Para combater os hackers, você precisa saber como eles operam. o que eles fazem de fato?

A maioria dos hacks segue a Lockheed Martin Cyber ​​Kill Chain, uma estrutura de inteligência desenvolvida para identificar e prevenir ataques cibernéticos. O processo começa com a obtenção de informações sobre um alvo em potencial e termina com o roubo de dados valiosos. Então, quais são os estágios pelos quais os cibercriminosos passam ao invadir um sistema?

A cadeia de morte cibernética da Lockheed Martin

Embora existam variações no processo, os hackers normalmente seguem o Cadeia de morte cibernética Lockheed Martin em sua busca para encontrar quem hackear e realizar um ataque. A Kill Chain é composta por sete etapas.

1. Pesquisa de hackers e informações de colheita

O primeiro passo em um ataque cibernético é o reconhecimento – ou o reconhecimento do alvo. Isso normalmente envolve a coleta de informações disponíveis publicamente sobre um alvo em potencial, incluindo endereços de e-mail, nomes de usuários de mídia social e registros públicos.

instagram viewer

Eles podem obter essas informações de vazamentos de dados ou fazendo o trabalho pesado se estiverem interessados ​​em uma pessoa específica. Neste último caso, podem recorrer a métodos mais sofisticados como um Ataque Bluetooth ou interceptar a rede, também chamada de Ataque Man-in-the-Middle (MITM). Enquanto o primeiro exige que o hacker esteja próximo ao alvo, o segundo pode ser feito remotamente usando software ou no local, interceptando o Wi-Fi da vítima.

O objetivo final é aprender o máximo possível sobre os alvos, os dispositivos que eles usam, os sistemas operacionais dos dispositivos e os serviços que eles usam, entre outras coisas. As informações que eles obtêm aqui podem ajudá-los a encontrar vulnerabilidades.

Este estágio é chamado de "arma" na Cyber ​​Kill Chain. Armados com informações sobre seus alvos em potencial, os hackers montam as ferramentas necessárias para o ataque cibernético. Eles podem, por exemplo, criar e ocultar malware em arquivos que seu alvo provavelmente baixará.

Você pode pensar neste estágio como ir pescar. O equipamento necessário para pescar em um lago de água doce seria diferente do equipamento necessário para pescar no oceano. Você provavelmente iria com um barco diferente também.

3. Hackers lançam sua rede ou isca

Este estágio é chamado de "entrega" na Kill Chain. Esta etapa envolve enganar o alvo para baixar o malware – basicamente convidando os bandidos para a fortaleza.

Uma maneira comum de hackers fazerem isso é enviando e-mails contendo arquivos maliciosos. O método de entrega também pode ser imagens que hospedam o malware, como visto quando hackers exploraram o Imagens do telescópio James Webb para espalhar malware. A injeção de SQL é outra maneira comum de os hackers entregarem malware.

De qualquer forma, o objetivo é fazer com que o alvo baixe malware em seu dispositivo. O malware assume a partir daqui: extraindo-se automaticamente e injetando-o no sistema.

4. Malware explora uma vulnerabilidade no sistema

O malware assume o controle quando está no computador do alvo. Certas ações em segundo plano, como Reprodução automática de mídia ou USB, pode acionar o malware para extrair e executar automaticamente no dispositivo da vítima. Esta fase é chamada de "exploração".

5. Malware faz o que está programado para fazer

Esta fase na Kill Chain é chamada de "instalação". Assim que o malware entra no sistema (ou rede de computadores), ele é instalado silenciosamente em segundo plano, geralmente sem o conhecimento da vítima. Então, começa a verificar vulnerabilidades no sistema que concederá ao hacker privilégios de administrador mais altos.

O malware também estabelece um sistema de comando e controle com o hacker. Este sistema permite que o hacker receba atualizações de status regulares sobre como o hack está progredindo. Para colocar em perspectiva, imagine o Sistema de Comando e Controle como um oficial militar de alto escalão que na verdade é um espião. A posição do espião os coloca em um local para acessar segredos militares sensíveis. Esse status também os torna preparados para coletar e enviar informações roubadas sem suspeita.

6. Sistema de espionagem de hackers assume e se expande

O malware neste estágio faz várias coisas para estabelecer seu Sistema de Comando e Controle, também epônimo para o sexto estágio da Kill Chain. Normalmente, ele continua a verificar o sistema em busca de vulnerabilidades. Também pode criar hackers backdoors podem usar para entrar no sistema se a vítima descobrir o ponto de entrada.

Além disso, o sistema também procura outros dispositivos conectados aos dispositivos comprometidos e os infecta também. É como quando todos no escritório pegam um resfriado comum. Se passar bastante tempo, ninguém se lembra de quem exatamente começou.

7. Saquear, destruir, sair

O estágio final no processo de hacking real envolve o cibercriminoso usando seu controle elevado do dispositivo da vítima para roubar dados confidenciais, como detalhes de login, informações de cartão de crédito ou arquivos contendo negócios segredos. Um hacker também pode destruir os arquivos no sistema, o que é especialmente perigoso se a vítima não tiver backup dos dados roubados e destruídos.

O que geralmente acontece depois de um hack?

Nos casos em que um hacker foi furtivo sobre o ataque, a vítima pode não perceber, dando ao hacker um fluxo constante de material. Por outro lado, se a vítima perceber que foi hackeada, ela pode remover o malware e fechar as backdoors que encontrar.

Algumas organizações destroem dispositivos comprometidos apenas por segurança. Eles também começam a neutralizar o efeito do hack. Por exemplo, se um hacker violar a rede de um banco e roubar informações de cartão de crédito, o banco desativará imediatamente todos os cartões comprometidos.

Enquanto isso, para os hackers, o hack bem-sucedido significa dia de pagamento. Eles podem exigir resgate da vítima, geralmente pago por meio de métodos de pagamento não rastreáveis. Outra opção é vender os dados roubados a outros cibercriminosos que possam encontrar usos para eles; dizer, roubar a identidade de alguém, copie seu modelo de negócios ou pirateie software proprietário.

Você pode evitar tentativas de hackers

Os hackers usam várias maneiras de encontrar vítimas em potencial. Alguns deles são passivos e descomplicados, enquanto outros são ativos e sofisticados. Mas não entre em pânico. Práticas on-line seguras e a limitação das informações que você compartilha on-line podem impedir que você seja um alvo. Além disso, as melhores práticas e ferramentas de segurança cibernética, como VPNs e antimalware, podem protegê-lo contra ataques.