Estudante de 15 anos em Formosa (GO) é prodígio em combate a ataque de hacker

COMPARTILHE ESSA MATÉRIA

 No Colégio Militar de Formosa (GO), todo mundo sabe quem é Luiz Gustavo, o estudante de 15 anos convidado a dar palestras em eventos nacionais sobre combate a ataque de hacker. Ele se considera um autodidata na área, ao devorar livros brasileiros e estrangeiros. Mas tudo começou de forma curiosa: ele tentou invadir um sistema e acabou “sendo invadido”. “Neste momento eu fiquei me perguntando os motivos por não ter tido sucesso. A partir daí comecei a estudar sobre e percebi que conhecendo a prevenção eu vou saber me defender e daí atacar algum sistema sem cair em armadilhas”, explicou.

 

No mês de março, Luiz Gustavo esteve na edição do ROADSEC (maior evento da américa latina de hacking, segurança em tecnologia) em Brasília, onde palestrou sobre invasão de servidores linux e windows com técnicas anti-forensic.

 

Somente nos últimos anos, segundo Pesquisa Global de Segurança da Informação de 2016, o número de incidentes de segurança cibernética cresceu 274% no Brasil. A fim de evitar maiores problemas, a população busca resguardo por meio de programas de proteção, como antivírus, que já possuem funcionalidades que tentam frear ataques de rede e outros males. Luiz Gustavo conversou sobre o assunto com a reportagem da Agência de Notícias UniCEUB.

Por que o termo hacker é tão depreciativo em nossa sociedade?

Nesse universo nós temos duas palavras: os crackers e os hackers. O hacker é quem faz a segurança. É aquele agente defensor da empresa. Enquanto isso, os crackers são os invasores. Mas deve ser pela mídia mesmo, para facilitar a usuários leigos, utilizar a palavra “hacker” tanto para o lado positivo como para o lado negativo. Há muita diferença para quem sabe quem é hacker e quem é cracker. Por isso ela é negativa. A mídia não expõe a diferença entre essas duas palavras e deixam somente o hacker com a fama do mal.

 

De que forma podemos saber se o nosso computador e/ou smartphone foi invadido?

Depende do usuário e depende do cracker. A invasão pode acontecer de diversas formas. Vou te falar duas.  Quando o cracker invade seu computador e você desliga, a conexão se perde. Mas quando ele ativa o modo persistência, sempre que seu computador ligar ele vai se conectar ao cracker novamente. E nessa conexão, se o cracker não tomar cuidado na hora de inserir esse arquivo de conexão, pode dar erro. Então, essa já é uma falta que podemos coletar para correr atrás do cracker. O outro modo é quando há uma exploração agressiva. Por exemplo, quando ele tenta quebrar muitas vezes uma senha, ou ao tentar modificar muitos arquivos de uma só vez, fica visível. Então, são esses pequenos detalhes que temos que observar. Ele alterou algum arquivo? O arquivo ali já está em outra pasta que não deveria estar?  São esses pequenos detalhes. Porque se for uma análise mais profissional, deve-se fazer uma verificação da rede. Ali nós observamos que da para ver o ponto de origem de onde o cracker está e o computador que foi invadido.

 

A criptografia de alguns aplicativos, como WhatsApp, eles são de fato confiáveis?

Eu estava dando uma olhada sobre isso, e a criptografia do WhatsApp já está sendo possível quebrar. Qual é a função da criptografia hoje em dia? É dificultar o usuário a ter acesso a dados de outras pessoas. Tem um ataque que usa-se em cima da criptografia, que a pessoa analisa como ela funciona, e em cima dessa análise, o atacante consegue fazer a quebra e a extração (da criptografia). Então a criptografia ultimamente é mais utilizada para tentar defender alguma coisa. É um mecanismo bom para se utilizar, mas não é perfeito, pois há suas falhas.

 

Quais medidas podemos tomar para se evitar uma invasão em computadores e celulares?

