INVASÕES EM COMPUTADORES.
PROTEJA-SE E PREVINA-SE.
Para se invadir um computador é preciso ter alguma forma de contato. Vc precisa burlar firewalls e sistemas adicionais de protecção um computador, ele é feito de códigos matemáticos praticamente, muitos numeros mas enfim..
hoje em dia existem milhares de sistemas operacionais mas todos eles por mais seguro que cada um seja se não tiver corretamente atualizado e não tiver um bom software de segurança não adianta nada. um hacker pra ele ti invadir ele precisa ter algum tipo de contato com vc, ele precisa encontrar algum jeito de burlar o firewall e o antivírus, a maioria dos hackers eles farejam e exploram falhas seja por seu antivírus desatualizado ou seu sistema desatualizado, ou vc vacilou e clico em algo desconhecido, ou de alguma forma vc baixou e executou aplicativos contendo vírus embutido, enfim hoje vc pode colocar um código malicioso em qualquer tipo de extensão, seja .exe, .bat ,foto, vídeo, pdf enfim, mas isso ai depende da capacidade mental de cada pessoa, ou seja, inteligencia* tendo um conhecimento simples em informatica com codigos vc só precisa ir no bloco de notas criar um codigo com extensão .exe ou bat etc pra vc poder acabar com um hd, a unica forma de alguém invadir um computador é encontrando meios que sejam por falha, se vc tiver uma boa proteção, um sistema atualizado mensalmente ou diariamente, um cuidado ao ir em sites, cuidado ao abrir arquivos ao baixar, vc dificilmente sofrerá problemas de intrusos, o antivirus msm é vc usuario! nenhum sistema de segurança funciona se vc nao tiver cuidado. Manter sempre seu PC atualizado, limpar sempre o cachê de internet, fazer varreduras usando ferramentas de segurança todo dia ou pelo menos toda semana, ter um sistema de segurança todo dia atualizado provavelmente vc n sofrerá problemas, pq Hackers te invade por falhas tua, nenhum sistema de segurança msm sendo pago é seguro, todos contem um tipo de falha e o papel do Hacker é saber é descobrila. então a melhor maneira de não pegar virus é ter precaução e ser responsavel com oq faz na net, e usando um simples bloco de notas colocando duas tres frases e mandando pra vc e vc clicando, a depender do codigo teu sistema operacional é apagado sem sua ordem, e sem sistema o PC nao liga. Então previna-se no, Imvu eles te Hackeiam por conexão reversa turkojan "( themida camulfla troja ainda e muito usado)" pro door spyone loost door e entre outros programas automaticos e agora tem o ladrão de textura mas se vc tiver sempre pc atualizado antivirus bom (Norton Kapesky Avira Comodo Eset) "(Avast é uma porcaria é instalar e ter chance alta de perder a conta caso alguém te invadir )"tendo precauções e um bom antivirus e firewall nem isso ai te pega então cuidado com oq vc ver na internet, pq nada é oq diz ser, então seja sempre responsavel e cuidadoso porque até um hack inteligente com um PC ele pode ativar miseis a distancia, pode invadir todo um sistema de defesa enfim, previna se, seja responsável com tudo o que faz na internet.
APRENDA
PRIMEIRA OPÇÃO: A MAIS USADA.
PRIMEIRA COISA E MAIS USADA TANTO NO IMVU E OUTROS JOGOS SÃO PAGINAS FAKE OU SEJA NADA MAIS É QUE PAGINA FALSA
BOM PQ ME INVADEM ASSIM?
Primeiro assim que vc carrega assim, que vc clica no link aquele link que vc clicou ele pega suas informações, tanto pode pegar só do imvu ou pode pega outras coisa tbm e principalmente IP.
Virus na sala publica Pvt e pose: explicando como funciona estes programas.
Ele tbm pode atraves de uma palavra ele pode inserir um código malicioso na rom publica, em uma pose e tbm pode em um pvt (privativo) essa forma ngm sabe mas existe.
Existe outras formas de ataque?
SIM EXISTE INUMERAS FORMAS ATUALMENTE EXISTE CERCA DE 14 TIPOS DE VIRUS
ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.
BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.
ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.
MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.
MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.
POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiCultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.
SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
OS PREMEIROS VIRUS LANÇADOS FORAM OS VIRUS BOOT E OS WORMS QUE PARECEM VERMES QUANDO INFECTAM SO PARAM DE SE REPRODUZIR SE A INTERNET FOR DESLIGADA MAS EMFIM VAMOS AO QUE INTERESA...
O SISTEMA OPERACIONAL QUE ATUALMENTE E O MAIS SEGURO SÃO OS SISTEMAS LINUX POR SUA PLATAFORMA SER COMPLICADA CLIPTOGRAFIA E SISTEMAS AVANCADOS ELE E USADO POR GRANDES GOVERNOS TAIS COMO ESTADOS UNIDOS PARA PROTEGER SEUS ARQUIVOS CONFIDENÇIAIS ENTRE OUTROS O LINUX E VISTO EM PRATICAMENTE TODAS AS ESCOLAS MUNICIPAIS E ESTADUAIS DO PAIS E O SISTEMA OFICIAL DAS ESCOLAS E CHATO DE MECHER MAS ELE E O MAIS SEGURO PRATICAMENTE NGM FAZ VIRUS PARA LINUX PORQUE A MAIORIA DAS PESSOAS USA AS VERSÕES DO WINDOWS RESALTANDO QUE NENHUM SISTEMA E PERFEITO E O RACKER SE APROVEITA DE FALHAS QUANTO MAIS VULNERABILIDADES SEU PC TIVER MAIS CHANCE VC TERA DE FORMATA ELE DEPOIS!
