Contents

Quem são os Script Kiddies? Eles são uma ameaça à sua segurança?

Embora inicialmente possa parecer que os script kiddies são simplesmente indivíduos jovens envolvidos em travessuras, sua classificação abrange uma gama mais ampla de faixas etárias e intenções. É possível que os script kiddies incluam adolescentes e adultos, que podem ou não abrigar objetivos malévolos em suas atividades cibernéticas.

Independentemente da idade, tanto os jovens quanto os adultos são suscetíveis a danos causados ​​por script kiddies se não tomarem cuidado.

Quem são os Script Kiddies?

Em essência, um script kiddie representa um indivíduo sem proficiência adequada em técnicas de hacking para executar intrincados ataques cibernéticos. Consequentemente, esses indivíduos recorrem à utilização de scripts e softwares prontos criados por outras fontes para violar as medidas de segurança da rede.

Um indivíduo que adquire software de hacking pré-fabricado e o emprega para obter acesso ilícito a um dispositivo de computação, sem programar pessoalmente a ferramenta, exemplifica as ações do chamado “script kiddie.

Algumas características comuns dos script kiddies incluem:

Indivíduos com pouca ou nenhuma experiência anterior em codificação geralmente não conseguem criar ferramentas de hacking personalizadas de forma independente, pois não possuem proficiência em linguagens de programação e técnicas de desenvolvimento de software.

Indivíduos movidos pelo desejo de reconhecimento e autopromoção, em vez de aderir a princípios morais, geralmente se envolvem em atividades de hacking principalmente para mostrar suas proezas técnicas e demonstrar sua suposta especialização.

Os Script Kiddies tendem a ter como alvo sites pessoais menos seguros, em oposição a redes mais robustas e profissionais, devido à sua tendência de buscar presas mais fáceis ou “frutos fáceis de encontrar”.

Utilizar técnicas de força bruta, que envolvem o emprego de software de quebra de senha grosseiro e táticas implacáveis ​​de inundação do sistema, pode ser uma abordagem rudimentar para obter acesso não autorizado ou violar as defesas de segurança.

Os indivíduos em questão parecem priorizar a geração de publicidade e a polêmica, em oposição ao lucro monetário, por meio de suas ações disruptivas.

Apesar de uma deficiência em conhecimento técnico refinado, os hackers novatos possuem a capacidade de causar danos com ações rudimentares, porém disruptivas, comumente associadas à delinquência juvenil.

As Táticas Comuns Script Kiddies Usam

Mesmo que os script kiddies não tenham habilidades técnicas avançadas, sua capacidade de causar estragos no reino do ciberespaço por meio de uma variedade de atividades nefastas não deve ser subestimada. Abaixo está uma visão geral de várias estratégias predominantes empregadas por esses indivíduos.

Ataques de negação de serviço (DoS)

Script kiddies, também conhecidos como skids, utilizam ataques de força bruta para inundar sites e plataformas online com um influxo de tráfego que excede sua capacidade, resultando no colapso do sistema. Esses indivíduos geralmente empregam instrumentos de negação de serviço distribuído (DDoS) prontamente disponíveis, como canhão de íons de baixa órbita (LOIC), canhão de íons de alta órbita (HOIC) ou botnets que eles não desenvolveram pessoalmente, mas confiam para gerar uma abundância de solicitações indesejadas destinadas a tornar os sistemas de destino inoperáveis.

Em 2014, um grupo conhecido como Lizard Squad, composto por um indivíduo chamado Julius “zeekill” Kivimaki, que tinha apenas 17 anos na época, executou uma série de ataques distribuídos de negação de serviço (DDoS) utilizando ferramentas prontamente disponíveis que resultaram na interrupção temporária do Xbox Live e da PlayStation Network.

Injeção SQL

Para executar um ataque de injeção de SQL, é preciso identificar plataformas da Web suscetíveis que permitem a inserção de comandos SQL prejudiciais em campos de entrada, como formulários de login ou entradas da barra de pesquisa. Executado com sucesso, esse tipo de ataque permite que o criminoso obtenha acesso não autorizado, altere ou elimine dados armazenados no sistema de back-end do site de destino.

Para que um script kiddie execute com sucesso um ataque de injeção de SQL, ele deve primeiro identificar um site vulnerável com medidas de segurança fracas que permitem a inserção de código malicioso por meio de um simples campo de entrada na página do site.