Eu vou tipificar outro ataque do WhatsApp que está acontecendo. Os crackers desenvolvem um programa que injeta arquivos maliciosos numa imagem. Eles lhe enviam a imagem e quando a pessoa faz o download deste arquivo, o conteúdo está altamente infectado. Todos os contatos daquele aparelho são enviados para o atacante e ele passa a ter acesso total ao seu aparelho. As medidas que você pode fazer é você clicar e baixar o necessário, e não sair dando cliques em tudo. Por exemplo, um usuário vai a um site de filme e vê ali “instalar plugin”. Na hora que a pessoa clica naquilo, ela já pode ser invadida, pois já tem programas para fazer isso.

Uma prevenção que podemos ter nos dispositivos mobiles é o aplicativo chamado noroot firewall. O que esse aplicativo faz? Se, por exemplo, o hacker lhe envia o arquivo malicioso para infectar seu computador, ele precisa se conectar no seu aparelho, não precisa? Esse aplicativo vai listar todas as conexões do seu aparelho. Então qualquer conexão que ele for fazer a rede externa, você terá que bloquear. Você verá qual endereço que está tentando pegar sua máquina, então ele vai te prevenir. E para sistemas operacionais como Linux e Unix, é recomendado você ter regras de firewall para proteger sua rede e não sair clicando em tudo. Um dos maiores ataques que acontecem hoje em dia são em links. As pessoas clicam no link e são infectadas. E tem ataque que não há necessidade de confirmar e nem nada. Clicou? Já é invadido. Então é ter consciência, e saber se o programa que você baixou é do site e não de terceiros que podem vir infectados.

 

Os antivírus são de fato confiáveis?

Confiáveis não são. Atualmente no país há muito lammer. O que são esses lammers? São basicamente iniciantes que pegam essas ferramentas de hackers e crackers, envolvem para fazer sua invasão e postam na internet, colocando tudo de forma automática, por exemplo. A maioria desses ataques o antivírus consegue identificar e lhe defender. Mas para quem já é mais experiente na área, e se dedica mais, o que eles fazem é ir até o site do antivírus e procurar onde se encontra a data base do programa. Esses códigos que são utilizados para fazer a execução. Eles baixam e começam a analisar esse código, pois quando cria-se o arquivo para enfrentar a vítima, sabe-se que naquela data base daquele antivírus eles não serão detectados. Eles já sabem o código que vai ou não passar. Então, o antivírus ultimamente serve somente para evitar ataque de leigos.

 

O que os crackers podem fazer no equipamento das pessoas?

Ele pode fazer tudo. Quando invade-se o computador de uma pessoa, o que procuramos? Informações! Vasculha-se o computador da pessoa para ver que tipo de informações relevantes ela pode oferecer. Por exemplo, tem o navegador (explorer, Microsoft edge, chrome, safari, ou mozilla) instalado no computador da vítima que invadimos, a pessoa tenta recuperar o histórico daquele navegador para ver se tem informações bancárias, alguns dados de transferência, conta, nome, CPF, RG e etc. Quem invade pode ter acesso a tudo! Ele pode até colocar loggers, que são programas que gravam as palavras digitadas e lhe envia um e-mail com tudo que a vítima digitou. A pessoa pode ter senha de e-mail, cartão, mídias sociais e etc. nesta ação. Algo que indico a todos é que tampem a webcam, pois nunca se sabe quando você será invadido. Nunca se sabe quando alguém vai dominar seu computador. É invasão de privacidade? Sim! Mas é um mecanismo que podem ser utilizados. Essas pessoas podem conseguir fotos nuas suas e te ameaçar, exigindo dinheiro em troca.

 

O cracker consegue ver pela webcam o que a pessoa está fazendo naquele momento, ao vivo e em tempo real?

Ao vivo e em tempo real, e pode inclusive capturar o som ambiente da pessoa. Há possibilidade de ver o que a vítima está fazendo e escutando ali, tudo isso utilizando o microfone do computador da pessoa. O interessante é que há formas de se abrir um chat ao vivo com a vitima. Liga-se a webcam dela, você liga a sua, e os dois podem conversar ali.

 

É seguro movimentar conta bancária em computadores e celulares?

