e
de repente vê aquele anúncio de bobagem que sempre existe por ai, você clica
nele e automaticamente cai numa página que possui um código malicioso que
libera alguma porta de seu computador ou instala algo nele sem o seu
conhecimento fazendo com que o invasor possa invadi-lo, A pergunta que fica
disso é: Como saber que alguém invadiu meu computador? você poderá verificar o
tamanho de espaço de seus discos, pois o invasor pode estar usando seus hd's
para guardar coisas, ou não. Em segundo faça a atualização de seu firewall e
analise as portas abertas, achou algo estranho? Não sabe de que raio serve essa
porta? faça uma busca no Google sobre o que ela faz e quais perigos pode
apresentar, achou algo perigoso? Feche a porta com o firewall, não sabe como? Procure
um manual do mesmo, verifique depois se algum programa seu necessita dela e
caso necessitar veja se possui opção para selecionar a porta de acesso. Agora
se no caso você não tem idéia de como fazer um particionamento procure um
tutorial ou faça backups em Pen Drives ou qualquer outro meio.
Criptografia
Se deseja se preparar para um possível "Deslize" esse é um dos excelentes recursos. Digamos que o invasor antes de você ter fechado a porta de conexão dele tenha instalado um backdoor em seu computador e você não consiga mais detectar ele, e então ele ligeiramente leva seus arquivos. Sim ele vai puxando seus dados pra ele e dizendo "ha ha seu troxa se ferro!" e então ele pode ler esses dados que podem ser especiais para você. O que fazer pra isso não acontecer? basta você adotar um software de criptografia de disco, existem milhares por ai e se divertir com os manuais. Agora voltando para o backup caso estiver em uma partição separada no Windows Vista/7 existe um pequeno utilitário que se chama BitLocker, basta clicar para ativá-lo em sua partição de backup e seus dados de lá também estarão seguros.
Logs
Os arquivos de log são muito importantes para usuários mais experientes. Eles armazenam todas as ações que foram programados para monitorar. Então se desejar saber mais informações sobre seu computador veja os logs do firewall para começar. Os logs do Windows também são uma ótima opção. Existe também um software chamado HijackThis, ele cria logs para serem analisados a procura de arquivos maliciosos, baixe o programa e gere seu log e analise-o.
Prevenindo-se na Internet
Redes públicas será o nosso primeiro alvo que
podemos analisar. Ao acessar uma conta de jogo, messenger ou simplesmente
logar-se em um site você já está aceitando os termos que todos os cyber cafés e
lans houses tem, que está ciente que irá
algum dia perder seus dados ou ser invadido nesse local. Como eu vou jogar agora?
Pense primeiro: E se o dono do estabelecimento for uma pessoa safada, com mente
maliciosa, e algum dia você discutir com ele, ele toma raiva sua e deseja te
sacanear de alguma forma, você se loga no seu jogo e tudo bem. No dia seguinte
volta lá feliz e você grita "não ta acessando minha conta!", rapidamente
acessa o site para ver o que há e está tudo ok mas ainda não acessa sua conta
nem mesmo pelo site, ai vem aquela nuvem de desespero pairando pela sua
mente e o rosto sacana do dono do estabelecimento olhando pra você e morrendo
de rir nos pensamentos, você logo pensa: Fui hackeado! Primeiro, você acessou uma coisa,
digamos pessoal, que não deveria ser acessada em qualquer local, independente
do que mostra. Parece ser seguro mais como no início do artigo já diz, nenhum
sistema é seguro. Agora o que fazer? Chamar a polícia? lembra daquele contrato?
naquele parágrafo dizendo "Não
somos responsáveis pelas suas senhas ou dados pessoais perdidos?" ai que
está a sua sentença , já era. Então essa história mostra que você não deve
acessar coisas pessoais de certo nível de importância à você em locais
públicos, podem estar sendo monitorados por invasores também não só o dono pode
ser malicioso, mais a estação inteira dele pode estar comprometida. Antes de
tentar acessar essas coisas em locais públicos veja com o dono ou algum
funcionário encarregado sobre a segurança dos sistemas, pergunte se está tudo
atualizado se eles verificam periodicamente os sistemas para ver se há
vulnerabilidades ou espiões.
