Curiosidades

Hackers da Coreia do Norte invadiram principal fabricante russa de mísseis

0

Todos sabem como os hackers agem, mesmo que nem todos entendam como essa ação funciona. No ano passado, um grupo de hackers norte-coreanos invadiu as redes de computadores de um desenvolvedor de mísseis russo durante, pelo menos, cinco meses. Isso foi descoberto através de evidências técnicas e análises de pesquisadores de segurança.

Para essa ação, os hackers instalaram os chamados backdoors nos sistemas da NPO Mashinostroyeniya, empresa que projeta mísseis localizada em Reutov, perto de Moscou. Esse backdoor é como se fosse uma porta aberta no sistema que dá ao invasor a possibilidade de driblar os métodos de segurança e ter acesso a dados pessoais, documentos, e outras informações, fazendo com que ele tenha controle total da rede.

Hackers

InfoMoney

Essa invasão serviu como prova de que, mesmo a Coreia do Norte sendo um país isolado, ela está disposta a atacar seus aliados para conseguir tecnologias que são consideradas como críticas.

A empresa que sofreu o ataque dos hackers é desenvolvedora de mísseis hipersônicos, armamentos balísticos de última geração e tecnologias para satélites. Todas essas áreas são de grande interesse para a Coreia do Norte.

Essa informação sobre o ataque foi divulgada nessa segunda-feira pela agência de notícias Reuters logo depois da viagem de Sergei Shoigu, ministro da Defesa russo, para Pyongyang para o 70º aniversário da Guerra da Coreia. Essa foi a primeira visita de um ministro da defesa da Rússia para a Coreia do Norte desde 1991, quando a União Soviética se desfez.

Ataques

Olhar digital

Os ataques de hackers nem sempre são a empresas com tecnologia de ponta. Eles podem ser feitos a celulares de pessoas comuns. Eles sempre têm um jeito novo de fazer com que as pessoas caiam em golpes, fazendo coisas que, para nós, parecem simples ou sem importância em nosso telefone. Saiba algumas dessas brechas que as pessoas fazem e que podem facilitar uma invasão e fazer o celular ser hackeado.

Pode parecer bobo, mas algumas pessoas realmente são bastante descuidadas com seus celulares. Elas deixam o aparelho desbloqueado, sem nenhum artifício, como senhas ou desbloqueio com a digital, de modo que qualquer pessoa consiga mexer nele. E com isso, se um hacker pegar o aparelho em mãos, ele pode ter acesso ao que quiser de maneira bastante fácil. Nesse caso, mesmo sem ser um hacker. Uma pessoa mal-intencionada já consegue acesso se tiver noções básicas para manusear o dispositivo.

E nesse descuido, o hacker também pode usar um ataque, chamado Evil maid, no qual ele espera que o usuário use de novo o aparelho, pois ao inserir um malware, ele consegue roubar senhas, endereços e outros dados que a pessoa tiver colocado no telefone.

Outro ponto são as atualizações. Os sistemas do celular estão sempre se atualizando, e essas atualizações são tanto para melhorar uma usabilidade para o usuário, como também para corrigir possíveis erros que não foram vistos antes.

Assim, uma das coisas que as pessoas não fazem é atualizar o sistema, assim que o celular avisa que existe uma versão nova. E exatamente pela falta de atualização, muitos hackers aproveitam as vulnerabilidades que os sistemas operacionais, não atualizados, apresentam. Então, sempre que o seu celular te avisar de uma atualização, faça-a. Afinal, elas corrigem esses buracos e fazem com que seu celular fique mais seguro.

Outra coisa que os usuários fazem, ou melhor, que não fazem, é baixar antivírus em seus celulares. Mas também não pode ser qualquer um. É sempre bom ler as recomendações de fontes confiáveis como Consumer Reports, CNET e AV-TEST. Escolha também um antivírus de uma empresa de aplicativos conhecida, como por exemplo Norton, McAfee, Avast ou Bitdefender.

Além disso, a maioria de nós nunca se planeja para o pior. Nunca pensamos que nosso telefone será roubado e não nos preparamos para tal situação. Mas é sempre bom se preparar porque, logicamente, se seu telefone for roubado, o hacker poderá ter acesso a suas contas e dados. Então, o melhor a se fazer é sempre ter um plano para rastrear e bloquear o seu telefone.

Fonte: Olhar digital

Imagens: InfoMoney, Olhar digital

WhatsApp testa chats de voz para grupos; saiba como funciona

Artigo anterior

Fóssil hominídeo encontrado na China é diferente de qualquer outro já visto

Próximo artigo

Comentários

Comentários não permitido