Primeiro de tudo essa matéria é apenas para explicar com um hacker invade um PC eu mesmo nunca invadi um PC pois sei que isso é errado. Aprendi como funciona a invasão de um PC testando nos 2 PCS aqui de casa em rede. Ou seja bem mais fácil do que uma invasão seria realmente por que eu mesmo instalei o trojan no meu outro PC sem antivírus depois instalei antivírus no PC e camuflei o trojan.Invadir o PC de alguém além de ser invasão de privacidade é considerado crime. Pra quem trabalha em multi nacionais ou empresas pode roubar grande segredos valiosos ou pra quem e ladrão de banco ou tal roubar outra coisa. Antigamente hackers ou melhor dizendo crackers invadiam PCS para conseguir internet discada ou softwares de graça.
Hoje em dia na internet é barata e todos os programas podem ser encontrados em blogs de graça.Então mais uma vez eu pergunto pra que invadir o PC de alguém? Pra min não a graça nem razão pra invadir um PC pois tudo que eu quero eu acho fácil no google.
Ganancioso: aquele que visa em ganhar lucros ou alguma outra vantagem.Exemplo:Parabéns Você foi o Nº 1000 a entra nessa pagina clique aqui e ganhe um premio.Para ganhar 1 milhão de reais você precisa mandar 3 mil reais para que possamos pagar um motoboy pra entregar seu prêmio.Para receber nosso prêmio é necessário que envie todos os seus dados incluindo CPF,RG,número de cartão de créditos e etc.Existem uma técnica para roubar msn dos outro envie seu login e senha + o msn da pessoa que você quer hacker para esse email (ai o golpista inventa um email qualquer e ainda tem gente que acredita fala sério).
Curioso: aquele que tudo quer ver. Exemplos: Abrir arquivo enviados por email. clica em links estranhos. Entra em sites duvidosos, veja aqui as fotos da sua namorada te traindo 90% dos curiosos pegam vírus por causa de pornografia.
Medroso: aquele que tudo teme Exemplos:Você foi acusado de um crime caso seja um engano envie todos os seus dados em 48 horas para que posso verificar ou você sera processado judicialmente ou preso.
Ola somos do banco tal houve um problema nos nossos sistemas por isso precisamos que envie todos os seus dados para que possamos recadastra-los, caso o contrário todas as suas contas serão bloqueadas ou apagadas ou seu dinheiro será doado ou transferido para onde judas perdeu as botas.
Cuidado com links enviados por estranhos mesmo que você conheça o site
Veja o exemplo aqui você vê um link da google https://www.google.com porem se você clicar nele vera que abrira a pagina da uol.Isso não é um técnica hacker qualquer pessoal que entende de html sabe fazer isso;tudo que fiz foi nomear um link do mesmo jeito que faço com meu blog Winfospace.
Para saber se o link é real apenas passe o mouse encima sem clicar e olhe na parte de baixo da barra do seu navegador. É muito Raro na época que vivemos alguém invadir um computador sem um programa específico. Para que um programa especifico funcione é necessário que você aceite um arquivo infectado de uma pessoa mal intencionada.
Ai você diz eu sou esperto não aceito nada estranho de quem não conheço porém um programa espião pode ser escondido em um vídeo,foto,documento ou qualquer outro tipo de arquivo. A foto ao lado é do programa cactus joiner esse programa permite unir 2 arquivos num só.Cactos joiner foi criado para proteger documentos e arquivos pessoais porém os criminosos começaram a usar para camuflar seus programas espiões.
Ai você diz não tenho medo de vírus meu antivírus é bom e pega tudo
Errado não existe antivírus que pegue tudo é muito fácil enganar um antivírus.
O programa da foto ao lado é o themida como muitas passadas desse programa ele pode tornar um programa espião indetectável para qualquer antivírus.
Alem do themida também a outros porém não vou ficar citando.
Um antivírus só acusa como vírus coisas estranhas ou que estão registradas no seu banco de dados ou seja qualquer coisa que pareça normal ele deixara passar.
Bom você já viu como seus olhos podem ser enganados e também já viu que seu antivírus pode ser enganado.
Esses é apenas um dos vários métodos para se invadir um computador.
