Faça uma busca
|
Publicado em: 16 de agosto de 2019

Como hackers penetram em registros secretos?

Esses "piratas modernos" constituem uma das maiores ameaças do século XXI.

Imagem: Suwat Rujimethakul/iStock

Em 1988, um porta-voz do Ministério da Defesa dos EUA revelou que um estudante alemão tinha lido com regularidade arquivos secretos de defesa de bases militares americanas e de outros países. O criminoso conseguira entrar no sistema sem nunca ter saído de casa. Diante de um terminal de computador ligado à rede telefônica, obteve acesso a pelo menos 30 redes reservadas de computadores. Aquilo que parecia ser um grave caso de espionagem revelou-se o primeiro exemplo de pirataria informática.

Você tem FoMO? Saiba tudo sobre essa síndrome tecnológica

O que é o hacker e como ele age?

Um hacker é um amador que emprega seu tempo livre explorando arquivos confidenciais. A cidade alemã de Hamburgo passou a ser considerada um "covil" de hackers talentosos. 

17 regras de etiqueta digital: não passe vergonha na internet!

Qualquer sistema de computadores ligado a uma rede telefônica é sempre vulnerável. O hacker necessita apenas descobrir a senha que dá entrada ao sistema. Com uma dedução inteligente e um pouco de perseverança, o sistema pode ser violado. A maioria dos hackers pratica a atividade só por brincadeira – como Britons Robert Schifreen e Steve Gold, que penetraram no sistema Prestel de computadores da Telecom Britânica e tiveram acesso a toda correspondência eletrônica do príncipe Philip. 

Se seu filho usa redes sociais, você precisa ler isso!

Alguns peritos acreditam que instituições financeiras dos EUA, já no início da década de 1990, perdiam cerca de cinco bilhões de dólares devidos a fraudes informáticas. É simples: se um hacker tiver acesso ao sistema de arquivos de um banco, poderá dar ordens para transferir grandes somas de dinheiro para uma conta num país estrangeiro – exatamente o mesmo que um ladrão de bancos faria, mas sem os riscos envolvidos num assalto. 

Como se proteger do ataque de hackers:

  • Não use detalhes óbvios como sua data de nascimento ou seu sobrenome em senhas;
  • Use senhas diferentes para cada conta. Você pode usar um gerenciador de senhas, um programa que gera e armazena códigos complexos para que possa acessá-los num único lugar seguro em seu disco rígido ou num serviço de hospedagem de arquivos;
  • Use VPN

Para mais informações de como se proteger, confira esse artigo!

Assine a nossa newsletter e receba nosso conteúdo em primeira mão!

assine a nossa newsletter
Entendo que passarei a receber ofertas de produtos, serviços, informativos e presentes grátis, além de outras promoções de Seleções e de parceiros. Para mais informações, acesse nossa Política de Privacidade e Uso de Dados


Cadastre-se GRÁTIS para continuar lendo


Você garante acesso a 3 conteúdos exclusivos

Já tem cadastro? Faça login aqui.

Já sou assinante da Revista Impressa

close