10 razões pelas quais seu site será hackeado — Gosign – Weltweit in KI-Infrastruktur und Enterprise CMS-Lösungen
  • DE DE DE de
  • EN EN EN en
  • ES ES ES es
  • FR FR FR fr
  • BR BR BR br
Fale conosco! +49 40 609 40 79 40
alternate Logo
  • Serviços
  • Referências
  • Revista
  • Equipe
  • Contato
  • BR
    • DE
    • EN
    • ES
    • FR
  • Pesquisa
  • Menu Menu
Author of the Article

VERÖFFENTLICHT AM 24.10.2017
VON Bert Gogolin

Prá, Segurança cibernética

10 razões pelas quais o seu site está sendo hackeado

Na verdade, é muito simples: você atualiza todos os componentes de software do seu site imediatamente após o lançamento de um patch de segurança. Se não fizer isso, seu site será invadido e usado indevidamente. Mais cedo ou mais tarde, com certeza e sem exceção. O dano geralmente é incalculável.

A maioria das empresas não está ciente de que, sem atualizações rápidas de segurança em sua infraestrutura web, logo estarão infiltradas.

Nos últimos anos, assumimos muitos projetos web, no hospedagem, na manutenção ou para um relançamento. A situação de atualização era, na maioria das vezes, – para dizer o mínimo – precária. Sistemas de gerenciamento de conteúdo com cinco anos não eram incomuns, e os servidores geralmente estavam sem patches. Mas o pior aqui é a ignorância do cliente. A expectativa é sempre ter um sistema seguro. No entanto, a disposição de gastar dinheiro para isso ainda não foi aprendida. A agência anterior desistiu rapidamente de fazer recomendações de atualização para o sistema de gerenciamento de conteúdo e não tinha um plano real para o software do servidor.

O cenário de pior caso é aceito silenciosamente por todas as partes envolvidas. Quando perguntados, dizem então:

Faremos um backup e tudo ficará bem novamente.

Pouquíssimas pessoas têm uma real noção do que as consequências de um hack podem ser. Na maioria das vezes, um hack é um dano total, do qual nunca se pode ter certeza de que será reparado 100%.

Wer soll uns denn schaden wollen? Bei uns ist doch gar nichts zu holen!

Hackers ganham dinheiro com seu servidor

Um hacker não invade mais necessariamente um servidor; ele explora uma vulnerabilidade de segurança. E o melhor é fazer isso em paralelo em 1.000.000 de servidores. Totalmente automatizado, poucos dias ou até mesmo poucas horas após a liberação da atualização de segurança e o hacker analisá-la ou fazer engenharia reversa. Ele escreve um script robô que faz o trabalho por ele. Atualmente, 20-30% de todas as visitas a websites vêm de robôs – e não são apenas os do Google e Bing.

Portanto, não importa que não haja nada útil no servidor do ponto de vista do cliente. Para o hacker, verificar isso é muito trabalhoso.

Aprendemos que nossos clientes só conseguem avaliar a gravidade e o real perigo quando entendem por que um hacker invadiu servidores web. O hacker geralmente quer apenas uma coisa: ganhar dinheiro. Para isso, ele vende conteúdos de servidores ou aluga poder de processamento a outros hackers. Não individualmente, mas em pacotes de 1.000 a 5.000.000 de servidores. Por isso, escrevi, sem pretensão de ser exaustivo, 10 razões pelas quais alguém pode recorrer a esse serviço de hackers.

#1 Dados do cliente

Os dados reais dos clientes podem ser irrelevantes. Por exemplo, pode ser que eles só armazenem se há uma assinatura de newsletter ou não. Mas uma combinação de nomes de usuário e senhas é sempre uma boa descoberta para hackers. Pois ele pode testá-las em outros sites relevantes. Assim, uma conta do PayPal é hackeada porque os dados de login em um site hackeado eram idênticos. As pessoas usam senhas idênticas com muita frequência.

