Black Friday: Assine a partir de 1,49/semana
Continua após publicidade

Como é feito um ataque hacker?

Nos anos 90, o americano Kevin Mitnick detonou sistemas secretos e foi perseguido até pelo FBI

Por Alexandre Versignassi
Atualizado em 22 fev 2024, 11h09 - Publicado em 18 abr 2011, 18h51

Os programadores mais hábeis conseguem invadir um computador explorando falhas nos softwares que a gente usa. As brechas mais utilizadas são as “portas” abertas pelos programas para receber arquivos. Quase todo software mantém esse tipo de mecanismo – não fosse assim, sua máquina nem teria como se conectar à internet, por exemplo. O que os hackers fazem é criar programas que enganam essas portas, entrando no computador como se fossem arquivos inofensivos.

Mas, depois de terem invadido, esses softwares do mal detonam seu disco rígido. “Ou a máquina trava ou faz tudo que o invasor manda. Ele pode roubar senhas, baixar seus programas e apagar arquivos”, diz a programadora Patrícia Amirabile, da fabricante de antivírus McAffe. Esses programas são conhecidos como “Cavalos de Tróia”: assim como o lendário cavalo de madeira que os gregos deram de presente aos troianos, eles trazem “soldados” dentro, prontos para assumir o controle da máquina que o recebeu.

Se ela for o computador central de um site de comércio eletrônico, por exemplo, o ladrão cibernético pode roubar números de cartão de crédito. Se ela for um servidor de internet, o cidadão não terá dificuldade para desfigurar sites. Na galeria dos hackers mais perseguidos, o campeão é o americano Kevin Mitnick, que durante as décadas de 80 e 90 invadiu até os computadores do Pentágono, o principal órgão de defesa dos Estados Unidos.

Outro tipo de invasão hacker é aquela que espalha vírus de computador. A diferença é que tais vírus são criados para se auto-reproduzir pela rede, danificando o maior número possível de máquinas, mas sem deixar o invasor controlá-las. O vírus mais agressivo da história, o MyDoom (algo como “minha danação”), espalhou-se por dezenas de milhões de máquinas em 168 países.

Continua após a publicidade

O invasor

1. A trajetória do maior hacker do mundo começou no final dos anos 70. Mitnick era um adolescente, mas já usava computador e modem para bagunçar a telefonia de Los Angeles. Uma de suas brincadeiras clássicas era invadir o serviço de auxílio ao assinante e transferir todas as chamadas para sua casa. Ele atendia às dúvidas com mensagens do tipo: “O número pedido é 555-835 e meio. A senhora sabe teclar ‘meio’?”

2. Antes de hackear as máquinas das centrais telefônicas de Los Angeles, Mitnick precisava de senhas e manuais para preparar a invasão. Ele conseguia tudo isso na base da conversa, telefonando para as companhias e se fazendo passar por funcionário. Mas aos 17 anos, ele exagerou e tentou roubar pessoalmente alguns manuais de uma das empresas. Pouco depois, foi rastreado e passou três meses num reformatório

3. A prisão só serviu para atiçar Mitnick. Livre da cadeia, ele passou a invadir sistemas secretos como a Arpanet, rede de troca de informações militares que daria origem à internet, e computadores do Pentágono. Acabou pego com a mão na massa em 1983, nas máquinas de um campus universitário. E foi para trás das grades de novo, ficando seis meses numa prisão juvenil

Continua após a publicidade

4. Após a segunda detenção, ele se tornou ainda mais agressivo. Entre 1987 e 1989, roubou programas de laboratórios e empresas da Califórnia. Para desnortear o FBI, que o rastreava, usava dois computadores: um para as invasões e outro para embaralhar linhas telefônicas que levassem até ele. Delatado por um amigo, pegou um ano de prisão. Três anos depois, foi acusado de hackear computadores em plena condicional e passou a viver foragido

5. Em 1994, ainda clandestino, Kevin tentou roubar programas de Tsutomu Shimomura, um especialista em segurança eletrônica. Para se manter oculto, o hacker usava linhas clonadas de telefone celular. Um rastreamento telefônico sugeriu que Kevin estivesse escondido na Carolina do Norte, do outro lado do país. Munido de laptop e uma antena capaz de rastrear o sistema celular, Tsutomu foi até lá para desmascarar o invasor

6. No primeiro dia da perseguição, Tsutomu encontrou a antena de celular de onde partiam os ataques de Kevin e chamou o FBI. Numa conversa com o síndico de um prédio próximo, os agentes deduziram qual era o apartamento de Mitnick e o prenderam. Ele ficou mais cinco anos na prisão. A cobertura do caso rendeu livros e inúmeras reportagens

Continua após a publicidade

7. Solto em 2000, Kevin foi proibido de usar a internet até 21 janeiro de 2003. Aos 40 anos, criou uma empresa que ensina outras companhias a evitar ataques, a Defensive Thinking. Para completar a renda, cobra milhares de dólares para dar palestras no mundo todo e é tratado como pop star onde quer que apareça. Nada mau para um ex-presidiário

Publicidade

Matéria exclusiva para assinantes. Faça seu login

Este usuário não possui direito de acesso neste conteúdo. Para mudar de conta, faça seu login

Black Friday

A melhor notícia da Black Friday

BLACK
FRIDAY
Digital Completo
Digital Completo

Acesso ilimitado ao site, edições digitais e acervo de todos os títulos Abril nos apps*

Apenas 5,99/mês*

ou
BLACK
FRIDAY

MELHOR
OFERTA

Impressa + Digital
Impressa + Digital

Receba Super impressa e tenha acesso ilimitado ao site, edições digitais e acervo de todos os títulos Abril nos apps*

a partir de 10,99/mês

ou

*Acesso ilimitado ao site e edições digitais de todos os títulos Abril, ao acervo completo de Veja e Quatro Rodas e todas as edições dos últimos 7 anos de Claudia, Superinteressante, VC S/A, Você RH e Veja Saúde, incluindo edições especiais e históricas no app.
*Pagamento único anual de R$71,88, equivalente a 5,99/mês.

PARABÉNS! Você já pode ler essa matéria grátis.
Fechar

Não vá embora sem ler essa matéria!
Assista um anúncio e leia grátis
CLIQUE AQUI.