Uma pessoa so entra no seu computador se você deixar ou ela tiver acesso ao seu pc.
É muito Raro na epoca que vivemos alguem invadir um computador sem um programa especifico.Para que um programa especifico funcione é nessesario que você aceite um arquivo infectado de uma pessoa mal intencionada.Ai você diz eu sou experto não aceito nada estranho de quem não conheço porem um programa espião pode ser escondido em um video,foto,documento ou qualquer outro tipo de arquivo. A foto ao lado é do programa cactus joiner esse programa permite unir 2 arquivos num so.Cactos joiner foi criado para proteger documentos e arquivos pessoais porem os criminosos começaram a usar para camuflar seus programas espiões.
Ai você diz não tenho medo de virus meu antivirus é fodão e pega tudo
Errado não existe antivirus que pegue tudo é muito facil enganar um antivirus.
O programa da foto ao lado é o themida como muitas passadas desse programa ele pode tornar um programa espião indetectavel para qualquer antivirus.
Alem do themida tambem a outros porem nao vou ficar sitando.
Um antivirus so acusa como virus coisas estranhas ou que estão registradas no seu banco de dados ou seja qualquer coisa que pareça normal ele deixara passar.
Bom você ja viu como seus olhos podem ser enganados e tambem ja viu que seu antivirus pode ser enganado.
Agora vou explicar como funciona uma invasão
Como funciona um servidor
um servidor seria uma
extenção do computador do invasor apara o da vitima. No servidor é
colocado o ip da invasor (isso é chamado coneção reversa) tendo o ip
dele dentro do servidor(porgrama espião,tronjan) que esta estalado no
seu pc altomaticamente o pc do espião se conecta ao seu.
Ai quando seu pc é ligado ele é listado no turkojan ou prorat ou qualquer outro programa que a pessoa mal intecionada usar como usuario online neste momento a pessoa ma intencionada podera ver e contrlor tudo que estiver passando no seu pc.
Ai quando seu pc é ligado ele é listado no turkojan ou prorat ou qualquer outro programa que a pessoa mal intecionada usar como usuario online neste momento a pessoa ma intencionada podera ver e contrlor tudo que estiver passando no seu pc.
Porque é dificil rastrear quem fais isso? E como pessoas com ip dinamico( ip mutavel) criam um trojan?
Quem usa Speedy tem o ip
dinamico ( cada vez que se conecta o ip muda ) entao para contornar
esse problema os hacker usam o no-ip conectado no site http://www.no-ip.com
o no ip é uma conecção do seu pc com o servidor de ip ficço seria como
uma ponte entre o pc do invasor e o da vitima quando você esta logado no
programa no ip e conectado nele você possui um ip ficço. Entao
resumindo o racker cria um servidor (trojam) com o ip ficço do no-ip
quando ele quer entra no pc infectado ele se loga no programa no-ip para
ficar com o ip ficço e depois abre o prgrama trukojam ou prohat ou
qualquer outro da escolha dele.
Dificuldade de se rastrear um hacker invasor : muitas veses as pessoas não fazem isso por falta de conhecimento ou mais barreiras.Existem rackers que possuem altas conecções de internet tendo uma internet alta é possivel fazer varias conecções de proxy por varios paises. Exemplo suponhado que um hacker brasileiro com uma coneção de 10 Megas queira invadir o pc de outro brasileiro alem deu usar ip do no ip é possivel fazer conecções de escala em outros servidores passando por USA depois China ,Portugal , Mexico ate chegar no no-ip novamente e depois entrar no pc da vitima .Vale lembra que quando mais conecçoes de escala você fiser mais lento fica sua internet isso é mesma coisa que vc usar um programa de proxy normal com apenas um servidor de ip de outros pais seu pc ja fica lento imagina com variação de escala.Outra dificuldade são racker que usam rede publicas.
Alem dessas tecnicas existem muitas outras termina aqui essa materia mais se algum quiser acrescentar mais alguma coisa ou so comentar mesmo fique avontade.


Assinar:
Postar comentários
(
Atom
)