Pense na caixa de entrada do seu e-mail. Quanto caos alguém poderia provocar na sua vida se essa pessoa tivesse acesso total ao seu e-mail? Na maioria dos casos, tudo o que um hacker precisa para chantagear, difamar ou roubar é uma combinação de letras e números. Quantas dicas de segurança na internet você pratica? Ou conhece? Ou entende?
Com aspectos cada vez mais múltiplos das nossas vidas guardados em carteiras digitais (desde sua conta do banco até as suas preferências no Tinder), mais e mais gente se especializa em obter esses dados — por bem ou por mal.
No meio desse conflito, um desafio a mais: o idioma. Por mais que o português tenha palavras perfeitamente adequadas para tratar desses casos, a verdade é que culturalmente nós “aportuguesamos” o inglês. Mesmo o termo mais banal – hacker –, não tem tradução direta em uso para o português.
Aproveitamos aqui para transformar essa adversidade em oportunidade! Vamos primeiro entender o básico sobre como funciona a invasão e a proteção de espaços digitais e, ao fim deste artigo, vamos apresentar dicas de segurança na internet para que você se proteja on-line.
Diferente da maioria dos artigos, dessa vez a mera tradução não vai ser suficiente. Para que você entenda exatamente como esses sistemas funcionam, vamos explorar um pouco mais a fundo os termos que o vídeo a seguir trata e outros termos importantes para entender esse universo.
Desvendando as ferramentas do hacker
Data breaches / leaks (Vazamento de dados)
Nesse tipo de situação, alguma informação que deveria ser limitada ou confidencial se torna pública. Esse processo pode ser intencional ou acidental. Um exemplo comum seria um hacker invadir o perfil pessoal de alguém e ter acesso a suas mensagens privadas.
Distributed Denial of Service (DDOS) (Bloqueio de Serviço Distribuído)
Esse ataque é simples: o hacker (ou grupo de hackers) envia grandes quantidades de pedidos e comandos ao servidor que deseja atacar. O servidor tenta executar todos os pedidos, mas acaba inundado pela quantidade imensa de pedidos e acaba não conseguindo atender os pedidos e comandos de usuários reais. Esse tipo de ataque tira sites e aplicativos do ar, mas não rouba nenhum tipo de dado.
DNS Cash Poisoning (Envenenamento de cachê DNS)
Nesse tipo de ataque, o hacker cria um programa que engana o seu computador — o computador pensa que está conectado a um serviço, mas na verdade está conectado ao sistema falso criado para extrair informação. Páginas falsas de bancos são bons exemplos de ataques desse gênero.
Buffer Overflow Attack (Ataque de Transbordamento de Buffer)
(No jargão de computadores, a palavra buffer é usada em inglês. Aqui traduzí-la seria um erro)
Esse tipo de ataque foca numa característica específica de muitos programas: o espaço de buffer — que é um espaço temporário usado por muitos programas para que o usuário envie informação para dentro do sistema. Um hacker pode achar uma brecha nesse espaço e usar essa porta para reescrever as partes fixas do programa, puxando assim acesso a todo tipo de ferramenta a informação.
Social Engineering (Engenharia Social)
Esse é um dos tipos mais comuns de ataque hacker porque ele se baseia na parte mais vulnerável de sistemas interconectados: o fator humano. Alguns exemplos desse tipo de ataque são olhar enquanto alguém digita uma senha, fingir que é um profissional de suporte técnico e perguntar informações confidenciais e procurar no lixo por HD’s velhos jogados fora para extrair informação.
Authentication (Autenticação)
O processo pelo qual a máquina vai identificar o seu usuário — assim abrindo o acesso a certos programas e não a outros. O método mais comum de autenticação é a senha, mas outros métodos como acesso a um aparelho específico, verificação por impressão digital e verificação por íris ocular também são possíveis.
Two-factor authentication (Autenticação de fator duplo)
A combinação de dois tipos diferentes de autenticação num mesmo acesso: o sistema confere através de duas (ou mais) formas diferentes se você é o usuário que diz ser. Mais segura que as outras formas, simplesmente pelo fato de ser igual a elas, mas com potência combinada. A invasão teria que acontecer de forma dupla: por exemplo o hacker roubando o seu computador e já sabendo de antemão a sua senha — para assim acessar sua conta bancária.
Brute force attack (Ataque por força bruta)
O tipo menos sofisticado de ataque hacker, essa invasão se baseia em tentativa e erro para desvendar uma senha ou alguma outro processo de segurança. O sistema simplesmente tenta todas as possibilidades, uma depois da outra, o que para um computador pode ser muito rápido. A melhor maneira de se proteger é criando uma senha longa e complexa.
Isolation principle (Princípio de isolamento)
A mente dos criadores de sistemas de segurança on-line não operam apenas na esfera do se o vazamento vai acontecer, mas também do quando. Algumas táticas de segurança não estão tentando prevenir a entrada de um usuário indevido, mas sim controlando o dano que um acesso não autorizado pode causar. Essas táticas criam barreiras dentro de um mesmo sistema, assim um hacker invadindo apenas um computador não conseguiria obter toda a informação confidencial que ele persegue.
Dicas de proteção
Agora que você já entende como os hackers operam e pensam sobre o seu ofício, vai ser bem mais simples entender como que essas dicas de segurança na internet podem ajudar a escapar de uma enrascada digital:
Pequeno dicionário de apoio:
gather: juntar, coletar
warning: aviso
up to date: atualizado
patch: atualização, conserto (contexto computação)
database: banco de dados
fraud: fraude
Como esse assunto é muito sério, deixo aqui também o link de um vídeo em português tratando dos mesmos assuntos. Se você ficou em dúvida, aproveite e confira.
Não existe hacker em português
Pois é. Estranho, não?
Mas, esse processo é normal! Pense que mesmo em inglês a palavra para noivo ou noiva: fiancée — vem direto do francês! Esse troca-troca de palavras é natural, mas pode ser um pouco confuso para quem fala só uma língua.
Mas não se preocupe, a gente ajuda você a entender as palavras — e o idioma todo!