Esses são os 2 programas mais usados para invadir um computador
Os 2 programas fazem a mesma coisa eles criam servidores que funcionam como um assistente remoto que pode acessar um computador.Só que ao contrário do assistente remoto não é preciso de permissão para entrar no PC de uma pessoa.Basta apenas que a vítima clique no arquivo e pronto a pessoa má intencionada tem total controle do PC da vítima podendo:
1-Ver pela sua webcam
2-Escutar pelo seu microfone
3-Baixar arquivos do seu computador
4-Fazer upload de arquivos dele para o seu computador
5-Controlar tudo no seu PC,inclusive apagar arquivos ou modificar configurações.
Um servidor seria uma extensão do computador do invasor apara o da vitima. No servidor é colocado o ip da invasor (isso é chamado conexão reversa) tendo o ip dele dentro do servidor(programa espião,trojan) que está instalado no seu PC automaticamente o PC do espião se conecta ao seu.Ai quando seu PC é ligado ele é listado no turkojan ou prorat ou qualquer outro programa que a pessoa mal intencionada usar como usuário online neste momento a pessoa ma intencionada poderá ver e controlar tudo que estiver passando no seu PC.Porque é difícil rastrear quem faz isso? E como pessoas com ip dinâmico( ip mutável) criam um trojan?Quem usa Speedy tem o ip dinâmico ( cada vez que se conecta o ip muda ) então para contornar esse problema os hacker usam o no-ip conectado no site http://www.no-ip.com o no ip é uma conexão do seu PC com o servidor de ip fixo,seria como uma ponte entre o PC do invasor e o da vítima quando você está logado no programa no ip e conectado nele você possui um ip fixo. Então resumindo o hacker cria um servidor (trojan) com o ip fixo do no-ip quando ele quer entra no PC infectado ele se loga no programa no-ip para ficar com o ip fixo e depois abre o programa turkojan ou prorat ou qualquer outro da escolha dele.
Existem hackers que possuem altas conexões de internet tendo uma internet alta é possível fazer várias conexões de proxy por vários países. Exemplo suponha que um hacker brasileiro com uma conexão de 10 Megas queira invadir o PC de outro brasileiro além de usar ip do no ip é possível fazer conexões de escala em outros servidores passando por USA,depois China,Portugal,México até chegar no no-ip novamente e depois entrar no PC da vítima.Vale lembrar que quando mais conexões de escala você fizer mais lento fica sua internet isso é mesma coisa que você usar um programa de proxy normal com apenas um servidor de ip de outros pais seu PC já fica lento imagina com variação de escala.Outra dificuldade são hacker que usam rede públicas.
Só existem 3 Tipos de vitimas de golpes virtuais.
Uma pessoa só entra no seu computador se você deixar ou ela tiver acesso ao seu PC.
Agora vou explicar como funciona uma invasão
Como funciona um servidor
Além dessas técnicas existem muitas outras.
Hoje em dia na internet é barata e todos os programas podem ser encontrados em blogs de graça.Então mais uma vez eu pergunto pra que invadir o PC de alguém? Pra min não a graça nem razão pra invadir um PC pois tudo que eu quero eu acho fácil no google.
Ganancioso: aquele que visa em ganhar lucros ou alguma outra vantagem.Exemplo:Parabéns Você foi o Nº 1000 a entra nessa pagina clique aqui e ganhe um premio.Para ganhar 1 milhão de reais você precisa mandar 3 mil reais para que possamos pagar um motoboy pra entregar seu prêmio.Para receber nosso prêmio é necessário que envie todos os seus dados incluindo CPF,RG,número de cartão de créditos e etc.Existem uma técnica para roubar msn dos outro envie seu login e senha + o msn da pessoa que você quer hacker para esse email (ai o golpista inventa um email qualquer e ainda tem gente que acredita fala sério).
Curioso: aquele que tudo quer ver. Exemplos: Abrir arquivo enviados por email. clica em links estranhos. Entra em sites duvidosos, veja aqui as fotos da sua namorada te traindo 90% dos curiosos pegam vírus por causa de pornografia.
Medroso: aquele que tudo teme Exemplos:Você foi acusado de um crime caso seja um engano envie todos os seus dados em 48 horas para que posso verificar ou você sera processado judicialmente ou preso.
Ola somos do banco tal houve um problema nos nossos sistemas por isso precisamos que envie todos os seus dados para que possamos recadastra-los, caso o contrário todas as suas contas serão bloqueadas ou apagadas ou seu dinheiro será doado ou transferido para onde judas perdeu as botas.
Cuidado com links enviados por estranhos mesmo que você conheça o site
Veja o exemplo aqui você vê um link da google https://www.google.com porem se você clicar nele vera que abrira a pagina da uol.Isso não é um técnica hacker qualquer pessoal que entende de html sabe fazer isso;tudo que fiz foi nomear um link do mesmo jeito que faço com meu blog Winfospace.