Tentativas de Phishing

Os hackers avançados utilizam uma variedade de táticas enganosas, geralmente chamadas de esquemas de engenharia social, a fim de manipular indivíduos desavisados ​​para divulgar informações confidenciais, como senhas e dados confidenciais. Esses métodos podem incluir a circulação de páginas de login falsificadas que imitam plataformas populares, como Google ou Facebook, ou o envio de notificações fraudulentas alegando que a conta de um indivíduo foi temporariamente congelada, solicitando que forneçam seus detalhes de login em um site fabricado controlado pelo criminoso.

Apesar de serem prontamente identificáveis ​​por alguns indivíduos com um nível suficiente de proficiência técnica, tais tentativas de phishing continuam a enganar aqueles que não estão familiarizados com a tecnologia.

Quebra de senha

/pt/images/top-30-most-leaked-passowrds-2023.jpg

Sem possuir a capacidade de criar seus próprios utilitários de quebra de senha, os indivíduos que se identificam como “crianças de script” geralmente recorrem ao uso de programas preexistentes, como Cain e Abel, para iniciar ataques de força bruta por meio do uso de dicionários. Além disso, eles podem tentar explorar combinações de senhas fracas, incluindo aquelas com padrões simples como “123456”, ou acessar dados criptografados resultantes de violações de segurança em que senhas com hash foram expostas.

Eles exploram inclinações predominantes, como empregar esquemas de senha simples ou reciclá-los em vários sites.

Desfigurações de sites

O ato de comandar plataformas on-line com o objetivo de sobrepor visuais bizarros ou rabiscos depreciativos, como “Hackeado por [nome do hacker]”, é frequentemente empregado por hackers novatos que buscam provocar reações e atrair a atenção por meio de atos de travessuras.

Em uma das maiores ondas de desfiguração de sites de todos os tempos, um script kiddie conhecido como iSKORPiTX conseguiu hackear vários milhares de sites em um único ataque em maio de 2006 (conforme The Hacker News ).

Para mitigar os efeitos prejudiciais dos script kiddies e seus métodos pouco sofisticados, mas ocasionalmente bem-sucedidos, é crucial compreender sua abordagem estratégica. Ao fazer isso, pode-se efetivamente proteger-se das ações destrutivas desses indivíduos irresponsáveis ​​que aspiram a ser considerados hackers qualificados, mas carecem da experiência necessária.

Como se defender contra ataques de Script Kiddie

Para começar, é essencial compreender os adversários que enfrentamos. O termo “script kiddie” refere-se a hackers inexperientes que utilizam scripts pré-escritos e ferramentas criadas por outros indivíduos para executar ataques cibernéticos. Esses invasores geralmente visam alvos menos desafiadores devido à falta de proficiência em violar sistemas avançados.

Embora seja encorajador observar que os cibercriminosos normalmente não empregam táticas altamente sofisticadas em seus ataques, a triste realidade é que uma abundância de ferramentas de hacking prontamente acessíveis está disponível para qualquer indivíduo utilizar contra alvos vulneráveis ​​como você mesmo. Consequentemente, é imperativo implementar medidas de segurança robustas para proteger contra ameaças potenciais.

Use Senhas Fortes

/pt/images/04-table-infographic-passgan-password-cracking-speed.jpg Crédito da imagem: Home Security Heroes

Em vez de optar por senhas fracas e fáceis de adivinhar, como “senha123”, é altamente recomendável gerar senhas exclusivas que consistam em pelo menos 15 ou mais caracteres, incluindo uma mistura de letras maiúsculas e minúsculas, números, símbolos especiais e até palavras aleatórias ou frases para aumentar as medidas de segurança contra ataques cibernéticos por script kiddies que tentam quebrar senhas por meio de métodos de força bruta.

No caso de um indivíduo ter optado por utilizar uma senha relativamente fraca, como “beisebol” em várias plataformas, é altamente provável que hackers não qualificados possam violar com sucesso suas contas no eBay, instituição financeira e serviços de e-mail simultaneamente. É exatamente por isso que desencorajamos fortemente a prática de usar senhas idênticas em vários sites.

Ativar autenticação de dois fatores

Autenticação de dois fatores (2FA) que utiliza várias medidas de segurança, como códigos SMS, identificação biométrica e notificações push de uso único, efetivamente dissuadem até mesmo hackers experientes. A implementação dessa camada adicional de proteção garante que, mesmo que um indivíduo possua uma senha, o acesso não autorizado permaneça fora do alcance de indivíduos classificados como “script kiddies”.

