Seja qual for a ameaça, ela está chegando ao seu computador de duas maneiras: invasão humana ou malware. Os hackers podem usar qualquer uma das milhares de metodologias de ataque para comprometer um computador ou dispositivo. Para se proteger, as pessoas devem executar rotinas de atualizações, mas muitos dispositivos e softwares ficam vulneráveis por longos períodos de tempo, o que os cibercriminosos adoram.
Existem centenas de milhões de malwares, com dezenas de milhares de novos programas criados e lançados a cada dia. As três principais categorias de malware são vírus, worms e programas cavalo de tróia. Hoje, o malware geralmente chega via página da web ou e-mail, normalmente é uma combinação de várias classes de ameaças. Frequentemente, o primeiro malware a explorar um sistema é apenas um programa de “stub downloader”, que ganha acesso inicial e depois são utilizados “phones home” para para baixar e instalar malwares mais sofisticados.
Muitas vezes, o programa stub irá baixar mais de uma dúzia de novas variações diferentes de malware, cada uma projetada para evitar a detecção e remoção por antivirus. Os criadores de malware mantêm seus próprios serviços de detecção de malware, semelhantes ao VirusTotal legítimo do Google, que é então vinculado a um serviço de atualização que modifica seu malware para não ser detectado pelos mecanismos de proteção atuais. É essa atualização quase instantânea que faz com que tantos programas de malware “exclusivos” sejam criados e distribuídos.
Muitos hackers (e grupos de hackers) usam malwares para acessar empresas ou uma variedade muito maior de vítimas e, em seguida, selecionam individualmente alguns dos alvos já comprometidos para empenhar mais esforços. Outras vezes, como acontece com a maioria dos ransomwares, a ameaça é capaz de comprometer e extorquir dinheiro sem qualquer interação com o cibercriminoso. Uma vez liberado, tudo que o hacker tem a fazer é coletar os ganhos ilícitos. O malware é frequentemente criado e depois vendido ou alugado para as pessoas que o distribuem e usam.
Por que hackers hackeiam?
As razões pelas quais os hackers cometem crimes se enquadram nessas categorias, em geral:
- Motivações financeiras
- Guerra cibernética
- Espionagem corporativa
- Hackivistas
- Roubo de recursos
- O roubo financeiro e as guerras cibernéticas formam a maior parcela do cibercrime. Hoje, a maioria dos hackers pertence a grupos profissionais, que são motivados por tomar algo de valor e, muitas vezes, causar danos significativos
Como os hackers hackeiam?
Independentemente de suas motivações, os hackers ou seus malwares costumam invadir e explorar um sistema de computador da mesma maneira e usam, em sua maioria, os mesmos tipos de metodologias, incluindo:
- Engenharia social
- Vulnerabilidades de software e hardware sem patch
- Ataques de navegador
- Ataques de senha
- Eavesdropping
- Zero-Day
- Ataques físicos
Essa lista não inclui ameaças internas, vazamentos de dados não intencionais, configuração incorreta, erros de usuários e inúmeras outras ameaças não conectadas diretamente a invasões. As formas mais comuns de comprometimento dos dispositivos são software sem patches e engenharia social. Essas ameaças comprometem a grande maioria dos risco (mais de 95%). Corrigindo esses problemas, você se livra de inúmeras vulnerabilidades.
Os ataques Zero-Day, em que um hacker explora uma vulnerabilidade desconhecida pelo público, são sempre interessantes quando acontece, já que o fornecedor ainda não tem um patch para combater. Geralmente, os cibercriminosos utilizam esse método em apenas uma empresa, ou em algumas empresas, antes das ameaças serem encontradas, analisadas e corrigidas.
A grande maioria dos exploits maliciosos vem da Internet e exige que o usuário execute alguma ação – clique em um link, baixe e abra um arquivo, ou forneça login e senha – para que o ataque seja iniciado. As melhorias de segurança do navegador tornaram menos comuns os ataques “silenciosos”, em que uma ameaça é executada sem ação do usuário quando um usuário visita uma página da Web ou abre um e-mail.
Proteção contra hackers
Uma chave para derrotar hackers e malwares, independentemente de sua motivação, é fechar as lacunas que permitem que eles sejam bem-sucedidos. Dê uma olhada nos exploits listados acima, determine quais deles são mais usados em sua organização e crie ou aprimore as defesas existentes para minimizá-las. Se você puder fazer isso, você construirá uma sólida defesa.
FONTE: https://cio.com.br/o-que-os-hackers-fazem-suas-motivacoes-e-seus-malwares/