Muita gente costuma associar a palavra hacker a pessoas que cometem crimes virtuais. Só que a definição da palavra não remete a ações negativas como sempre foram construídas no imaginário popular.

Alguns hackers usam seus conhecimentos para atacar empresas, sites etc como na época da Copa do Mundo em que um grupo deles deu prosseguimento à onda de ataques a vários sites relacionados à Copa.

Eles são pessoas que possuem um conhecimento enorme sobre informática e nas áreas da tecnologia buscando adaptar ou desenvolver funcionalidades do mundo digital.

Um hacker consegue modificar hardwares ou softwares a fins de conseguirem melhorias de desempenho e criação. Alguns usam essa habilidade para coisas erradas, enquanto que outros usam para promover o bem e a segurança de pessoas.

Eles já fizeram história no mundo. Veja quem são os 5 deles mais perigosos. Mas e se alguém desafiar um hacker a invadir suas contas, bagunçar seus dados etc será que eles conseguem?
1

É fácil receber um ciberataque? Isso é muito prejudicial? Foi o pensamento de um jornalista do canal de televisão Fusion que resolveu fazer o experimento em Las Vegas, enquanto acontecia o oitavo episódio da série-documentário Real Future, na DefCon. Esse evento é conhecido como um dos maiores eventos hacker do mundo.

Publicidade
continue a leitura

Ele resolveu desafiar os hackers a fazerem uma invasão em sua vida virtual e mostrar o poder em mãos que eles teriam com as informações adquiridas. A primeira técnica foi feita por meio da enganação.

O jornalista Kevin Roose se reuniu com o dono de uma empresa que estuda ciberataques por meio de particularidades das pessoas em vez de usar códigos ou meios digitais mais agressivos chamado Chris Hadnagy. A técnica em que o profissional era especialista é chamada de "engenharia social".

2

O intuito era mostrar o quão as pessoas e as informações são acessíveis se você tentar de um jeito certo. Eles decidiram partir para um ataque cibernético no atendimento de telemarketing.

A equipe fez uma ligação para uma empresa de TV a cabo alegando que era a esposa dele e, de fundo, usaram o choro de um bebê para incomodar o atendente, na ligação.

Por meio dessa técnica conhecida como "pishing call", eles conseguiram acessar o email do jornalista e alterar a senha de acesso, usando um site falso que funcionaria como uma espécie de página de segurança. As ferramentas que eles utilizaram foram um computador com internet acessando o Youtube(para fazer o som de choro do bebê) e um telefone.

Publicidade
continue a leitura

3

Depois de ver que a tentativa com a ligação na TV a cabo deu certo, o jornalista contatou um hacker chamado Dan Tentler e o desafiou para que conseguisse informações sigilosas dele.

O cara enviou um link bem simples por email e acabou conseguindo acesso ao computador pessoal do cara e obteve acesso à conta bancária dele, os serviços de internet que ele solicita e até as ações do jornalista na bolsa de valores.

Como toque final do ataque e para provar que superou o desafio, o profissional de segurança acabou instalando um software que captura, pelo tempo de dois minutos, uma imagem da tela da área de trabalho e da webcam.

4

Publicidade
continue a leitura

"É ridículo. Eu tenho o controle de sua vida digital na sua totalidade.Eu tenho todas as suas credenciais. Eu tenho todo o seu acesso a todas as suas informações financeiras, todas as suas informações de trabalho, todas as suas informações pessoais. Posso pagar as pessoas com a sua conta bancária ou sua conta Amex. É ridículo. Eu poderia ter deixado você sem-teto e sem dinheiro."

Ao final da Defcon, o hacker Dan ajudou ele a retirar os malwares do laptop dele e a remover o programa shell que estava instalado, além dos arquivos que haviam sido transferidos para um servidor remoto.

Segundo o jornalista, assim que ele desceu as escadas do andar de convenções, ele pegou uns 10 adesivos que estavam sendo distribuídos em uma cabine e colocou sobre sua webcam que não iria protegê-lo dos vários perigos da internet, mas que ele conseguiria dormir de forma mais tranquila.

Confira o vídeo com o relato:

Você teria coragem de desafiar um hacker a invadir suas contas? Mande seu comentário para gente!

Publicado em: 08/03/16 13h58