(observação )se ele te rackeou ele pode pega suas outras informacoes do pc tbm fotos videos e se te envioU um keyloger ele grava toda e qualqer senha e email que vc digitou em teu pc inclusive senhaS de bancos
DA PARA RASTREAR UM IP?
algumas pessoas falam impossivel rastrea o ip eu do certeza que da sim para descobrir Cidade localização de Bairro longitude latitude País e Estado, só não da para pegar teu número de casa celular e telefone fixo, estas coisas mas o basico da sim, MAS UMA PESSOA COMUM NÃO VAI CONSEGUIR POIS EXIGE UM CONHECIMENTO ALTO DE REDE E DE COMPUTADORES PARA ESSA AÇÃO, E RESALTANDO AQUI, É ILEGAL ISSO AI, SE A PESSOA DESCONFIAR E DENUNCIAR A POLICIA ELA DESCOBRE OS RASTROS PELO PC DA VITIMA E VAI ATÉ VC, O CÓDIGO PENAL DIZ QUE PEGA DE 2 A 4 ANOS DE CADEIA DEPENDENDO DA GRAVIDADE, E ATÉ MAIS, E NÃO TEM FIANÇA.
PEGAR UM IP DE SEU PC É MUITO FACIL. ELES FAREJAM AS FALHAS QUE TEU PC CONTEM, TE INVADE POR ELAS OU POR DESCUIDO TEU DE CLICAR EM LINKS DESCONHECIDOS, E FAZEM DE TUDO EM TEU PC, ATÉ GRAVAM VÍDEO EM TEMPO REAL DO QUE VC TA FAZENDO NELE.
(NA INTERNET TUDO QUE VC FAZ E GRAVADO POR ALGUM SITE OU SERVIDOR DE JOGO OU ETC POR MAIS QUE ELES FALAM QUE NÃO SÃO GRAVADOS)!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Atualizando.
Isca para Hacker.
Bom, primeiro eu quero deixar claro uma coisa um Hacker ou sistema automatizado de invasão eles geralmente invadem voç~e por alguma vulnerabilidade o plataforma operacional windows ela e cheia de falhas o linux o macro tbm porem o linux tem uma base cliptografica melhor e menos falha bom emfim um sistema automatizado ou um racker ele te invade geralmente da seguinte forma ele vasculha vulnerabilidade no seu Windows seja uma falha na atualização, uma brecha do antivirus uma porta aberta, um IP escraxado etc.
enfim pra vc ficar seguro, umpouco mais seguro vc tem de ter um bom antivirus+ um bom firewal+ um bom antispiware, lembrando que 90% dos rackers te invadem por IP e porta aberta. Os programas de invasão o turkojan e outros eles usam geralmente a porta 80 ou a 21.
Fazendo um isca.
BOM TRAGO A VCS O METODO DE ISCA POR SIMULAÇÃO DE VULNERABILIDADE CHAMADO HONEYPOT AINDA MUITO USADO PELO DEPARTAMENTO DE DEFESA DOS ESTADOS UNIDOS. ESSE METODO SIMULA UMA FALHA EM SEU SISTEMA E SE O HACKER TE INVADIR VC CONSEGE TER AS INFORMACOES DELE E ASSIM ELE CAIU NA SUA ARMADILHA
OBSERVAÇÃO: ESSE PROGRAMA SÓ FUNCIONA NO WINDOWS XP MAS VC PODE USAR UMA MAQUINA VIRTUAL, PARA ISSO
EU ACONSELHO O XP MODE.
ESTOU A ENSINAR A VOCÊS um honeypot premeiro o que e honeypot? imagine q vc é um pescador, vc lança teu anzol ao mar com uma isca o peixe morde e ja era. é assim o honeypot. é uma isca, ele simula uma vulnerabilidade em seu computador em tempo real se um Hacker te invadir por essa vulnerabilidade seja de portas abertas ou etc vc vai ter o ID do Haker (ID??) ID é nada mais é que a identificação detalhada do invasor.
Vamos lá vou ensinar a fazer o primeiro passo. Se vc tem versão superior a Windows XP use uma maquina virtual com XP instalado.
Passo 2: Baixe o honeypot na net, é pesquisar honeypot download.
Passo 3:1 Instale ele para navegar nas opções, é com a setas e enter, O software possui três opções (FTP, Telnet, Shell).
Vamos utilizar a opção TELNET; (escolha Telnet) vai abrir o servidor automaticamente do Telnet.
Passo 5: O Telnet vai simular um serviço a seu PC, vc pode digita qualquer nome ficticio lá.
(digite o nome de usuario sem espaços)
Passo 6: Dentro do seu falso Computador terá um arquivo chaamado “login_ftp.txt”. Voce poderá colocar algum dado dentro deste arquivo não coloque dados verdadeiros, mas sim um que vc axe necessario para ludibriar o burroo do métido a hacker
e pronto, teu honeypot ta criado, sua porta 23 ficará aberta para o Honeypot aguardando algum “Invasor”, Caso
precise, adicione permissão ao seu firewall. 6-) .
LEMBRANDO QUE NÃO VENHO EM MOMENTO ALGUM ENSINAR MALDADE. O MEU PROPOSITO É AJUDAR A SE PROTEGEREM. VAI DA CABEÇA DE CADA UM USAR O QUE ENSINO PARA O BEM OU PARA O MAL. e outra coisa por mais precausão que vc tome se vc invadir o computador de alguém e ela te denunciar vc pode pegar de 2 a 4 anos de cadeia em regime fechado e não adianta pagar de esperto que a policia te pega, msm vc nao tendo IP a mostra ela vasculha nas redes sociais entre outras coisas. até um fragmento de arquivo em seu PC eles acham ok?!.