.
A TV e o cinema retratam como hackers e golpistas operam para movimentar conspirações e aumentar as apostas. Mas será que Hollywood está divulgando histórias de fraude real ou de pura ficção?
Gostamos de uma boa história de hacker – e, assim como as telas em que as assistimos, essas histórias vêm em uma ampla variedade de formas e tamanhos.
Talvez você já tenha visto atores ameaçadores retratados como vilões ameaçadores, todos vestidos de preto e que vivem em porões, com o objetivo de destruir o mundo? Ou talvez você tenha visto anti-heróis heróicos e tragicamente descolados e socioconscientes lutando contra a corrupção? Em ambos os casos, e em muitos casos intermediários, o hacker tornou-se uma presença constante na narrativa moderna.
Hoje, estamos examinando hackatividades da série de TV Senhor Robô.
Na linha do tempo completa da série, a escrita deixa para o espectador determinar quais personagens servem ao bem ou ao mal (e quem vai e volta). No entanto, à luz de descrever com precisão como funciona o crime cibernético, sentimos que este programa tem uma pontuação surpreendentemente alta na lista dos bons.
Hack ou Hollywood: Olhando para as técnicas
O infiltrador USB
Configuração: Em uma estratégia para invadir a rede de computadores de uma prisão, um personagem espalha várias unidades flash USB carregadas com malware no estacionamento dos funcionários da prisão. Um funcionário da prisão pega um, pensando ter encontrado uma nova unidade de armazenamento. Quando eles conectam a unidade ao computador de trabalho, o malware entra no sistema.
Hack ou Hollywood: verdadeiro hack
Este é um exemplo de isca – onde um hacker ou agente de ameaça disfarça a intenção maliciosa com algo que tem valor percebido. Ao se aproveitar da curiosidade ou da ganância, o golpista engana a vítima para que infecte seu próprio sistema.
Quanto ao pen drive? Seja encontrado no estacionamento ou em qualquer outro lugar, você nunca deve conectar unidades USB você não controla nenhum computador. Hacks de unidades flash USB estão bem documentados. Quando conectadas, as unidades USB possuem um protocolo para comunicação com o sistema operacional. Os hackers usaram esse protocolo para executar comandos, instalar software malicioso como ransomware ou até mesmo desativar permanentemente o seu computador.
Olá, você pode confirmar suas informações, por favor?
Trabalhando para obter acesso ao e-mail da vítima, um hacker liga para um funcionário sabendo apenas seu nome e número de telefone. Utilizando a engenharia social, o hacker assume uma posição de autoridade e agressão sobre a vítima, forçando-a a revelar informações pessoais.
Hack ou Hollywood: Hack de verdade
A maioria de nós fica tranquila sabendo que se alguém roubasse o número do nosso cartão de crédito e iniciasse uma grande onda de gastos, nossa administradora de cartão de crédito nos ligaria para impedir isso. Essa sensação de facilidade é exatamente o que um golpista está explorando quando se faz passar pela administradora do seu cartão de crédito.
No caso acima, o personagem simplesmente diz à vítima que detectou atividade fraudulenta… mas precisa confirmar algumas informações da conta antes de poder contar mais. Ao falar rapidamente e manter um alto senso de urgência, o hacker obtém o endereço residencial da vítima, o nome do animal de estimação, o time esportivo favorito e o nome de solteira da mãe.
Lembre-se de não fornecer ou confirmar nenhuma informação quando outra pessoa ligar para você.
Insira aqui o cartão ATM
Um hacker rouba informações bancárias e códigos PIN construindo e instalando um skimmer eletrônico que copia os dados do cartão quando inserido em um caixa eletrônico.
Hack ou Hollywood: Hack de verdade
Os skimmers de cartões ATM são extremamente conhecido, mas vale a pena alertar, pois este é um problema muito real. Um pequeno dispositivo colocado sobre a tampa de um slot de cartão ATM legítimo pode copiar os dados do seu cartão. Em uma versão atualizada dessa técnica de roubo, os golpistas também estão construindo teclados falsos ou câmeras pinhole acima da máquina para roubar seu PIN.
Fuga da prisão!
Depois que os hackers obtêm acesso a uma rede prisional (veja acima), eles executam um programa para abrir todas as portas da prisão ao mesmo tempo.
Hack ou Hollywood: Principalmente Hollywood
Obter acesso a um sistema remoto, especialmente por meio de um RAT ou rootkit, pode potencialmente permitir que um hacker execute programas no sistema remoto. Esses programas geralmente são projetados para roubar informações e ajudar a quebrar barreiras de segurança digital.
No entanto, abrir todas as portas de uma instalação de segurança remotamente é um pouco longe do plausível. Algumas coisas já teriam que estar implementadas: como o sistema conectado à Internet ter o acesso necessário para abrir todas as portas seguras da instalação, ou que todas as portas pudessem ser abertas sem autenticação local ou multifatorial para fazê-lo.
Esse hack não é totalmente impossível, mas a facilidade com que é executado no programa torna isso principalmente Hollywood. É mais provável que a intrusão na rede resulte em…
Resgate de dados corporativos
Mais tarde na série, um grupo de hackers obtém acesso a uma rede corporativa global e criptografa todos os seus dados corporativos, mantendo-os como resgate.
Hack ou Hollywood: Hack de verdade
Ransomware não é nada que você não conheça, mas a escala do ataque a uma rede corporativa global é realmente uma narrativa impressionante. Principalmente porque, na história, o grupo hacker não mediu esforços para destruir os arquivos de backup da corporação. Com uma execução habilidosa que combina engenharia social e acesso remoto, a criptografia e o resgate são executados com sucesso.
Na vida real, o ransomware é um ataque comum de hackers e agentes de ameaças. As pessoas normalmente contraem ransomware ao permitir a instalação de malware ou software malicioso em suas máquinas, geralmente usando algumas das técnicas que abordamos acima. Uma das melhores maneiras de se proteger é ter certeza de que você tem bom software antivírus no seu dispositivo e certifique-se de fazer backups dos seus dados.
Do nosso ponto de vista, a série obtém notas altas por apresentar uma história humana convincente, ao mesmo tempo que mantém a precisão técnica sobre hacks e golpes. Para quem assiste, serve não apenas como entretenimento, mas como uma janela para as vulnerabilidades que existem em um mundo conectado digitalmente. Tenha em mente que muitos desses hacks, por mais teatrais que possam parecer, têm um fundo de verdade, e nunca é uma má ideia manter sua segurança cibernética pessoal em mente.
.