Utilizando vários métodos, como enviar uma mensagem codificada para um dispositivo móvel ou exigir uma identificação biométrica por meio de uma varredura de impressão digital, a implementação de uma medida de autenticação secundária impede efetivamente o acesso não autorizado, independentemente de um invasor possuir credenciais de login comprometidas.

Aprimorar a implementação da autenticação de dois fatores (2FA) pode não fornecer proteção absoluta contra adversários altamente qualificados, mas, sem dúvida, aprimora a postura geral de segurança ao introduzir uma camada adicional de autenticação que representa um obstáculo significativo às tentativas comuns de invasão.

Patch e atualização de software

Manter a manutenção dos aplicativos pode ser comparado a receber uma vacinação; ele protege contra falhas de segurança que foram descobertas recentemente. Da mesma forma como as cepas de gripe têm como alvo indivíduos que não recebem uma injeção anual de gripe, hackers sem escrúpulos procuram software obsoleto que pode ser facilmente comprometido com suas ferramentas maliciosas. Seria prudente automatizar essas atualizações para eliminar qualquer supervisão potencial e garantir proteção ideal.

De fato, o infame ataque de ransomware WannaCry foi um excelente exemplo das consequências que podem surgir da falha em manter patches atualizados do sistema operacional e atualizações de segurança. Essa campanha específica de software mal-intencionado causou interrupção generalizada ao explorar vulnerabilidades em versões desatualizadas do sistema operacional Windows da Microsoft, destacando a importância da manutenção oportuna de software para sistemas de computador em vários setores e indústrias.

Use uma VPN e Firewall

/pt/images/laptop-screen-showing-a-vpn-connection.jpg

A maioria dos scripts mal-intencionados geralmente começa identificando endereços IP (Internet Protocol) de destino, mas ocultar o endereço IP por meio da utilização de uma rede virtual privada (VPN) ou implementar um firewall para obstruir o acesso interrompe efetivamente esse processo.

O uso de um serviço de rede virtual privada (VPN) pode ajudar a ocultar seu endereço de protocolo de Internet (IP) público real, ocultando-o totalmente ou limitando sua exposição. Isso efetivamente evita que os chamados “script kiddies” identifiquem sua localização geográfica precisa e detectem dispositivos conectados em sua rede. Os provedores de serviços VPN concedem a você um endereço IP virtual alternativo, tornando seu endereço genuíno indetectável.

A tecnologia de firewall estabelece parâmetros que restringem a comunicação exclusivamente a entidades autorizadas, impedindo efetivamente as atividades exploratórias preliminares de um intruso e anulando a funcionalidade de explorações centradas em IP.

Faça backup de seus dados

O agendamento regular de procedimentos de backup é altamente recomendado para mitigar o risco de perda irreversível de dados resultante de ataques de ransomware, que são conhecidos por criptografar e excluir arquivos críticos em sistemas infectados. Ao manter um arquivo de backup atualizado, os usuários estão mais bem preparados para recuperar suas informações caso sejam vítimas de tais ameaças cibernéticas.

Backups automáticos executados regularmente por meio de sistemas automatizados protegem documentos digitais em dispositivos secundários, como discos rígidos externos e servidores remotos, por meio de operação contínua sem intervenção direta do usuário.

No caso de um script malévolo encapsular suas informações e solicitar compensação, é aconselhável recusar a extorsão, pois você possui cópias de reserva ilesas com as quais restaurar seus dados. Independentemente de um ataque que resulte no apagamento permanente ou na substituição de seus documentos, a recuperação ainda pode ser obtida por meio da recuperação de seus repositórios de backup.

Mantenha uma abordagem proativa à segurança cibernética implementando essas medidas para ficar à frente de possíveis ameaças de hackers novatos, conhecidos como “script kiddies”. Embora eles possam persistir em suas tentativas, seus protocolos de segurança robustos o tornarão um alvo desagradável para eles explorarem.

A falta de habilidade dos Script Kiddies não é uma falta de risco

Embora sua aparente falta de proeza técnica possa inicialmente desmentir seu potencial como uma ameaça, é imperativo que ninguém subestime a capacidade dos script kiddies de causar danos por meio de sua utilização imprudente de ferramentas de software mal-intencionadas. As consequências de tais ações não devem ser tomadas de ânimo leve.

Ao manter uma abordagem proativa na proteção de seus dispositivos eletrônicos, pode-se mitigar com eficácia as ameaças potenciais apresentadas por criminosos cibernéticos.