Como hackers penetram em registros secretos?

Um hacker é um amador que emprega seu tempo livre explorando arquivos confidenciais. Confira como eles agem e o que você pode fazer para evitar!

Julia Monsores | 16 de Agosto de 2019 às 14:00

Suwat Rujimethakul/iStock -

Em 1988, um porta-voz do Ministério da Defesa dos EUA revelou que um estudante alemão tinha lido com regularidade arquivos secretos de defesa de bases militares americanas e de outros países. O criminoso conseguira entrar no sistema sem nunca ter saído de casa. Diante de um terminal de computador ligado à rede telefônica, obteve acesso a pelo menos 30 redes reservadas de computadores. Aquilo que parecia ser um grave caso de espionagem revelou-se o primeiro exemplo de pirataria informática.

Você tem FoMO? Saiba tudo sobre essa síndrome tecnológica

O que é o hacker e como ele age?

Um hacker é um amador que emprega seu tempo livre explorando arquivos confidenciais. A cidade alemã de Hamburgo passou a ser considerada um “covil” de hackers talentosos. 

17 regras de etiqueta digital: não passe vergonha na internet!

Qualquer sistema de computadores ligado a uma rede telefônica é sempre vulnerável. O hacker necessita apenas descobrir a senha que dá entrada ao sistema. Com uma dedução inteligente e um pouco de perseverança, o sistema pode ser violado. A maioria dos hackers pratica a atividade só por brincadeira – como Britons Robert Schifreen e Steve Gold, que penetraram no sistema Prestel de computadores da Telecom Britânica e tiveram acesso a toda correspondência eletrônica do príncipe Philip. 

Se seu filho usa redes sociais, você precisa ler isso!

Alguns peritos acreditam que instituições financeiras dos EUA, já no início da década de 1990, perdiam cerca de cinco bilhões de dólares devidos a fraudes informáticas. É simples: se um hacker tiver acesso ao sistema de arquivos de um banco, poderá dar ordens para transferir grandes somas de dinheiro para uma conta num país estrangeiro – exatamente o mesmo que um ladrão de bancos faria, mas sem os riscos envolvidos num assalto. 

Como se proteger do ataque de hackers:

Para mais informações de como se proteger, confira esse artigo!