#2 Hackeando para hackear outros

Um servidor é usado para hackear outros servidores. O objetivo é, na maioria das vezes, dificultar o rastreamento. Por exemplo, se a Casa Branca for hackeada, a NSA só poderá ver de qual computador o hack foi diretamente realizado. Ou seja, seu servidor web pode ser acusado de ter hackeado a Casa Branca.

#3 Drive-by-hack

Hackers alugam servidores sequestrados para espalhar vírus através dos sites que eles hospedam. Nesse caso, um código malicioso é implantado, fazendo com que os visitantes dos sites possam contrair um vírus.

#4 Ataques DDoS

Ataques DDoS de muitos servidores hackeados a um único alvo podem paralisar servidores web ou até mesmo redes inteiras. Isso é equivalente a cortar o fornecimento de energia. Muitas solicitações são geradas, de modo que o servidor alvo não consegue responder mais nenhuma. Sobrecarga.
Os hackers fazem isso por encomenda, por exemplo, para derrubar a loja de um concorrente. Isso resulta em perda de receita, confiança do cliente e classificação no Google.
Servidores sequestrados de forma automatizada são, em parte, disponibilizados por meio de APIs para esses tipos de ataques.

#5 Links de Viagra

O hacker recebe dinheiro pelo tráfego em sites de seus clientes, ou seja, pelo número de cliques.
Para isso, ele altera links. Isso pode acontecer de forma óbvia ou muito bem escondida, quando, por exemplo, apenas uma parte das solicitações é redirecionada. Nesse caso, os links incorretos podem ser notados apenas muito tempo depois.

Uma vez, um hospital nos procurou:

“De alguma forma, algo está errado com o Google. Sempre que buscamos nosso site pelo Google, encontramos links de Viagra. Mas em nosso site está tudo correto.”

#6 SEO-hack

Com a ajuda de seus servidores conquistados, o hacker faz otimização de SEO para seus clientes. Ele insere invisivelmente, por exemplo, links de Viagra no site que são visíveis apenas para os mecanismos de busca. Ele aumenta assim o número de links externos no servidor alvo e, com isso, a classificação da página de seu cliente. E ele é pago por isso.

#7 E-mails de spam

Servidores confiáveis que enviam e-mails podem ser vendidos facilmente. Os servidores hackeados geram assim receitas por minuto com o envio de spam.

Por exemplo, uma pista de corrida da Fórmula 1 nos procurou porque sempre apareciam na lista negra de anti-spam. Eles não conseguiam enviar e-mails porque estavam bloqueados.
No entanto, em vez de investigar as razões, o administrador se preocupava apenas em ser removido dessas listas negras repetidamente. No final, descobriu-se que centenas de milhões de e-mails foram enviados por seu servidor.

#8 Mineração de Bitcoins

Hackers usam os servidores sob seu controle para minerar Bitcoins: O consumo de energia do servidor hackeado aumenta, enquanto seu desempenho de processamento diminui.

#9 Peer-to-peer para mercados de troca ilegais

O servidor hackeado é usado para fornecer downloads/filmes ilegais.

Uma vez, tivemos um banco que nos procurou porque seu site estava muito lento. Primeiro, testamos o sistema em nossos próprios servidores e tudo estava em ordem.
Uma análise de tráfego de rede revelou: no servidor havia filmes de uma plataforma de troca, 95% do espaço do servidor estava ocupado e 100% da largura de banda estava sendo usada para os filmes.

#10 Tor-Exitnode

O objetivo da rede Tor é permitir navegação anônima. Qualquer um pode usá-la para diferentes fins – mas também para evitar ser responsabilizado criminalmente. O ponto de saída é um ponto fraco do Tor. Se alguém disponibiliza um ponto de saída para a rede Tor, pode ser o ponto de partida para investigações criminais. Hackers criam pontos de saída com servidores infiltrados que não são disponibilizados voluntariamente e ainda têm a possibilidade de manipular o tráfego de saída.

Onde estão os alvos?

