Dado os muitos pedidos recebidos sobre o assunto, hoje eu quero voltar a falar sobre as técnicas usadas porhackerspara acertar os computadores das vítimas. Entrando em detalhes, hoje vou me concentrar em ataques remotos, ou seja, aqueles que permitem que os invasores monitorem os PCs das vítimas remotamente pela Internet. Mas não se preocupe.
Além de explicarcomo hackear um PC remoto I, também vou apontar algumas soluções acessíveis que permitem proteger-se efetivamente contra esse tipo de ameaça. Tudo o que você precisa fazer é aprender a reconhecer o "inimigo" e, em seguida, verá que lidar com isso será mais fácil.Um dos sistemas mais comuns para hackear um PC remoto é
backdoor(portas de serviço, traduzidas para o italiano). Esse tipo de ataque consiste em construir uma ponte de comunicação entre o computador da vítima e o computador do hacker sem que o primeiro perceba nada. Dessa forma, os malfeitores podem assumir o controle de um PC à distância, fazendo com que este execute as mais variadas operações (por exemplo, criar ou excluir arquivos e pastas, realizar outros ataques de hackers etc.), sem ser detectado.Muitas vezes, os backdoors são gerados por meio de trojan malicioso chamado softwareque é feita para instalar em computadores das vítimas por engano, por exemplo, enviando-lhes e-mails que o convidam a clicar em links infectados ou através de programas que aparentemente desempenhar as funções normal, mas realmente operar em segundo plano para infectar o computador (
cavalo de Tróia). Eles são muito perigosos porque ignoram os sistemas de proteção do sistema, explorando as portas de firewall que o usuário abriu para permitir a operação de programas para P2P (por exemplo, Emule) e assistência remota. InfelizmenteTrojans backdoor estão se tornando mais comum, em parte porque existem tutoriais na rede que explicam como criá-los muito facilmente, mas, felizmente, até mesmo os sistemas de defesa tornaram-se mais sofisticados. Ao instalar um bom antivírus, como o Microsoft Security Essentials
,Avast ou Avira(tudo gratuito) no seu PC e manter o último atualizado, ele consegue combater eficazmente o backdoor bloqueá-los antes que eles possam resolver no sistema . Além disso, é aconselhável usar um bom software antimalware (comoMalwarebytes Antimalware) para executar varreduras de sistema em intervalos de tempo regulares. Se você se lembra, eu falei sobre isso em um guia focado em como eliminar trojans.Outra ameaça importante que precisa ser dada atenção é okeylogger. Como eu expliquei a você em outras circunstâncias, é um software oculto que grava todas as palavras e frases digitadas no teclado e, em seguida, as envia secretamente por e-mail para os hackers que as usam para "hackear um PC remoto".
Eles são extremamente perigosos porque permitem que você acesse facilmente senhas de sites da Internet, redes sociais e serviços de e-mail, além de espionar números de cartão de crédito e conversas privadas que ocorrem no Windows Live Messenger, Facebook etc.Novamente falamos de ferramentas bastante populares, eu mesmo para fins informativos eu expliquei como espionar um PC com um keylogger mas eu também mostrei que você pode remover keyloggers muito facilmente usando os programas certos para a segurança do computador .Em suma, os riscos que você pode tomar são muitas, mas tendo o cuidado (ou seja, não clicar no primeiro link que vem sob o mouse, não instalar no PC de programas de origem duvidosa, etc.) e utilizando o software direito de bloquear o seu PC contra ameaças cibernéticas você pode dormir a mesma noite.