Hackers revisam filmes de hackers: 23 (1998)

Como era ser um hacker nos anos 80? 23 (1998) analisamos a vida do lendário hacker Karl Koch e seu trágico fim. Zygimantas, nosso especialista em segurança de aplicativos, analisa os laços do filme com práticas reais de hacking.

Sobre o que é 23?

 

23 é baseado na história de Karl Koch, um dos hackers mais famosos de todos os tempos. Ele estava envolvido em um incidente de espionagem de computador da Guerra Fria e vendeu dados dos EUA e alemanha ocidental para a KGB. Há várias cenas de hacking no filme que analisamos em maior detalhe abaixo.

 

Quão preciso é o 23?

 

Força bruta nos anos 80

 

A primeira cena de hacking mostra um grupo de hackers tendo acesso a vários alvos por força bruta de senha. Embora o filme se passe na década de 1980, ele ainda identifica corretamente problemas de segurança comuns com senhas que ainda são aplicáveis hoje em dia – usar palavras comuns (como 'senha') ou informações facilmente identificáveis como o nome de um animal de estimação ou esposa é um erro. Os personagens do filme usam "admin:admin", "guest:guest" e outros pares de credenciais comuns com sucesso. Eles ainda mencionam o conceito de ter uma lista de senhas com 50 entradas. Essas listas são usadas hoje também, embora sejam muito maiores e possam ter milhões de senhas dentro. Eles são muitas vezes o produto de violações de dados.

 

A única parte questionável é quando o nome de usuário 'convidado anônimo' é mostrado em uma cena de hacking, já que a prática comum para nomes de usuário padrão é uma palavra ou pelo menos palavras separadas por sublinhados em vez de espaços. No entanto, o retrato deste método de hacking é bastante preciso.

 

Veredicto: obter acesso a sistemas protegidos usando senhas comuns é retratado corretamente e essa questão ainda é relevante hoje em dia.

 

Tentativas de engenharia social

 

Outra cena de hacking envolve um tipo mais avançado de engenharia social. Ao adivinhar senhas para funcionários do governo de alto perfil torna-se ineficiente, os personagens decidem escrever um programa que eles chamam de "cavalo de tróia". Seu propósito é disfarçar-se como uma aplicação real e roubar suas credenciais. Quando a vítima é apresentada com a tela de login para um determinado aplicativo, a primeira tentativa sempre parece retornar um erro. No fundo, no entanto, as credenciais são enviadas ao atacante. A segunda tentativa vai diretamente para o sistema real e registra o usuário, reduzindo assim a sensação suspeita de que algo errado está acontecendo.

 

O que falta no filme é informação sobre como as vítimas são redirecionadas para o aplicativo de login falso. Isso reforça o equívoco comum de que o hacking é super simples e pode ser feito com apenas algumas linhas de código. No entanto, esta não é uma crítica significativa. No geral, a ideia geral é muito real. Hoje, você pode facilmente encontrar ferramentas gratuitas que criam telas de login falsas para sites populares como Gmail, Facebook etc. com apenas alguns botões. Você não precisa mais ser um 1337 h4x0r para fazer isso.

 

Veredicto: a técnica de engenharia social retratada é apresentada de forma simplificada, mas muito precisa.

 

Veredicto final

 

Embora o enredo do filme tenha sido criticado por ser historicamente impreciso, as cenas de hacking fornecem uma visão realista do fluxo de trabalho de alguns hackers de chapéu preto. Além disso, enfatiza um princípio muito importante da segurança cibernética – você precisa construir uma cultura de segurança em seu ambiente para reduzir os riscos cibernéticos humanos. Isso tornaria senhas fracas e esquemas comuns de engenharia social uma coisa do passado.

 

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5136 Blog Postagens

Comentários