Filmes de hackers desmascarados: Algorithm (2014)to

Podemos hackear algo usando uma lata Pringles ou apenas uma chave USB simples? Os diretores do filme Algoritmo de 2014 parecem pensar que podemos.

Sobre o que é o algoritmo?

 

Algoritmo é um thriller de hackers relativamente desconhecido com algumas reviravoltas interessantes. Um hacker invade um programa de computador e é inadvertidamente lançado em uma revolução. Parece um candidato perfeito para o cinema, para revisar algumas cenas de hacking deste filme.

 

Problemas USB

 

A primeira cena de hacking ocorre no início do filme. O personagem principal invade o edifício do servidor de uma companhia telefônica para substituir o código em execução nos servidores para obter serviços ilimitados. Ele insere uma unidade flash USB em um dos servidores e a remove um momento depois. É difícil acreditar nessa parte porque os sistemas operacionais de servidor geralmente não executam automaticamente tudo o que encontram em unidades flash USB aleatórias. Também vemos um laptop no meio dos racks de servidores. Isso é provavelmente o que os administradores de servidor reais usam para acessar e manter os servidores.

 

A última coisa sobre essa cena é que é quase impossível corrigir sistemas como esse para obter acesso ilimitado ao serviço. Você precisa fazer muita engenharia reversa e testes para garantir que o sistema permanecerá tão estável quanto antes. Isso seria possível se você tivesse acesso ao código-fonte, mas daria mais trabalho.

 

Um verme na lata de Pringles

 

A segunda cena de hacking é sobre hackear uma rede doméstica para coletar informações sobre os detalhes da vida pessoal de alguém. Tudo começa quando o hacker coloca uma lata de Pringles com um minicomputador perto da casa do alvo. Eles o chamaram de verme. A ação começa com uma breve explicação de como se infiltrar em uma rede doméstica. De acordo com o hacker, a principal forma é cortar a energia da casa para desabilitar o firewall do roteador. Isso dependeria do modelo, mas normalmente os firewalls fazem coisas como roteamento em cima do firewall. A rede provavelmente estaria morta até que o roteador se tornasse totalmente operacional. Portanto, esta não é uma forma de entrar na rede doméstica.

 

Alguns momentos depois, o hacker se conecta ao “dispositivo worm” e executa um comando que concede acesso root ao computador doméstico. Isso poderia ser possível, mas exigiria acesso à rede local e um exploit conhecido de dia zero presente no sistema operacional do computador para fazê-lo funcionar.

 

Depois de se conectar ao computador usando a funcionalidade de área de trabalho remota, o hacker envia um e-mail com um anexo malicioso para outra pessoa. Claro, o computador dessa pessoa também foi infectado. Quem diria que aquela pessoa em quem você confia poderia enviar e-mails com esse tipo de “presente”? Este é um bom exemplo de ataque de e-mail de phishing .

 

Em seguida, vemos o hacker navegando nos arquivos do computador das vítimas. Vemos isso na janela do terminal do computador em uma das telas das vítimas. Isso é muito impreciso. Normalmente, você não pode dizer se alguém está manipulando seus arquivos, muito menos vê-lo visualmente.

 

Qual é o veredicto?

 

Embora este filme se proponha como um “filme de hacker”, cada uma das cenas de hacking contém vários erros e equívocos. Ainda pode ser divertido de assistir, mas não vai te ensinar muito sobre hacking ou cibersegurança.

 

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 مدونة المشاركات

التعليقات