Entrevista com um Hacker

DO TEXTO:
Fernando Azevedo Silicon Minds Ethical Hacker
Angel Valentin

Fernando Azevedo é hacker ético e defensor de vítimas de cyberbullying

Fernando Azevedo é hacker ético, desenvolvedor web com mais de 10 anos de experiência e sócio da Silicon Minds.

Co-autor do Livro Segredos de Cyber Security, que será lançado nos EUA e Brasil ainda este ano, fala 10 pontos sobre Cyber Security.


1) A internet hoje é segura?

(Risos) Não. Porque hackers podem se esconder com VPN (Rede privada virtual) e navegadores Tor. Além disso, existem ferramentas para falsificar emails, testar a segurança de sites e servidores, softwares para copiar sites, links que podem ser manipulados para que pessoas cliquem e liberem acesso do computador delas para o hacker.

Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN. Fonte Wikipedia.

2) Quais são suas ferramentas?

Nós, do time de Cyber Security da Silicon Minds, usamos Kali Linux e seus diversos programas para teste de penetração em sites e servidores, além de softwares de Engenharia Social para manipular usuários a clicarem em links.

2.1) Pode citar um exemplo?

Nmap ou metasploitable por exemplo pode fazer um scan em um servidor e procurar vulnerabilidades conhecidas por hackers e ainda dar dicas de outras vulnerabilidades existentes. É como se um ladrão entrasse num bairro e checasse todas as macenetas e janelas de cada casa.

3) Quais são as maiores vulnerabilidade de hoje?

Além de sites mal feitos que permitem acesso ao servidor, existem também servidores e serviços rodando nos servidores que se tornam desatualizados e permitem uma vulnerabilidade.

Para as pessoas físicas e membro de uma organização, o phishing é um dos maiores problemas. São emails que fingem ser do banco, da companhia de luz por exemplo e servem para pegar seus dados como usuário e senha.

4) Como são feitos ataques a pessoas?

Estes ataques são feitos por Engenharia Social, é possível por exemplo levantar informações sobre uma pessoa como emails, redes sociais, sites frequentados. Daí, hackers podem falsificar emails como empresas ou como amigos pedindo pedindo alguma ação da pessoa como fazer login ou clicar em um link. 

Hackers com senhas de emails por exemplo, podem usar este acesso para trocar senhas de outros sites como bancos. 

Quando uma pessoa clica num link, este link pode conter um pedido de conexão na máquina do hacker que passa a ter acesso ao computador da pessoa.

6) Wifi na rua é perigoso?

Muito. Existem aparelhos baratos que simulam wifi na rua e servem para capturar informações de todos que trafegam. 

6) Como são feitos ataques aos sites?

Existem vários tipos de ataques a sites. O hacker pode explorar alguma vulnerabilidade como programas desatualizados, pode tentar carregar arquivos maliciosos no servidor.

Há também o DoS (Ataque de negação de serviço) que vários computadores tentam se conectar ao mesmo tempo, entre outros.

7) Como são feitos ataques a servidores de empresas?

Existem várias ferramentas que escaneam um servidor, detectam os softwares instalados e ainda procura se existe alguma vulnerabilidade no software. Se alguma resposta for positiva, o software ainda oferece para fazer o ataque automaticamente.

Os softwares ainda indicam possíveis vulnerabilidades que podem ser testadas manualmente pelos hackers.

Caso o hacker não consiga entrar no servidor por software, ele pode tentar atacar os funcionários da organização para conseguir acesso direto a um computador dentro da empresa.

8) O que você faz para se proteger?

(Risos) Muitas precauções. Eu só navego na internet com VPN sem logs e navegação forçada em SSL (cadeado verde). Também desconfio sempre de emails que recebo e procuro ler o endereço do remetente e o endereço do links para ter certeza que são exatamente as companhias que eu sou cliente.

Minha camera também tem um adesivo para proteção de privacidade.

Gosto também de navegar em modo privado para não ter minhas informações rastreadas.

Para mensagens de celular usamos Signal e para email usamos Protonmail.

E por fim, evito entrar em site de banco em wifi publica.

9) O que você recomenda para as pessoas se protegerem?

Brasil é um dos países líderes de phishings - que são os sites falsificados de bancos e empresas. Então eu recomendo sempre duvidar de emails que você não pediu. Eu também leio o endereço de email e endereço do site para conferir se é o verdadeiro. Por exemplo itauu.com.br está errado ou itau.site.com.br também é falsificação.

Outro detalhe que vale sempre avisar: sites de qualquer assunto ilegal é monitorado na internet, então fique atento e tenha bom senso por onde você navega. Se você não mostraria sua tela para outra pessoa, é melhor não navegar.


10) Projeção para a internet de futuro?

A internet de hoje me faz lembrar as histórias e velho oeste que todos andavam armados e havia muitos roubos e crimes. A polícia internacional tem tentado evoluir principalmente com as ameaças terroristas. Acredito que ainda precisamos de políticos que entendam as ferramentas usadas por hackers e os seus riscos para poderem legislar melhor sobre o assunto.

Sobre a Silicon Minds

A Silicon Minds, uma empresa de MKT digital com escritórios  no Vale do Silicio e em Miami, disponibiliza para seus clientes toda a experiência e conhecimento de seus funcionários formados na Stanford University. As técnicas mais modernas e eficazes existentes são aplicadas nas campanhas de SEO e MKT digital. Mesmo dispondo de clientes em vários países do mundo, a Silicon Minds continua priorizando os clientes do Brasil. Clientes como Lélio Vieira Carneiro Júnior elogiam a atuação da empresa tanto em marketing digital como cyber segurança. 

POSTS RELACIONADOS:
Enviar um comentário

Comentários