Para saber se o link é real apenas passe o mouse encima sem clicar e olhe na parte de baixo da barra do seu navegador. É muito Raro na época que vivemos alguém invadir um computador sem um programa específico. Para que um programa especifico funcione é necessário que você aceite um arquivo infectado de uma pessoa mal intencionada.
Ai você diz eu sou esperto não aceito nada estranho de quem não conheço porém um programa espião pode ser escondido em um vídeo,foto,documento ou qualquer outro tipo de arquivo. A foto ao lado é do programa cactus joiner esse programa permite unir 2 arquivos num só.Cactos joiner foi criado para proteger documentos e arquivos pessoais porém os criminosos começaram a usar para camuflar seus programas espiões.
Ai você diz não tenho medo de vírus meu antivírus é bom e pega tudo
Errado não existe antivírus que pegue tudo é muito fácil enganar um antivírus.
O programa da foto ao lado é o themida como muitas passadas desse programa ele pode tornar um programa espião indetectável para qualquer antivírus.
Alem do themida também a outros porém não vou ficar citando.
Um antivírus só acusa como vírus coisas estranhas ou que estão registradas no seu banco de dados ou seja qualquer coisa que pareça normal ele deixara passar.
Bom você já viu como seus olhos podem ser enganados e também já viu que seu antivírus pode ser enganado.
Esses é apenas um dos vários métodos para se invadir um computador.
Esses são os 2 programas mais usados para invadir um computador
Os 2 programas fazem a mesma coisa eles criam servidores que funcionam como um assistente remoto que pode acessar um computador.Só que ao contrário do assistente remoto não é preciso de permissão para entrar no PC de uma pessoa.Basta apenas que a vítima clique no arquivo e pronto a pessoa má intencionada tem total controle do PC da vítima podendo:
1-Ver pela sua webcam
2-Escutar pelo seu microfone
3-Baixar arquivos do seu computador
4-Fazer upload de arquivos dele para o seu computador
5-Controlar tudo no seu PC,inclusive apagar arquivos ou modificar configurações.
Um servidor seria uma extensão do computador do invasor apara o da vitima. No servidor é colocado o ip da invasor (isso é chamado conexão reversa) tendo o ip dele dentro do servidor(programa espião,trojan) que está instalado no seu PC automaticamente o PC do espião se conecta ao seu.Ai quando seu PC é ligado ele é listado no turkojan ou prorat ou qualquer outro programa que a pessoa mal intencionada usar como usuário online neste momento a pessoa ma intencionada poderá ver e controlar tudo que estiver passando no seu PC.Porque é difícil rastrear quem faz isso? E como pessoas com ip dinâmico( ip mutável) criam um trojan?Quem usa Speedy tem o ip dinâmico ( cada vez que se conecta o ip muda ) então para contornar esse problema os hacker usam o no-ip conectado no site http://www.no-ip.com o no ip é uma conexão do seu PC com o servidor de ip fixo,seria como uma ponte entre o PC do invasor e o da vítima quando você está logado no programa no ip e conectado nele você possui um ip fixo. Então resumindo o hacker cria um servidor (trojan) com o ip fixo do no-ip quando ele quer entra no PC infectado ele se loga no programa no-ip para ficar com o ip fixo e depois abre o programa turkojan ou prorat ou qualquer outro da escolha dele.
Existem hackers que possuem altas conexões de internet tendo uma internet alta é possível fazer várias conexões de proxy por vários países. Exemplo suponha que um hacker brasileiro com uma conexão de 10 Megas queira invadir o PC de outro brasileiro além de usar ip do no ip é possível fazer conexões de escala em outros servidores passando por USA,depois China,Portugal,México até chegar no no-ip novamente e depois entrar no PC da vítima.Vale lembrar que quando mais conexões de escala você fizer mais lento fica sua internet isso é mesma coisa que você usar um programa de proxy normal com apenas um servidor de ip de outros pais seu PC já fica lento imagina com variação de escala.Outra dificuldade são hacker que usam rede públicas.
Só existem 3 Tipos de vitimas de golpes virtuais.
Uma pessoa só entra no seu computador se você deixar ou ela tiver acesso ao seu PC.
Agora vou explicar como funciona uma invasão
Como funciona um servidor
Além dessas técnicas existem muitas outras.
Valeu galera!
Nenhum comentário:
Postar um comentário
Insira suas dúvidas, dicas, pedidos ou comentário aqui.