  1. O servidor e seus serviços: por exemplo, PHP, Java, MySQL etc.
  2. Todos os softwares da Web têm possíveis vulnerabilidades de segurança

O que você pode fazer?

  1. Garanta rapidamente a atualização do software web assim que uma nova versão estiver disponível.
  2. Mantenha o(s) servidor(es) e seus serviços atualizados.
  3. Certifique-se de que um firewall de aplicação web esteja ativo.
  4. Teste regularmente a segurança de seus formulários com testes de intrusão realizados por uma agência qualificada.
  5. Testes de penetração regulares pela mesma agência revelam vulnerabilidades de segurança a tempo, antes que um hacker o faça.
  6. Um certificado SSL já faz parte do inventário obrigatório e protege a transmissão de dados.
Teile diesen Artikel
voltar à visão geral
Bert Gogolin

SUA PESSOA DE CONTATO

Bert Gogolin

Fundei a Gosign em 2001, entre todos os anos. Por quê? Porque acredito que é possível avançar em qualquer situação com boas ideias. Com isso em mente, sou particularmente apaixonado por tecnologia.

Talvez você também se interesse por isso:

Como hospedar perfeitamente o DeepSeek AI no Microsoft Azure ou no Google Cloud?

GDPR, IA, Objetivos
Leia mais
28. janeiro 2025
https://www.gosign.de/wp-content/uploads/2025/01/deepseek_r1_interface-1.png 1614 2522 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2018/07/Gosign-Logo-positiv.svg Mansoor Ahmad2025-01-28 12:21:572025-02-02 19:03:23Como hospedar perfeitamente o DeepSeek AI no Microsoft Azure ou no Google Cloud?

O que são agentes/assistentes de IA e como as empresas podem se beneficiar deles?

GDPR, IA, Objetivos
Leia mais
1. janeiro 2025
https://www.gosign.de/wp-content/uploads/2025/01/ai_agents_process_automatisierung.jpg 1024 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2018/07/Gosign-Logo-positiv.svg Mansoor Ahmad2025-01-01 19:56:122025-01-03 17:18:02O que são agentes/assistentes de IA e como as empresas podem se beneficiar deles?

Integração eficiente de IA: como a gestão centralizada de assistentes de IA e modelos de prompt reduz os esforços de treinamento e aumenta a produtividade

GDPR, IA, Objetivos
Leia mais
21. setembro 2024
https://www.gosign.de/wp-content/uploads/2024/09/ki-schulungen-fur-unternehmen.png 1024 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2018/07/Gosign-Logo-positiv.svg Mansoor Ahmad2024-09-21 16:56:422024-12-05 10:03:13Integração eficiente de IA: como a gestão centralizada de assistentes de IA e modelos de prompt reduz os esforços de treinamento e aumenta a produtividade

El peligro de ChatGPT sin entrar en la empresa es un riesgo subestimado

GDPR, IA, Objetivos
Leia mais
20. setembro 2024
https://www.gosign.de/wp-content/uploads/2024/09/chatgpt_im_unternehmen.jpeg 1024 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2018/07/Gosign-Logo-positiv.svg Mansoor Ahmad2024-09-20 17:26:552024-09-24 16:41:44El peligro de ChatGPT sin entrar en la empresa es un riesgo subestimado

¿Existen alternativas y programas similares a OpenAI ChatGPT, Google Gemini o Microsoft CoPilot?

GDPR, IA, Objetivos
Leia mais
20. setembro 2024
https://www.gosign.de/wp-content/uploads/2024/09/aihub_interface_for_enterprise.png 1692 3712 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2018/07/Gosign-Logo-positiv.svg Mansoor Ahmad2024-09-20 15:53:142024-09-24 16:48:26¿Existen alternativas y programas similares a OpenAI ChatGPT, Google Gemini o Microsoft CoPilot?

