Exclusivo: Entrevista com um hacker

por Carlos Britto // 19 de fevereiro de 2018 às 21:35

A palavra hacker mete medo em muita gente. E com toda razão. O mundo virtual ainda é um terreno insólito – e perigoso – para os incautos. Mas assim como existem os vilões, também há os mocinhos nessa história. É o caso de Fernando Azevedo, um hacker ético, desenvolvedor web com mais de 10 anos de experiência e sócio da Silicon Minds, empresa de MKT digital com escritórios no Vale do Silício e em Miami, que disponibiliza para seus clientes toda a experiência e conhecimento de seus funcionários formados na Stanford University.

As técnicas mais modernas e eficazes existentes são aplicadas nas campanhas de SEO e MKT digital. Mesmo dispondo de clientes em vários países do mundo, a Silicon Minds continua priorizando os clientes do Brasil.

Azevedo é co-autor do livro ‘Segredos de Cyber Security’, que será lançado nos EUA e Brasil ainda este ano. Com exclusividade ao Blog, ele fala 10 pontos sobre segurança na Internet.

Confiram:

1) A internet hoje é segura?

Fernando Azevedo – (Risos) Não. Porque hackers podem se esconder com VPN (Rede Privada Virtual) e navegadores Tor. Além disso, existem ferramentas para falsificar e-mails, testar a segurança de sites e servidores, softwares para copiar sites, links que podem ser manipulados para que pessoas cliquem e liberem acesso do computador delas para o hacker. Rede Privada Virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN.

2) Quais são suas ferramentas?

F.A – Nós, do time de Cyber Security da Silicon Minds, usamos Kali Linux e seus diversos programas para teste de penetração em sites e servidores, além de softwares de Engenharia Social para manipular usuários a clicarem em links.

3) Pode citar um exemplo?

F.A – Nmap ou metasploit, por exemplo, pode fazer um scan em um servidor e procurar vulnerabilidades conhecidas por hackers e ainda dar dicas de outras vulnerabilidades existentes. É como se um ladrão entrasse num bairro e checasse todas as maçanetas e janelas de cada casa.

4) Quais são as maiores vulnerabilidade de hoje?

F.A – Além de sites mal feitos que permitem acesso ao servidor, existem também servidores e serviços rodando nos servidores que se tornam desatualizados e permitem uma vulnerabilidade. Para as pessoas físicas e membro de uma organização, o phishing é um dos maiores problemas. São e-mails que fingem ser do banco, da companhia de luz, por exemplo, e servem para pegar seus dados como usuário e senha.

5) Como são feitos ataques a pessoas?

F.A – Estes ataques são feitos por Engenharia Social. É possível, por exemplo, levantar informações sobre uma pessoa como e-mails, redes sociais, sites frequentados. Daí, hackers podem falsificar e-mails como empresas ou como amigos pedindo alguma ação da pessoa, como fazer login ou clicar em um link. Hackers com senhas de e-mails, por exemplo, podem usar este acesso para trocar senhas de outros sites como bancos. Quando uma pessoa clica num link, este link pode conter um pedido de conexão na máquina do hacker, que passa a ter acesso ao computador da pessoa.

6) Wifi na rua é perigoso?

F.A – Muito. Existem aparelhos baratos que simulam wifi na rua e servem para capturar informações de todos que trafegam.

7) Como são feitos ataques aos sites?

F.A – Existem vários tipos de ataques a sites. O hacker pode explorar alguma vulnerabilidade como programas desatualizados, pode tentar carregar arquivos maliciosos no servidor. Há também o DoS (Ataque de negação de serviço), que vários computadores tentam se conectar ao mesmo tempo, entre outros.

8) Como são feitos ataques a servidores de empresas?

Existem várias ferramentas que escaneiam um servidor, detectam os softwares instalados e ainda procuram se existe alguma vulnerabilidade no software. Se alguma resposta for positiva, o software ainda oferece para fazer o ataque automaticamente. Os softwares ainda indicam possíveis vulnerabilidades que podem ser testadas manualmente pelos hackers. Caso o hacker não consiga entrar no servidor por software, ele pode tentar atacar os funcionários da organização para conseguir acesso direto a um computador dentro da empresa.

9) O que você faz para se proteger?

F.A – (Risos) Muitas precauções. Eu só navego na internet com VPN sem logs e navegação forçada em SSL (cadeado verde). Também desconfio sempre de e-mails que recebo e procuro ler o endereço do remetente e o endereço do links para ter certeza que são exatamente as companhias que eu sou cliente. Minha câmera também tem um adesivo para proteção de privacidade. Gosto também de navegar em modo privado para não ter minhas informações rastreadas. Para mensagens de celular usamos Signal e para e-mail usamos Protonmail. E por fim, evito entrar em site de banco em wifi publica.

10) O que você recomenda para as pessoas se protegerem?

F.A – O Brasil é um dos países líderes de phishings – que são os sites falsificados de bancos e empresas. Então eu recomendo sempre duvidar de e-mails que você não pediu. Eu também leio o endereço de e-mail e endereço do site para conferir se é o verdadeiro. Por exemplo, itauu.com.br está errado ou itau.site.com.br também é falsificação. Outro detalhe que vale sempre avisar: sites de qualquer assunto ilegal é monitorado na internet, então fique atento e tenha bom senso por onde você navega. Se você não mostraria sua tela para outra pessoa, é melhor não navegar.

11) Projeção para a internet de futuro?

F.A – A internet de hoje me faz lembrar as histórias do Velho Oeste, onde todos andavam armados e havia muitos roubos e crimes. A polícia internacional tem tentado evoluir, principalmente com as ameaças terroristas. Acredito que ainda precisamos de políticos que entendam as ferramentas usadas por hackers e os seus riscos, para poderem legislar melhor sobre o assunto.

Exclusivo: Entrevista com um hacker

  1. GIODAI disse:

    Muito bom o artigo!

  2. Fernando disse:

    Isso não é Hacker.. é ….

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


Últimos Comentários