Pesquisar
Close this search box.

COMPARTILHAR

COMPARTILHAR

COMPARTILHAR

ASSISTIR

Por que os hackers querem comprometer seu site?

Para derrotar um inimigo, primeiro você precisa entendê-lo. Os hackers estão constantemente em busca de falhas na segurança dos sites. Embora muitos proprietários de sites e provedores de hospedagem estejam cientes de possíveis ataques de hackers, eles podem ter uma noção vaga do que motiva os cibercriminosos. Os dias em que a maioria dos hackers estava presente no “lulz” se passaram: o cibercrime é um grande negócio, e há muito dinheiro a ser ganho com sites de hackers.

Neste artigo, examinaremos cinco dos principais motivos pelos quais os hackers comprometem sites.

Por que os hackers cortam?

Numa recente avaliação de Segurança corporativa do Kaspersky Labs, cinco principais motivações para ataques a infra-estruturas corporativas foram destacadas como:

  • Causando perda financeira
  • Reputação prejudicial
  • Destruição de dados e bloqueio de operações
  • Roubo de informação
  • Roubando dinheiro

Embora esta lista seja uma representação precisa das motivações da maioria dos hackers, existem estratégias específicas usadas em sites.

Os motivos pelos quais os hackers desejam controlar seus sites e servidores:

Reunir dados do usuário

Depois que um hacker encontra seu caminho por trás da segurança de seus sites, ele pode acessar suas informações de usuário. É provável que eles roubem informações de usuários de bancos de dados ou injetando um código em uma página de sites que lhes permita reunir dados à medida que são inseridos nos formulários de login.

Modificando o conteúdo na página

Na maioria das vezes, os hackers não querem que os proprietários do site saibam que foram invadidos. É mais lucrativo para eles ficar nas sombras e fazer uso dos visitantes e recursos a longo prazo. Portanto, a maioria deles não fará alterações óbvias no conteúdo visível, mas poderá inserir sua própria publicidade nas páginas ou adicionar código JavaScript para redirecionar os usuários para sites onde o malware está hospedado, o que nos leva à nossa próxima motivação.

Servindo Malware

Em muitos casos, os hackers não se importam com o site ou com os dados. Em vez disso, eles querem usar o site como um vetor para instalar malware nas máquinas dos seus visitantes. A veiculação de malware pode ser extremamente prejudicial à reputação de um site e ao seu SEO - se o Google identificar que um site está fornecendo código malicioso, ele será retirado do índice de pesquisa.

Botnets

Novamente, neste caso, não é tanto o seu site que os hackers estão interessados. Eles querem usar os sites que hospedam recursos como parte de uma botnet que pode participar de ataques distribuídos de negação de serviço contra sites que são seu verdadeiro alvo, ou outros comportamentos maliciosos que exijam acesso a grandes quantidades de poder computacional distribuído.

Armazenamento

Por fim, os hackers podem simplesmente usar sua hospedagem como um local para armazenar arquivos.

Conclusão

Felizmente, esta lista fornece algumas dicas sobre as motivações dos hackers. Uma das lições mais importantes a aprender é que nunca é sensato pensar que seu site é seguro porque não é conhecido nem popular.

A maioria dos invasores não se preocupa com os detalhes específicos dos sites que atacam; eles apenas querem usar seus recursos de hospedagem em outros sites. Sites grandes e pequenos podem se tornar vítimas de hackers, e todos os proprietários de sites precisam prestar muita atenção à sua segurança se quiserem evitar fazer parte de um kit de ferramentas para criminosos cibernéticos.

Sobre Graeme Caldwell - Graeme trabalha como comerciante de entrada para InterWorx, um painel de controle revolucionário de hospedagem na web para hosts que precisam de escalabilidade e confiabilidade. Siga a InterWorx no Twitter em @interworx, Como eles em Facebook e confira o blog deles, http://www.interworx.com/community.

 

Posts Recomendados

Tech LIFT

The 7 Top Data Center Trends for 2024

Data centers play a crucial role in allowing enterprises to process, access, and store mission-critical data for their daily operations. As the world sees

digite as informações abaixo para fazer o download do whitepaper

O Guia de Migração do Data Center

digite as informações abaixo para fazer o download do whitepaper

O Guia de Segurança do Data Center

digite as informações abaixo para fazer o download do whitepaper

Práticas recomendadas para mover o departamento de TI no data center

digite as informações abaixo para fazer o download do whitepaper

Práticas recomendadas para manipulação de equipamentos de data center

digite as informações abaixo para fazer o download do whitepaper

white paper do plano de ação de consolidação do data center

digite as informações abaixo para fazer o download do whitepaper

Compra de um dispositivo de elevação de data center