Sites seguros que oferecem autenticação de
identidade ou conexão criptografada são de certo ponto seguros, mais ainda sim
sniffers, trojans e keyloggers (programas espiões) podem interceptar seus dados
neles, então fique de olho sempre na segurança da estação aonde está enfiando
seus dados pessoais. Conectar seu pendrive em qualquer computador também é
arriscado pois ele pode se auto infectar e assim que você colocar em outro
computador ele vai infectar esse computador e outro e assim vai.
Contas do Google e Windows ID
Google, o rei da rede está presente em quase tudo agora em nossas vidas, possuí tradutor online, site de vídeos (youtube), site de relacionamentos (orkut), mecanismos para webdesigners, agenda online, editores de texto online como excel, word entre outros, blogs etc. Muitas pessoas vivem perdendo suas contas por falta de confirmação de email, senhas fáceis e respostas secretas fáceis. Se você é uma delas deverá corrigir esses defeitos. o Google sim possuí um excelente mecanismo de segurança, basta saber configurá-lo corretamente. Aprenda então:
Na página inicia do Google (http://www.google.com.br),
clique em Configurações>Configurações da conta do Google.
Acesse a opção na parte de Segurança ainda na página do Google de Alterar senha, insira sua senha atual e verifique se está razoável, se estiver esta ótimo, agora se estiver fraca tente ainda um gerador de senha, ou crie uma senha com caracteres especiais ex: (@ # ! % $ & * ^ = + - ? /) letras e números, mais para criar essa senha usando essas informações não use dados pessoais como nome completo, cidade, nome do pai ou mãe, telefone, placa do carro entre outras, use coisas pessoais como frases por exemplo: O rato roeu a ropa do “ nome do usuário”. Pronto, ai está uma senha segura, resposta secreta fica ao seu critério eu não darei opiniões só fica aquela regrinha de não usar coisas pessoais, se a sua pergunta for "Nome de solteiro da mãe" invente, ex: Nome ao contrario.
Acesse a opção na parte de Segurança ainda na página do Google de Alterar senha, insira sua senha atual e verifique se está razoável, se estiver esta ótimo, agora se estiver fraca tente ainda um gerador de senha, ou crie uma senha com caracteres especiais ex: (@ # ! % $ & * ^ = + - ? /) letras e números, mais para criar essa senha usando essas informações não use dados pessoais como nome completo, cidade, nome do pai ou mãe, telefone, placa do carro entre outras, use coisas pessoais como frases por exemplo: O rato roeu a ropa do “ nome do usuário”. Pronto, ai está uma senha segura, resposta secreta fica ao seu critério eu não darei opiniões só fica aquela regrinha de não usar coisas pessoais, se a sua pergunta for "Nome de solteiro da mãe" invente, ex: Nome ao contrario.
Agora, acesse a opção "Opções de recuperação
de alteração de senha".
Confirme sua senha que será pedido uma verificação de segurança e agora você
esta dentro da página de Recuperação de senha ou conta. Na parte de email,
configure pelo menos mais um email alternativo, feito isso, quando invadirem
sua conta do orkut é só clicar em Esqueci minha senha e pedir para enviar para
o email secundário. A segunda opção é para receber um link para um endereço de
reconfiguração de senha em seu celular basta configurar e o mesmo processo
acima lhe dará essa opção.
Só que lembresse, essa ação deverá ser feita logo após a perda da conta pois o invasor com a sua senha pode facilmente alterar/excluir esses dados de recuperação.
Agora vamos ao Windows ID, se você criou uma conta
Hotmail ou outro serviço fornecido pela Microsoft sobre emails, você deverá ter
uma conta Windows ID automaticamente. Acesse sua conta pelo Windows ID agora, no menu
"Senhas e PINs" faça o mesmo procedimento de verificação de segurança
da senha e em seguida salve sua senha, caso já seja bom pule esta etapa.
Pergunta secreta, seguindo aquela
regrinha de não fornecer informações pessoais, ai vem o email alternativo,
escolha um do próprio serviço da Microsoft com as informações diferentes (senha
e pergunta e resposta secreta) ou use outro serviço de email se desejar, sobre
número de celular e pin é para acesso da conta pelo celular. Agora no menu IDs
veiculados é a mesma coisa de emails secundários, configure quantos quiser.
Pronto agora você ja deve ter uma noção de como se
proteger de quando for "hackeado" e o que fazer quando isso
acontecer.
Por tanto se previna, e não deixe esses desocupados
invadirem seu PC.
Redação AV-Security,
Bruno Pavão.