Menu - Selecione uma opção

Porque um site é hackeado?

Essa é uma pergunta que milhares de pessoas fazem todos os dias para si mesmas, para profissionais de TI ou até mesmo em Fóruns da Web. No entanto, dependendo de quem você é, a resposta para isso pode variar muito.

É importante compreender que os ataques que afetam grande número de donos de sites de micro, pequeno e médio porte que utilizam plataformas como Wordpress, Joomla e outros CMS, tem seus sites hackeados de forma automatizada na maior parte das vezes.

 Mas quais benefícios esses ataques trazem aos hackers?

  • Exposição em Massa
  • Redução de overhead
  • Ferramentas para todos, independentemente de habilidades
  • Aumenta exponencialmente as chances de sucesso

Esses ataques nem sempre são automatizados, as vezes pode ser manual. No entanto, os automatizados são os que predominam durante as fases iniciais de uma sequência de ataques.

Quando falamos sequência de ataques, referimos à ordem dos acontecimentos que comprometem um ambiente.

A sequencia pode ser algo parecido com isso:

  1. Reconhecimento
  2. Identificação
  3. Exploração
  4. Sustentação

A sequência de ataques pode ter diferentes níveis de complexidade. Ao trabalhar com sites comuns, a maneira mais eficaz de afetar o maior número de sites a qualquer momento seria implantando scripts e bots durante as etapas 1 e 2. Embora nem sempre sejam processos manuais por si só, os passos 3 e 4 frequentemente têm elementos manuais, embora muitos possam ser automatizados. Enquanto pensamos em como esses ataques ocorrem, é importante observar as duas categorias de ataques; ataque de oportunidade e ataque direcionado.

Ataques de Oportunidade:

A maioria dos usuários de Plataformas populares como Wordpress e Joomla se não tomarem cuidado estão vulneráveis aos ataques oportunistas. O que significa que não há qualquer indivíduo intencionalmente tentando hackear seu site, mas sim que ocorreu uma coincidência. Algo sobre o seu site foi pego pela rede quando eles rastreavam aleatoriamente a web. Poderia ter sido algo simples como ter um plugin vulnerável instalado, ou talvez a versão desatualizada de algum plugin ou extensão de seu site, ou até mesmo relacionado a uma versão desatualizada de sua plataforma.

Em média leva cerca de 45 dias para um novo site, sem conteúdo ou audiência, ser identificado e adicionado a um rastreador bot. Uma vez adicionado, os ataques começam imediatamente, sem qualquer razão. Pode ser qualquer tipo de site, a única semelhança é que estão todos conectados à internet.

Esses rastreadores então começam a buscar a identificação de marcadores. O site está executando um dos aplicativos populares de Sistemas de Gerenciamento de Conteúdo – CMS (ou seja, WordPress, Joomla! etc.)? Se a resposta for sim, a próxima pergunta seria: será que o site não está executando algum plugin ou extensão explorável, como vulnerabilidades de software ou bugs no código que podem ser exploradas? Se a resposta for sim, então o site vai ser escolhido para a próxima fase do ataque, a exploração.

A sequência de eventos pode acontecer em questão de minutos, dias ou meses. Não é um evento singular, ele ocorre continuamente, sempre buscando alterações ou atualizações. O ataque é automatizado, portanto, uma vez que seu site está na lista, as tentativas não cessarão.

Ataques Direcionados:

Na maioria das vezes, são geralmente exclusivos para negócios maiores. Há muitos exemplos desses tipos de ataques que ocorreram ultimamente, e é evidente por que eles são alvos. O nível de esforço necessário para entrar nesses ambientes é exponencialmente maior, mas os ganhos podem ser astronômicos. Dito isso, uma forma muito comum de ataque direcionado pode ser visto em algo conhecido como ataque de negação de serviço (Denial of Service), no qual o hacker trabalha para tornar seu site indisponível – ataque comum entre empresas concorrentes. Portanto, ataques direcionados nem sempre são reservadas para os peixes grandes. Eles podem ocorrer contra sites menores e podem ser causado por empresas concorrentes entre si ou por simples tédio e necessidade de vencer um desafio. Esses ataques podem ser muito simples ou muito complexos.

 

Mas qual seria os motivos de Hackear?

GANHOS ECONÔMICOS

A maior razão são os ganhos econômicos, o que geralmente se manifesta em ataques conhecidos como Drive-by-Downloads ou campanhas de SEO Blackhat. Como você pode imaginar, são tentativas de ganhar dinheiro com a audiência de um site.

Um Drive-by-download é o ato de implantar o que é conhecido como payload (ou seja, injetar malware no seu site) e esperar infectar o maior número de visitantes do seu site.

