Revista em casa por apenas R$ 9,90/mês
Continua após publicidade

Como é feito um ataque hacker?

Nos anos 90, o americano Kevin Mitnick detonou sistemas secretos e foi perseguido até pelo FBI

Por Alexandre Versignassi
Atualizado em 22 fev 2024, 11h09 - Publicado em 18 abr 2011, 18h51
  • Seguir materia Seguindo materia
  • Hacker
     (/)

    Os programadores mais hábeis conseguem invadir um computador explorando falhas nos softwares que a gente usa. As brechas mais utilizadas são as “portas” abertas pelos programas para receber arquivos. Quase todo software mantém esse tipo de mecanismo – não fosse assim, sua máquina nem teria como se conectar à internet, por exemplo. O que os hackers fazem é criar programas que enganam essas portas, entrando no computador como se fossem arquivos inofensivos.

    Mas, depois de terem invadido, esses softwares do mal detonam seu disco rígido. “Ou a máquina trava ou faz tudo que o invasor manda. Ele pode roubar senhas, baixar seus programas e apagar arquivos”, diz a programadora Patrícia Amirabile, da fabricante de antivírus McAffe. Esses programas são conhecidos como “Cavalos de Tróia”: assim como o lendário cavalo de madeira que os gregos deram de presente aos troianos, eles trazem “soldados” dentro, prontos para assumir o controle da máquina que o recebeu.

    Se ela for o computador central de um site de comércio eletrônico, por exemplo, o ladrão cibernético pode roubar números de cartão de crédito. Se ela for um servidor de internet, o cidadão não terá dificuldade para desfigurar sites. Na galeria dos hackers mais perseguidos, o campeão é o americano Kevin Mitnick, que durante as décadas de 80 e 90 invadiu até os computadores do Pentágono, o principal órgão de defesa dos Estados Unidos.

    Outro tipo de invasão hacker é aquela que espalha vírus de computador. A diferença é que tais vírus são criados para se auto-reproduzir pela rede, danificando o maior número possível de máquinas, mas sem deixar o invasor controlá-las. O vírus mais agressivo da história, o MyDoom (algo como “minha danação”), espalhou-se por dezenas de milhões de máquinas em 168 países.

    O invasor

    1. A trajetória do maior hacker do mundo começou no final dos anos 70. Mitnick era um adolescente, mas já usava computador e modem para bagunçar a telefonia de Los Angeles. Uma de suas brincadeiras clássicas era invadir o serviço de auxílio ao assinante e transferir todas as chamadas para sua casa. Ele atendia às dúvidas com mensagens do tipo: “O número pedido é 555-835 e meio. A senhora sabe teclar ‘meio’?”

    2. Antes de hackear as máquinas das centrais telefônicas de Los Angeles, Mitnick precisava de senhas e manuais para preparar a invasão. Ele conseguia tudo isso na base da conversa, telefonando para as companhias e se fazendo passar por funcionário. Mas aos 17 anos, ele exagerou e tentou roubar pessoalmente alguns manuais de uma das empresas. Pouco depois, foi rastreado e passou três meses num reformatório

    3. A prisão só serviu para atiçar Mitnick. Livre da cadeia, ele passou a invadir sistemas secretos como a Arpanet, rede de troca de informações militares que daria origem à internet, e computadores do Pentágono. Acabou pego com a mão na massa em 1983, nas máquinas de um campus universitário. E foi para trás das grades de novo, ficando seis meses numa prisão juvenil

    Continua após a publicidade

    4. Após a segunda detenção, ele se tornou ainda mais agressivo. Entre 1987 e 1989, roubou programas de laboratórios e empresas da Califórnia. Para desnortear o FBI, que o rastreava, usava dois computadores: um para as invasões e outro para embaralhar linhas telefônicas que levassem até ele. Delatado por um amigo, pegou um ano de prisão. Três anos depois, foi acusado de hackear computadores em plena condicional e passou a viver foragido

    5. Em 1994, ainda clandestino, Kevin tentou roubar programas de Tsutomu Shimomura, um especialista em segurança eletrônica. Para se manter oculto, o hacker usava linhas clonadas de telefone celular. Um rastreamento telefônico sugeriu que Kevin estivesse escondido na Carolina do Norte, do outro lado do país. Munido de laptop e uma antena capaz de rastrear o sistema celular, Tsutomu foi até lá para desmascarar o invasor

    6. No primeiro dia da perseguição, Tsutomu encontrou a antena de celular de onde partiam os ataques de Kevin e chamou o FBI. Numa conversa com o síndico de um prédio próximo, os agentes deduziram qual era o apartamento de Mitnick e o prenderam. Ele ficou mais cinco anos na prisão. A cobertura do caso rendeu livros e inúmeras reportagens

    7. Solto em 2000, Kevin foi proibido de usar a internet até 21 janeiro de 2003. Aos 40 anos, criou uma empresa que ensina outras companhias a evitar ataques, a Defensive Thinking. Para completar a renda, cobra milhares de dólares para dar palestras no mundo todo e é tratado como pop star onde quer que apareça. Nada mau para um ex-presidiário

    Publicidade
    Publicidade

    Matéria exclusiva para assinantes. Faça seu login

    Este usuário não possui direito de acesso neste conteúdo. Para mudar de conta, faça seu login

    Oferta dia dos Pais

    Receba a Revista impressa em casa todo mês pelo mesmo valor da assinatura digital. E ainda tenha acesso digital completo aos sites e apps de todas as marcas Abril.

    OFERTA
    DIA DOS PAIS

    Impressa + Digital
    Impressa + Digital

    Receba Super impressa e tenha acesso ilimitado ao site, edições digitais e acervo de todos os títulos Abril nos apps*

    a partir de 9,90/mês

    Digital Completo
    Digital Completo

    Acesso ilimitado ao site, edições digitais e acervo de todos os títulos Abril nos apps*

    a partir de 9,90/mês

    ou

    *Acesso ilimitado ao site e edições digitais de todos os títulos Abril, ao acervo completo de Veja e Quatro Rodas e todas as edições dos últimos 7 anos de Claudia, Superinteressante, VC S/A, Você RH e Veja Saúde, incluindo edições especiais e históricas no app.
    *Pagamento único anual de R$118,80, equivalente a 9,90/mês.

    PARABÉNS! Você já pode ler essa matéria grátis.
    Fechar

    Não vá embora sem ler essa matéria!
    Assista um anúncio e leia grátis
    CLIQUE AQUI.