capa_antivirus_hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Proteja seu Negócio: O Porquê dos Backups, e o Como dos Hackers

Você já imaginou se, por conta de um furto, uma falha no sistema, ou até mesmo por ter se esquecido de sair da sua conta em um computador alheio, alguém entra na sua conta e começa a deletar todo o conteúdo que você produziu? Para blogs, isso seria uma dor de cabeça. Para empresas e comércios então, um desastre!

 

Muitas vezes acreditamos que os arquivos que guardamos nos computadores estão à salvo de todos os acidentes que aconteciam quando a informação era guardada em livros. É como se todos os bits e códigos por trás da máquina guardassem, automaticamente, todas as alterações e informações que produzimos ao encher a tela preta que fica na nossa frente. Infelizmente, mas muito infelizmente, isso não acontece. Igual ao papel impresso, se você não produzir uma cópia ou buscar resguardar os seus arquivos das possíveis calamidades às quais os nossos computadores estão sujeitos, o arquivo será perdido caso de fato aconteça algo.

 

O arquivo, no caso dos comerciantes, significa informações que variam desde a relação do estoque às informações pessoais de seus clientes. Nesses casos, as repercussões não se limitam à perda de dados que facilitam a análise operacional e o planejamento financeiro e mercadológico; se outras pessoas não autorizadas tiverem informações sensíveis, tanto do comércio em questão quanto de seus clientes, não há limites para o que essa pessoa possa fazer. Em outras palavras, se isso acontecer não é apenas o planejamento do estabelecimento que estará comprometido, mas também a marca e o nome do mesmo, caso as informações de seus clientes forem vazadas.

hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Além do furto de informações – e possível fraude identitária – há também a preocupação quanto à instalação de malwares (leia-se: vírus, cavalos de Tróia, entre outras concepções que acabam com o computador) no próprio site da empresa ou blog. Malwares é um termo em inglês, cunhado à partir da junção dos termos “Malicious” (malicioso) e “Software”. Ou seja, é um software malicioso criado para diferentes propósitos, desde furto de informações confidenciais até outorgar controle da máquina à pessoa que gerou o código em primeiro lugar. Quando malwares invadem o site de um site corporativo, as dores de cabeça são disseminadas não apenas dentro da empresa, mas também a todos os usuários que acessarem o site em questão.

 

TIPOS DE MALWARE

 

Como a criatividade é utilizada tanto para propósitos bons quanto maléficos, não há como prever os novos métodos de invasão digital que surgirão no futuro. No entanto, há uma vasta enciclopédia de vírus e malwares empregados para esses fins nefastos, descobertos durante os ataques nos quais eles foram utilizados. Reunimos alguns que são comumente utilizados nesse tipo de ataque, para que você entenda o que eles podem causar na rede corporativa quando ativados:

 

Vírus

 

O vírus é considerado um programa que se multiplica no computador infectado, causando lentidão que, no final, fazem com que o computador fique inutilizável. Esse tipo de malware age da mesma maneira que samambaias; eles “montam” em cima de programas existentes, sendo ativados no momento que o programa é aberto. Assim, eles conseguem se esconder dentro de programas já instalados no computador, transformando a erradicação desse programa em um grande jogo de Whack-a-Mole. No pior caso, o vírus pode chegar a corromper ou excluir dados do computador, ou até chegar a ter acesso à conta de e-mail cadastrado no computador infectado, podendo espalhar ou apagar todas as informações de um disco rígido.

antivirus_hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Worms

 

Os Worms (ou “Minhocas”) são vírus similares aos descritos acima, com a única diferença que eles não se anexam à programas existentes no computador. O nome foi cunhado devido ao método de infecção do vírus, que tende a se espalhar pela computador ou rede pela exploração de vulnerabilidades nelas. Normalmente, esses programas são utilizados para “entorpecer” o computador, sendo dificilmente detectados até que a replicação atinge uma proporção que faz com que a conexão e o uso do próprio computador seja impossibilitado. Isso se deve ao fato que esses programas consomem recursos do sistema para se espalhar e se manterem.

