Image for post
Image for post

Eram 3h14 da madrugada. Em uma das telas em minha frente, estava acompanhando em tempo real o caminho dos dados que estava injetando na rede do meu alvo. Servidores em Tóquio, Luxemburgo e Milão estavam cumprindo bem o papel de redirecionar as informações para esconder a real origem do ataque. Em outra tela, corria o texto verde sobre fundo preto com informações dos bloqueios realizados pelo firewall, que deveria supostamente proteger o sistema. Estava tudo indo como planejado. Com a sequência quase interminável de comandos que estava digitando, a última barreira de criptografia caia, dando-me acesso aos arquivos sigilosos.

Cenas como essa frequentemente aparecem em filmes e séries quando é necessário retratar alguém invadindo um sistema de informações. A realidade, entretanto, não é bem assim. Não existe uma fórmula mágica, uma rotina que quando executada é capaz de comprometer qualquer máquina. Existem falhas generalizadas já descobertas e ferramentas específicas para explorá-las, mas em muitos casos um simples descuido do desenvolvedor do sistema é suficiente para expor um servidor, site ou aplicativo a riscos desnecessários. …

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store