? Hackers usam uma variedade de métodos para explorar as vulnerabilidades dos computadores e usá-los para fins maliciosos . Os proprietários do computador que não usam um firewall - um sistema que monitora o tráfego de e para o seu computador ou rede - são especialmente vulneráveis a hackers. Eles correm o risco de ter seu computador comprometido e fez parte de uma " rede de robô", também conhecido como um botnet , onde é usado para gerar vírus de spam ou de revezamento . Endereços IP
Segundo Invisus , uma empresa de segurança informática , todos os computadores conectados à Internet tem um endereço IP não garantidos hackers pode encontrar em qualquer lugar do mundo - a não ser que o computador tem um firewall instalado e ativado . Cada PC tem mais de 65.000 portas de dados internos, que abrem e fecham e são usados por vários aplicativos de computador para manter a comunicação com outros sistemas em rede . Mesmo hackers amadores como os jovens de 10 ou 11 são capazes de baixar ferramentas hacker e utilitários para obter acesso a um computador através de um desses portos. Uma vez lá dentro , os hackers podem olhar para os seus arquivos , instalar vírus ou spyware no seu computador e roubar informações confidenciais, como senhas ou números de contas bancárias .
Roubados Senhas
Hackers também pode ter acesso a um computador , roubando a identificação do usuário de uma pessoa e informações de senha. Hackers são capazes de atacar um grande número de computadores ao mesmo tempo usando os chamados "scripts de dicionário ", que são um tipo de software que tenta efetuar login em um computador usando vários tipos de nomes de usuários e senhas comuns . De acordo com a Universidade de Maryland James Clark Escola de Engenharia , os scripts de dicionário tipicamente tentar nomes de usuários , tais como "root ", "admin ", " teste", "guest ", "info ", " adm ", e outros, nenhum dos quais deve sempre fazer parte de qualquer nome de usuário . Para adivinhar senhas , os hackers entrar novamente no nome de usuário , ou digite o nome de usuário com uma combinação de números, como "123 " ou " 12345 ", ou palavras básicas como "passwd ".
outros métodos
Hackers são capazes de obter acesso a computadores através da distribuição de software malicioso como vírus, cavalos de Tróia ou worms. Usuários desavisados costumam instalar este tipo de malware ao abrir anexos de e-mail , download de arquivos de uma rede de compartilhamento de arquivos ou até mesmo salvar arquivos de newsgroups públicos. Um exemplo é o SDBot , uma espécie de cavalo de Tróia que se instala em um computador , abre uma " porta dos fundos ", e usa um canal de Internet Relay Chat (IRC) para procurar as senhas no computador alvo. De acordo com a Federal Trade Commission ( FTC) , às vezes simplesmente visitar um site pode causar um computador para fazer download de software malicioso que dá aos hackers acesso .
Botnets
A motivação comum por hackers para obter acesso a um computador é transformá-lo em um robô, ou "bot ". Isto é, quando um computador é levado secretamente mais , permitindo que o hacker para realizar atividades maliciosas sem ser detectado. A " botnet " inclui um grande número de computadores que foram comprometidos e são usadas para enviar spam ou vírus. Eles também são utilizados para enviar negação de serviço (DoS) ataques , que ocorrem quando um servidor de rede ou Web está sobrecarregado com um número tão grande de pedidos que ele falha.