 

Cavalos de Tróia

 

Os Cavalos de Tróia adquiriram esse nome lúdico pela maneira como eles infectam o computador em questão. Igual à lenda da batalha de Tróia, na qual os gregos conceberam um cavalo de madeira para esconder seus melhores soldados no interior, e assim poder invadir a cidadela sob o pretexto de ter desistido e deixado o cavalo como presente, esse vírus entra no computador através de um software aparentemente legítimo, os quais são baixados voluntariamente pelos usuários. Ou seja, da mesma maneira que o Rei de Tróia permitiu com que o cavalo entrasse em sua cidade – mesmo contrariando os esforços de seu filho e general troiano, Heitor -, o próprio usuário, visando economizar dinheiro baixando uma cópia falsa de um programa útil, permite com que esse vírus adentre o seu sistema. Ao contrário dos “Worms” e “Vírus”, o Cavalo de Tróia não se replica, mas pode ser programado para realizar qualquer tipo de dano possível, até mesmo a limpar o HD (Hard Drive) do computador e deletar todos os arquivos dentro dele.

 

 

Os Rootkits podem ser compreendidos pela análise etimológica da palavra. “Root” significa “raíz”, e “kit” pode ser livremente traduzido para “caixa de ferramentas”. Dessa maneira, o Rootkit pode ser entendido como um software que dá acesso ao código raíz do computador, criando uma porta dos fundos para o criador ter acesso à tudo que existe no HD (Hard Drive) infectado, caso deseje. Além de ter acesso à todas as informações, esse programa também consegue se esconder e os processos e programas nele contidos, fazendo com que ele passe despercebido pelos métodos convencionais de detecção.  

cavalo_de_troia_antivirus_hacker_backup_digital_firewall_virus_rootkit_trojan_opcoes_seguranca_operacao_financeiro_fiscal_automacao_comercial_EPOC_OZTechnology

Trojan de Acesso Remoto

 

Comumente conhecidos como RATs (“Remote Access Trojans”), esses programas providenciam todas as informações necessárias para ter acesso ao código raíz do computador infectado. Com eles, os malfeitores podem acessar e roubar informações cruciais, tanto da empresa quanto da pessoa em questão. Esse malware é utilizado para dar acesso manual ao criador do programa, fazendo com que ele possa acessar o computador remotamente, como se estivesse em frente à CPU. Na maioria dos ataques contínuos à empresas, esses programas são utilizados como forma de reconhecimento do sistema antes do ataque. Com eles, os hackers podem passar pelas barreiras de autenticação mais complexas, espalhando a infecção ao ponto de ter acesso à programas essenciais do sistema como também obter dados confidenciais.

 

Botnets

 

Os bots são malwares que permitem com que o hacker tenha controle completo e remoto do computador infectado. Ele transforma a máquina em um zumbi, realizando tarefas previamente definidas de forma automatizada sem o conhecimento do usuário. Um botnet, por sua vez, é uma rede de computadores infectados com esses bots, habitualmente utilizados para ataques de DDoS (esses ataques fazem com que os sites e servidores sejam sobrecarregados através de acessos constantes, recorrentes e massificados em websites). Um botnet é composto por 20 computadores infectados, sendo eles – e suas respectivas conexões – utilizados para atacar instituições de todos os níveis. Normalmente, esses programas são utilizados para realizar ataques à bancos, inviabilizando os seus serviços por um tempo determinado até que a solução seja encontrada.

 

Agora que você entende o escopo e variedade de métodos disponíveis para a invasão empresarial – que não são poucas! -, você poderá se proteger melhor. De qualquer maneira, é praticamente impossível evitar com que ataques sejam realizados, ou se resguardar 100% deles. No entanto, mesmo que informações privilegiadas sejam obtidas pelos malfeitores, é possível evitar com que tudo venha água abaixo caso eles decidam deletá-las também. Realize backups regulares para poder continuar realizando análises certeiras sobre o seu empreendimento. Se você não sabe como fazer um backup, não se preocupe! No próximo post abordaremos essa questão!

 

Paulo Gregorin
Paulo Gregorin

Estrategista de Marketing Inbound e criador de conteúdo para OZ Technology, formado em Comunicação Social e especializado em Inovação Tecnológica pela universidade de Stanford. Geek nato incorporado em um amante da cultura, informação e artes em todas as suas formas, acredito na proliferação de boas idéias através da comunicação.