Informe: Crear un sitio web con IA: del diseño web a un tema de WordPress funcional

IA, Objetivos
Leia mais
4. setembro 2024
https://www.gosign.de/wp-content/uploads/2024/09/Whitepaper-Erstellung-einer-Webseite-mit-KI.webp 1024 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2018/07/Gosign-Logo-positiv.svg Mansoor Ahmad2024-09-04 18:40:592024-09-24 16:54:56Informe: Crear un sitio web con IA: del diseño web a un tema de WordPress funcional

O mundo do trabalho em constante mudança: de líder de equipe de projeto a organizador de prompts e de designer gráfico a prompter gráfico?

GDPR, IA, Prá
Leia mais
2. setembro 2024
https://www.gosign.de/wp-content/uploads/2024/09/Promptorganisator-e1725282313753.webp 711 1024 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2018/07/Gosign-Logo-positiv.svg Mansoor Ahmad2024-09-02 15:07:322024-09-24 17:02:17O mundo do trabalho em constante mudança: de líder de equipe de projeto a organizador de prompts e de designer gráfico a prompter gráfico?

Qual é a segurança de nossos dados quando usamos IA?

GDPR, IA, Prá
Leia mais
1. setembro 2024
https://www.gosign.de/wp-content/uploads/2024/09/Wie-sicher-sind-unsere-Daten-wenn-wir-KI-nutzen2.webp 1024 1792 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2018/07/Gosign-Logo-positiv.svg Mansoor Ahmad2024-09-01 11:29:112024-10-01 15:33:43Qual é a segurança de nossos dados quando usamos IA?

E uma resposta realmente rápida seria muito bom. De preferência, como indicado

GDPR, IA, Prá
Leia mais
1. setembro 2024
https://www.gosign.de/wp-content/uploads/2024/09/Wie-fugt-sich-die-KI-Infrastruktur-in-die-bestehende-IT-Landschaft-ein3.webp 1024 1792 Mansoor Ahmad https://www.gosign.de/wp-content/uploads/2018/07/Gosign-Logo-positiv.svg Mansoor Ahmad2024-09-01 09:39:442024-10-01 15:42:30E uma resposta realmente rápida seria muito bom. De preferência, como indicado
Anterior Anterior Anterior Próximo Próximo Próximo

Vamos aos Resultados – nosso boletim informativo para você!

Assim, quando temos novas ideias em nossa revista, você fica sabendo delas imediatamente.

Nome (gostamos dele pessoal)
Consentimento(obrigatório)
Este campo é para fins de validação e não deve ser alterado.

Gosign: SOLUÇÕES EMPRESARIAIS

Desde a nossa fundação em 2001, temos sido um dos pioneiros no campo de soluções empresariais. Como uma das primeiras agências a usar o sistema empresarial TYPO3, nos especializamos desde o início no desenvolvimento de centros de marcas grandes, multilíngues e internacionais.

Em mais de 5.000 projetos, implementamos plataformas web e de campanha personalizadas, com e sem lojas, para empresas renomadas de uma ampla gama de setores – desde automotivo, saúde e finanças até alimentos, transporte, logística, engenharia mecânica, associações e clubes.

Desde 2022, estamos complementando nosso portfólio com soluções abrangentes de infraestrutura de IA para apoiar as empresas em sua transformação digital e torná-las aptas para o futuro.

Sitemap

  • Serviços
  • Referências
  • Revista
  • Equipe
  • KI-Infrastrukturen direkt in Ihrer Unternehmensumgebung
  • Uma das agências digitais mais renomadas de Hamburgo
  • Monitor de segurança do TYPO3
  • Extensões do TYPO3
  • Aceleração e Automação de Processos Empresariais com IA
  • Para Consultores Empresariais

A Gosign opera com consciência.

Contact's logo

O Gosign funciona com eletricidade e gás honestos.

Membro da Associação Alemã de Economia Digital (BVDW)
– Moldando juntos o futuro digital

Contact's logo

© Direitos autorais 2025 Gosign GmbH
  • Impressão
  • Proteção de dados
  • Contato
Link to: Uma equipe editorial externa não pode Link to: Uma equipe editorial externa não pode Uma equipe editorial externa não pode
Scroll to top Scroll to top Scroll to top