Campanhas de Spam SEO Blackhat não são tão devastadoras, no entanto, em muitos casos, podem ser mais lucrativas. Trata-se do jogo de abusar de seu público, direcionando-os para páginas que geram receitas da filial. Esse é um ataque de grandes proporções no ramo farmacêutico, mas também ocorre em outras indústrias, como a de jogos de azar, moda e muitas outras. O que eles fazem é injetar links através de seu site, às vezes você os vê, às vezes não. Pelo contrário, quando se trata de motores de busca como o Google ou Bing, eles veem tudo e uma vez que esses links vão para o resultados dos motores de busca (Search Engine Pages) os hackers começar a gerar receita com o seu público.

RECURSOS DO SISTEMA

Há um motivador para os ataques, trata-se do uso de seus recursos, mas esse não é um assunto muito discutido. Ao se referir aos recursos, falo sobre coisas como largura de banda e recursos do servidor físico. uma enorme motivação para muitos grupos cibernéticos; eles são capazes de usá-lo não só como parte de suas próprias redes, mas de construir um ambiente de leasing fora de sua ossada.

Você já deve ter ouvido falar de grandes botnets. Botnets são simplesmente sistemas interligados através da rede; eles podem ser desktops, notebooks e até mesmo servidores – semelhante ao seu servidor de internet. Eles podem ser utilizados para realizarem tarefas simultaneamente, que podem incluir Ataques de Negação de Serviço (Denial of Service Attacks), Ataques de Força Bruta, ou, até mesmo, alguns dos ataques automatizados mencionados acima.

Esses ataques que se direcionam para seus recursos do sistema são perigosos, especialmente devido a sua capacidade de te atacar sem que você, dono do site, sequer perceba. Você tem um dia tranquilo, sem preocupações, pois parece que seu site está em boas condições e não há nenhuma queixa. Então, um dia, de repente, o seu site está fora do ar, ou com conteúdo alterado, ou você recebe um aviso das blacklist authorities sobre as suas tentativas de invasão.

HACKTIVISMO

Esse tipo de motivação talvez seja a mais difícil de enfrentar. Assim como os outros ataques, as motivações são ou monetárias ou abusivas. No entanto, o que eles geralmente querem é protestar contra uma questão política ou religiosa ou se mostrar para seus colegas dentro da comunidade de hackers.

Uma forma muito comum de hacktivismo são os Defacements. O objetivo desses ataques é geralmente alguma forma de conscientização ou como já foi dito apenas para se mostrar na comunidade hacker.

POR PURO TÉDIO

Ficamos de boca aberta com a ideia de pessoas que atacam sites por puro tédio e diversão, mas não é brincadeira não. Uma boa porcentagem deles são adolescentes entediados em casa. Seria bom que as famílias incentivassem esses jovens a estudarem, fazerem esportes ou qualquer outra atividade sadia e que não prejudique aos outros ou a ele mesmo.


Devemos pensar na segurança sempre!

É fácil sentir-se sobrecarregado com essas informações, mas acreditamos que a melhor ferramenta que você tem à sua disposição como proprietário de um site é o conhecimento. Tampar o sol com a peneira não faz com que essas coisas desapareçam, mas faz com que o choque seja ainda maior se um desses ataques o afetem ou afetarem diretamente. Garantimos que eles acontecem mais frequentemente do que você imagina, e que o Google concorda com a gente, já que a lista negra (blacklist) deles mostra que aproximadamente 10.000 sites por dia têm malware e mais de 20.000 sites por mês praticam phishing.

Lembre-se, você pode ter um site a anos, mas na mínima vulnerabilidade o mesmo poderá receber algum tipo de ataque. Sempre revise seu site, principalmente se você utiliza Wordpress, Joomla ou outro CMS, sempre mantenha-os atualizados e nunca descuide da segurança. Cuidar da segurança pode não eliminar todos os riscos, mas vai reduzi-lo.

 

 

Hospedagem de Sites

Facebook Hospedagem de Sites

Google Plus Hospedagem de Site

Twitter Hospedagem de Site

 

VM Link - Skype

 


No Brasil:

A VM Link opera dentro do Data Center da Intelig, em Porto Alegre. Operando em Fibra Ótica. Estar dentro do backbone da Intelig e conexões com o PTT/RS, PTT/SP e PTT/PR garantem redundância e maior velocidade nos links de acesso.

Servidores 2 x Six Core (2 processadores com 6 núcleos cada), com discos de alta velocidade (SAS 15K RPM) garantem qualidade, continuidade e ininterruptividade aos serviços prestados para nossos clientes.


No Exterior:

Servidores com hardware de altíssima qualidade, com baixa latência em nossa rede e proximidade com a rede de fibra óptica global (FLAC), o que significa que você vai experimentar uma transferência de dados incrivelmente rápida em até 100Mbps com redundância e latência destro de um padrão mundial.

×

Login

Please login using your credentials recived by email when you register.


Esqueceu sua senha? |  Esqueceu seu usuário?

×