👤 Como é um ❝Site Hackeado❞?

Ayuda, ayuda, fui hackeado!

Ajuda, ajuda, eu fui hackeado!

Ouvi 1000 vezes, pensei 10.000 vezes, e ainda assim nunca aconteceu.

No primeiro caso, mostramos um hack real, a aquisição "aparente" de um domínio com o seu espaço na web. Webspace é o local em um servidor onde o site e seus arquivos de Internet associados, como imagens, músicas, vídeos e, o mais importante, os arquivos de trabalho necessários, são armazenados. Às vezes os arquivos da internet também estão em servidores estrangeiros, mas isso não importa para o nosso tópico.

Hackear significa simplesmente que o invasor adivinhou a senha de acesso para o espaço da web. Isso é feito por meio de tentativas contínuas de login com centenas de milhares ou milhões de senhas diferentes. Freqüentemente, os hackers obtêm a senha através de Trojans em e-mails infectados, contendo supostos alertas e checagens de senhas de seus próprios bancos. Como gostamos de usar a mesma senha para nossas várias atividades na Internet por conveniência, as chamadas senhas mestras, os hackers geralmente precisam roubar a senha de uma rede social para obter acesso a todas as instituições criptografadas por senha.

Se a senha foi adivinhada pelo espaço da web, o hacker pode alterar todo o site de acordo com seus desejos e ideias. Os arquivos da Internet são substituídos pelos arquivos do invasor. Muitas vezes, os hackers convidam cavalos de Tróia escondidos para o espaço da Web capturado para infectar os visitantes e roubar suas próprias senhas para todos os tipos de portais e instituições. Isso significa que o Supergau, um tipo de esquema de pirâmide, causa o maior dano possível ou rouba o maior número de senhas estrangeiras.

Mas vamos mostrar a maneira mais simples, ou seja, um espaço web hackeado no visível para todo o mundo, a home page do domínio foi substituída pelo hacker.

Devemos, ou devemos presumir, que os dados pessoais, como o endereço de e-mail no exemplo mostrado, não sejam necessariamente o endereço de e-mail real do invasor. Bons hackers sabem que podem ser encontrados por agências de segurança pública. Mas hackers muito bons usam oportunidades para recuperar e-mails por meio de caminhos intrincados e disfarçados, como servidores proxy ou contas de e-mail roubadas. Uma dica rápida: se você tiver realmente e comprovadamente hackeado, o mesmo aconteceria, mesmo que seja infinitamente difícil substituir todo o seu próprio acesso. Porque com: "Eu fui hackeado, mudei minha senha, e agora tenho certeza" é o caso de nenhuma maneira. Há o dano visível e visível, mas há também os danos consequentes invisíveis, dos quais nem se tem uma faísca de pista.

Quando me deparei com o hack apresentado aqui por acaso, quando eu só queria ver se o domínio mostrado já estava tomado, caso contrário eu teria registrado, comecei com várias perguntas. Por exemplo, eu queria saber de qual parte do mundo o invasor está chegando. Para isso, coloquei as duas palavras "ngeue kuy" no tradutor do Google e cliquei em "reconhecimento de idioma". Traduzido, as duas palavras significam "ontem". Na minha opinião, isso se refere ao tempo do crime, ou seja, quando o espaço da web e o domínio foram assumidos. Mas quando foi ontem? Nós, como simples visitantes do site, já estamos no final da pesquisa. Porque não vemos o timestamp da página inicial alterada. Mas pelo menos sabemos que o hacker "parece" falar sundanês. Parece!

Porque muitas vezes os atacantes deliberadamente definem o caminho errado para levar os perseguidores ao erro. O mesmo se aplica ao endereço de e-mail! Muitas vezes, essas pegadas levam ao inimigo do atacante, a quem ele também quer prejudicar. Em tal busca, deve-se prosseguir com sentidos aguçados e prontidão de alerta alto. Porque nada é como parece...


Mostre-me quem você está hackeando, então eu vou te mostrar quem você é!


Navegação

  1. Comunidade
  2. Fórum
  3. Fotos
  4. Blogs
  5. Calendário
  6. Mundo
    1. Criar Artigo
  7. PT
  8. Mercado
  9. Bate-papo
  1. Contato
  2. Nota Legal
  3. Privacidade
  4. Termos e Condicões
  5. Responsabilidade
  6. Direitos
  7. Cookies
  8. DOAR

Localização atual

Este sítio usa cookies. Ao utilizar o nosso sítio, você concorda que nós usamos cookies.