Como os hackers entram em um computador?

Hackers têm táticas para controlar computadores.

Endereços IP

De acordo com a INVISUS, uma empresa de segurança de computadores, todos os computadores conectados à Internet têm um endereço IP desprotegido que os hackers podem encontrar em qualquer parte do mundo (a menos que o computador tenha um firewall instalado e ativado). Cada PC tem mais de 65.000 portas de dados integradas, que são abertas e fechadas e usadas por vários aplicativos de computador para manter a comunicação com outros sistemas em rede. Até mesmo hackers iniciantes de 10 ou 11 anos de idade podem baixar ferramentas de hackers e utilitários para obter acesso a um computador por meio de uma dessas portas. Uma vez lá dentro, os hackers podem verificar seus arquivos, instalar vírus ou spyware no seu computador e roubar informações confidenciais, como senhas ou contas bancárias.

Senhas roubadas

Os hackers também podem acessar um computador roubando as informações de identificação e senha do usuário. Os hackers podem atacar um grande número de computadores ao mesmo tempo usando os chamados "scripts de dicionário", um tipo de software usado para tentar entrar em um computador, tentando diferentes nomes de usuário e senhas comuns. De acordo com a James Clark Engineering School da Universidade de Maryland, os scripts de dicionário geralmente usam nomes de usuário como "root", "admin", "test", "guest", "info", "adm" e outros que eles nunca devem fazer parte de nenhum nome de usuário. Para adivinhar senhas, os hackers inserem o nome de usuário sozinho ou com uma combinação de números, como "123" ou "12345", ou palavras básicas como "senha".

Outros métodos

Os hackers geralmente obtêm acesso a computadores distribuindo softwares maliciosos, como vírus, cavalos de Tróia ou worms. Os usuários distraídos geralmente instalam esse tipo de malware quando abrem anexos de e-mail, baixam arquivos de uma rede que os compartilha e até mesmo quando salvam arquivos de grupos de notícias públicos. Um exemplo é o SDbot, um tipo de Trojan que se instala no computador, abre uma "porta dos fundos" e usa um canal de Internet Relay Chat (IRC) para pesquisar senhas no computador desejado. Segundo a Comissão Federal de Negócios (FTC em inglês), às vezes basta basta entrar em um site para um computador baixar um software malicioso que permita o acesso a hackers.

Botnets

Uma das motivações comuns dos hackers para obter acesso a um computador é transformá-lo em um robô ou "bot". Isso acontece quando o hacker toma o computador completamente e tem a possibilidade de executar atividades maliciosas sem ser detectado. Um "botnet" inclui um grande número de computadores que foram comprometidos e são usados ​​para enviar spam ou vírus. Eles também são usados ​​para enviar ataques de negação de serviço (DOS), que ocorrem quando uma rede ou servidor da Web está sobrecarregado com um número tão grande de pedidos, que falha.