Você já se perguntou sobre as origens do movimento de hackers? Como os hackers nasceram? Se você tem idade suficiente, você se lembra quando a palavra “hacker” foi inventada pela primeira vez?
Origens do Hacking
Hackers vieram do “phreaking” (sistemas de hacking de telefones), do final dos anos 90 e início dos anos 2000. Quebrar em redes foi chamado de "cracking". Os protótipos de hackers estavam interessados em entrar em sistemas de telefonia.
E então os computadores pessoais foram inventados.
Mais e mais pessoas, e empresas e governos adotaram PCs, e todo um novo mundo de tecnologia acenou para os hackers. Eles tiveram um dia de campo brincando nesse novo reino tecnológico e, ao longo do caminho, descobriram fraquezas nas redes.
Hackear logo depois se tornou ilegal, mas isso não impediu esses criminosos. No início, muito hacking foi feito para o surto de adrenalina - o equivalente computacional da base ilegal saltando ou escalando um arranha-céu. Os hackers queriam ser uma estrela em sua comunidade.
Mas com o tempo, esses caçadores de emoções cibernéticas perceberam que poderiam ganhar dinheiro com suas e-quests. Por que destruir um arquivo, corromper um programa e brincar de gato e rato com a equipe de TI quando você pode arrancar todos os otários e matar?
Hackear, essencialmente, é roubo. Os hackers roubam a identidade das pessoas, como obter informações de login no banco da vítima e fazer retiradas.
Quando um crime cibernético é cometido em uma escala maior, como para um varejista gigante, os estragos aumentam em dezenas de milhões para um único negócio.
Aquele que hacks não é necessariamente ruim. Hackear é um ato em particular, e é ruim quando feito por pessoas más para ganhos financeiros ou para manchar a reputação do destinatário.
Todos os hackers são muito espertos, e nós, pessoas mal-intencionadas, às vezes, gostamos de nos convencer de que todos os hackers são tolos, talvez como consolo por não serem tão espertos quanto eles.
Como Hackear
Os hackers usam hardware e software para testar com que facilidade uma rede de computadores pode ser penetrada. Áreas de fraqueza são chamadas de vulnerabilidades. Vulnerabilidades podem ser encontradas em qualquer um dos vários pontos, como a própria conexão com a Internet, o navegador ou o sistema operacional do computador do usuário.
Uma década atrás, hackers colidiam com computadores - fazendo com que o usuário soubesse instantaneamente que havia sido hackeado. Atualmente, os hackers descobriram maneiras de cometer crimes sem que o usuário saiba. Como eles poderiam obter suas informações bancárias se o computador estivesse com falha?
Em vez disso, eles infectam seu computador com um Trojan que aguarda silenciosamente, sem ser detectado, e entra em ação quando você inicia o banco on-line - enviando informações ao hacker.
Cuidado com os vírus
Seu computador de bom funcionamento agora poderia ter um vírus nas sombras, esperando ser acionado por alguma ação de sua parte - como um assaltante esperando nas sombras para a vítima certa passar por ele e entrar em ação.
O gatilho pode ser, como mencionado, fazer logon em um banco.
Ou pode estar visitando um site malicioso (depois de ser lurado) ou clicar em um anexo ou um link dentro de um e-mail. Poderia ser de ser enganado para baixar um programa malicioso. Essas ações desencadeiam um vírus que infecta seu computador. E não são as únicas ações, mas são as mais comuns.
Não há sinais de que a taxa de infecções virais esteja diminuindo. Na verdade, cresceu nos últimos anos. Isso porque os hackers avançam a um ritmo mais rápido do que os hackers de “chapéu branco”, que se especializam em descobrir como os hackers mal-intencionados planejam seus ataques.