Como hackers entrar no computador?

Hackers usam uma variedade de métodos para explorar as vulnerabilidades dos computadores e usá-los para fins maliciosos. proprietários de computadores que não usam um firewall - um sistema que monitora o tráfego de e para o seu computador ou rede - são especialmente vulneráveis ​​a hackers. Eles correm o risco de ter seu computador comprometido e fez parte de um "rede robô," também conhecido como uma rede de bots, onde é usado para gerar vírus lixo ou de retransmissão.

Endereços IP

  • De acordo com Invisus, uma empresa de segurança de computadores, todos os computadores conectados à Internet têm um inseguros hackers de endereços IP pode encontrar em qualquer lugar do mundo - a menos que o computador tem um firewall instalado e ativado. Cada PC tem mais de 65.000 portas de dados internos, que abrem e fecham e são utilizados por vários aplicativos de computador para manter a comunicação com outros sistemas em rede. Mesmo hackers amadores como os jovens de 10 ou 11 são capazes de baixar ferramentas de hacker e utilitários para obter acesso a um computador através de um desses portos. Uma vez dentro, os hackers podem olhar para seus arquivos, instalar vírus ou spyware no seu computador e roubar informações confidenciais, como senhas ou números de contas bancárias.

Stolen senhas



  • Hackers também pode ter acesso a um computador por roubar a identificação de usuário e senha informações de uma pessoa. Hackers são capazes de atacar um grande número de computadores de uma só vez utilizando o chamado "scripts de dicionário," que são um tipo de software que tenta efetuar login em um computador usando muitos tipos de nomes de usuários e senhas comuns. De acordo com a Universidade de Maryland James Clark Escola de Engenharia, os scripts de dicionário normalmente tentam nomes de usuários, tais como "raiz," "admin," "teste," "convidado," "info," "adm," e outros, nenhum dos quais nunca deve ser parte de qualquer nome de usuário. Adivinhar senhas, os hackers re-introduzir o nome de utilizador, ou digite o nome de usuário com uma combinação de números, tais como "123," ou "12345," ou palavras básicas, tais como "passwd."

outros métodos

  • Hackers são capazes de ganhar acesso a computadores através da distribuição de software malicioso, como vírus, cavalos de Tróia ou worms. usuários desavisados ​​costumam instalar este tipo de malware ao abrir anexos de e-mail, download de arquivos a partir de uma rede de compartilhamento de arquivos ou até mesmo salvar arquivos de grupos de notícias públicos. Um exemplo é o SDBot, uma espécie de cavalo de Tróia que se instala em um computador, abre uma "Porta dos fundos," e usa um canal de Internet Relay Chat (IRC) para procurar senhas no computador de destino. De acordo com a Federal Trade Commission (FTC), às vezes simplesmente visitar um site pode causar um computador para fazer download de software malicioso que dá acesso hackers.

botnets

  • A motivação comum para hackers para obter acesso a um computador é transformá-lo em um robô, ou "bot." Isto é, quando um computador está secretamente assumida, permitindo que o hacker para realizar atividades maliciosas sem ser detectado. UMA "botnet" inclui um grande número de computadores que foram comprometidos e são utilizados para enviar spam ou vírus. Eles também são usar para enviar negação de serviço ataques (DOS), que ocorrem quando um servidor de rede ou Web é sobrecarregado com um número tão grande de pedidos que ele falhar.

De esta maneira? Compartilhar em redes sociais:

LiveInternet