Usuários mais leigos acreditam que o link do site do banco está seguro, mas pode não estar. Presenciei ações em que a pessoa clonou a página inteira do banco. Ali havia, igual ao site oficial do banco, os locais para preenchimento das informações. No momento em que a pessoa digitava os dados, mostrava-se a mensagem de “um momento por favor, aguarde!”, da mesma forma que uma página normal mostraria. No background o cara já conseguia todas as suas informações bancárias, seu cartão de crédito, e já tinha acesso para fazer transferências bancárias. Tudo! Como você faz uma transferência segura? Você tem que ter certeza de que não clicou em sites de terceiros, que não baixou algum arquivo malicioso/estranho. A pessoa não deve fazer transferências em rede pública. Por exemplo, aí na faculdade (CEUB) tem o sistema que os funcionários da informática cuidam. Mas você não sabe se nessa rede tem alguém malicioso, que saiba mais que os funcionários e que consiga burlar isso. Então é recomendado você fazer movimentações bancárias em redes privadas, na sua casa, seu computador, seu dispositivo, e evitar ficar fazendo transferências em redes públicas. Porque se você faz em redes públicas, todo tráfego de senha que colocar ali pode ser interceptado e lido. Então esses são os mecanismos que você pode fazer pra se defender.

 

Em matéria veiculada este ano, revelou-se que a CIA pode ter acesso a todos os dispositivos. Como podemos proteger nossas informações e manter a nossa privacidade do governo?

Tem e não tem. Por exemplo, você contrata um servidor de internet. O governo é a maior autoridade que nós temos. Então se ele chegar em qualquer órgão, e pedir informações, as empresas tem que passar essas informações. Esses dados são filtrados, por motivo bom e por motivo ruim. Tem pessoas que praticam maldades, como os crackers, que fazem as coisas sem ser no anonimato. Então ele pode ser interceptado no momento do ataque, ser identificado e preso posteriormente. Esse é o lado positivo do governo. Qual é o lado ruim? Há invasão da privacidade, igual ao artigo 5º da Constituição Federal de 1988. Nós temos o direito a privacidade. Por exemplo, uma coisa que eu converso com um amigo seu, eu não quero que você saiba, pois é meu direito! Mas não, eles já vão “quebrando” a sua privacidade porque eles têm acesso a tudo. Isso já é um lado ruim. Você perde o anonimato. Mas como eu posso ficar no anonimato? Como posso me proteger dessas coisas? Existem redes alternativas. Uma rede que a gente não ouve muito falar é a rede Tor.

Os servidores são compartilhados em todo mundo. Então, por exemplo, se o servidor cair, ele automaticamente é substituído por outro na rede. Não é igual, por exemplo, se a UOL cair. Se a Uol cai, todos os outros domínios também caem. Na rede Tor é diferente. Todos os dados que estão ali são compartilhados com vários servidores espalhados pelo mundo. Se um cair, todos automaticamente se juntam novamente para ter um novo servidor para aquele conteúdo sempre ficar online e anônimo. Por isso que quando fazemos transferências bancárias, no caso as bitcoins, ela não é rastreada, pois fica pipocando de servidor em servidor. Há outras redes alternativas que o governo também não tem tanto controle sobre elas. Por um aspecto, o anonimato lhe protege, mas o lado ruim é que acontece muita coisa ilegal. Nessas redes, a sociedade diz que há assassino de aluguel, tráfico de órgãos, zoofilia, necrofilia, pedofilia e etc. essas coisas acontecem? Sim, tem muitos? Tem. Mas como funciona isso? É a partir desse anonimato que isso surge, então essa questão do governo analisar tudo tem o seu ponto positivo e tem seu ponto negativo.

Por Mateus Melis

Fotos: Tereza Nery Sá

Este obra está licenciado com uma Licença Creative Commons Atribuição-SemDerivações 4.0 Internacional.

Você tem o direito de:
Compartilhar — copiar e redistribuir o material em qualquer suporte ou formato para qualquer fim, mesmo que comercial.

Atribuição — Você deve dar o crédito apropriado, prover um link para a licença e indicar se mudanças foram feitas. Você deve fazê-lo em qualquer circunstância razoável, mas de nenhuma maneira que sugira que o licenciante apoia você ou o seu uso.

SemDerivações — Se você remixar, transformar ou criar a partir do material, você não pode distribuir o material modificado.

A Agência de Notícias é um projeto de extensão do curso de Jornalismo com atuação diária de estudantes no desenvolvimento de textos, fotografias, áudio e vídeos com a supervisão de professores dos cursos de comunicação

plugins premium WordPress