Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Servidores desatualizados são prato cheio para cibercrimes, alerta hacker
cibercrime
hacker
segurança digital

Servidores desatualizados são prato cheio para cibercrimes, alerta hacker

Hacker ético indica ainda formas de se proteger e alerta para ataques feitos por meio de Engenharia Social

Publicado:
19/02/2018 às 11:43
Leitura
4 minutos
Servidores desatualizados são prato cheio para cibercrimes, alerta hacker

Fernando Azevedo, hacker ético e defensor de vítimas de cyberbullying, tem larga experiência no mercado digital. Desenvolvedor web com mais de dez anos de atuação e sócio da Silicon Mind, com sede nos Estados Unidos, Azevedo alerta que, de fato, a internet não é nada segura.

Isso porque, diz, hackers podem se esconder com rede privada virtual (VPN, na sigal em inglês) e navegadores Tor. Além disso, existem ferramentas para falsificar e-mails, testar a segurança de sites e servidores, softwares para copiar sites, links que podem ser manipulados para que pessoas cliquem e liberem acesso do computador delas para o hacker.

Segundo ele, as maiores vulnerabilidades hoje incluem sites mal feitos que permitem acesso ao servidor, além serviços rodando em servidores que se tornam desatualizados e permitem uma vulnerabilidade.

Ele aponta que existem várias ferramentas que escaneiam um servidor, detectam os softwares instalados e ainda procura se existe alguma vulnerabilidade no software. Se alguma resposta for positiva, o software ainda oferece para fazer o ataque automaticamente.

Os softwares ainda indicam possíveis vulnerabilidades que podem ser testadas manualmente pelos hackers.
O especialista aponta que as ferramentas Nmap ou metasploitable, por exemplo, podem fazer um scan em um servidor e procurar vulnerabilidades conhecidas por hackers e ainda dar dicas de outras vulnerabilidades existentes. É como se um ladrão entrasse num bairro e checasse todas as maçanetas e janelas de cada casa.

Caso o hacker não consiga entrar no servidor por software, ele pode tentar atacar os funcionários da organização para conseguir acesso direto a um computador dentro da empresa.

“Para as pessoas físicas e membro de uma organização, o phishing é um dos maiores problemas. São e-mails que fingem ser do banco, da companhia de luz por exemplo e servem para pegar seus dados como usuário e senha”, observa ele.

Em sites, o hacker pode explorar alguma vulnerabilidade como programas desatualizados, pode tentar carregar arquivos maliciosos no servidor. Há também o DoS (Ataque de negação de serviço) que vários computadores tentam se conectar ao mesmo tempo.

Tudo sobre você

Azevedo aponta que os ataques são feitos por meio de Engenharia Social. Usando a técnica, é possível, por exemplo, levantar informações sobre uma pessoa como e-e-mails, redes sociais, sites frequentados. Ele pode saber tudo sobre você. “Daí, hackers podem falsificar e-mails como empresas ou como amigos pedindo alguma ação da pessoa como fazer login ou clicar em um link. Hackers com senhas de e-mails por exemplo, podem usar este acesso para trocar senhas de outros sites como bancos”, detalhe.

Quando uma pessoa clica num link, este link pode conter um pedido de conexão na máquina do hacker que passa a ter acesso ao computador da pessoa.

O time do time de Cyber Security da Silicon Minds, por exemplo, usa Kali Linux e seus diversos programas para teste de penetração em sites e servidores, além de softwares de Engenharia Social para manipular usuários a clicarem em links.

Mitigação

O especialista aponta que uma das formas de navegar de forma segura é usando uma VPN sem logs e navegação forçada em SSL (cadeado verde). “Também desconfio sempre de e-mails que recebo e procuro ler o endereço do remetente e o endereço dos links para ter certeza que são exatamente as companhias que eu sou cliente.
Minha câmera também tem um adesivo para proteção de privacidade. Gosto também de navegar em modo privado para não ter minhas informações rastreadas.”

Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

3
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

4
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibercrime
hacker
segurança digital

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados