Ou isto de O Cavaleiro das Trevas :
Estas representações gráficas em hacking programas são realmente um desperdício de tempo para hackers. Por que desperdiçar seu tempo criando uma representação gráfica do hack quando você pode gastar seu tempo realmente hackeando? Em vez disso, a maioria dos hackers confia nas linhas de comando quando estão realizando seus grandes trabalhos de hackers.
Graças à mídia, acho que as expectativas do público em geral em relação aos hackers estão equivocadas. Nos filmes, os mainframes da empresa podem ser hackeados pela internet - então esperamos a mesma coisa na vida real. No entanto, isso é falso. Na verdade, é extremamente custo ineficiente e simplesmente bobopara o governo armazenar seus segredos em seus aplicativos da web. As empresas tendem a armazenar informações extremamente confidenciais na intranet - limitando o acesso à Internet e o acesso administrativo. É mais provável que você tenha um vazamento de informações devido a um funcionário quebrar seu contrato de confidencialidade do que um hacker que entra no banco de dados do governo que não tem acesso à rede fora da instalação.
O que o público não consegue reconhecer é que os hackers realmente tiram vantagem de nossos equívocos de hackers . A maioria dos ataques de hackers não são como os filmes com métodos complicados, que são muito visíveis e exagerados. Embora alguns grupos como o Anonymous façam isso quando iniciam seus ataques DDoS, muitas vezes, os hackers trabalham em silêncio.Três métodos que eles gostam de usar são Registro de Chamadas, Phishing e Cheiração de Pacotes.
Para Keystroke Logging , os hackers infectam seu computador com um trojan ou vírus que se instala no seu computador para rastrear todas as teclas digitadas. Muitos hackers usam esse método para rastrear suas senhas e nomes de usuários em todas as suas contas.
No Phishing , os hackers aproveitam nossa tendência para confiar com muita frequência. Abaixo está uma imagem do Malwarebytes Unpacked . Você pode dizer a diferença entre as duas imagens? Um é um site de phishing e o outro é o site real. Se você não for cuidadoso, você vai encontrar-se dando aos hackers suas informações voluntariamente, mesmo sem saber.
Último é packet sniffing . É quando hackers interceptam dados entre transações de dados. Uma vez que os hackers ganham acesso à sua rede, eles gostam de usar sniffing de pacotes para roubar informações privadas como nomes de usuário, senhas, informações de cartão de crédito, etc.
Se você é um usuário , uma maneira de evitar esses tipos de ataques é ter uma boa higiene cibernética como não abrir e-mails suspeitos ou estar sempre desconfiado de sites onde você deve inserir informações pessoais. Se você possui um aplicativo da Web ou proprietário de rede , é necessário praticar uma boa higiene cibernética para evitar vírus e cavalos de Tróia. 2. Criptografe seus pacotes por meio de SSL / TLS ou VPN - dependendo das necessidades do seu aplicativo da Web. um firewall de aplicativo da web para diminuir sua área de superfície de ataque.
Proteja-se porque, para hackers, hacking é realmente mais fácil do que você pensa.