Nos dias de hoje em que tudo é digital, cada vez mais pessoas se tornam vítimas de crimes cibernéticos cometidos por criminosos que, na maioria das vezes, escapam ilesos e não penalizados.
Transações comerciais online
Você sempre passa tempo na Internet? Você faz suas transações comerciais online? Se você fizer isso, provavelmente há alguns hackers que estão atrás de você - esperando cada movimento seu, obtendo acesso a todas as suas informações pessoais e, eventualmente, usando-as para suas próprias necessidades egoístas. Aprenda como você pode revidar e rastreá- los com estas 5 etapas fáceis.
O prompt do DOS. Depois de estabelecer que outra pessoa está hackeando você, ligue o computador. Uma vez inicializado, navegue no botão START e passe o mouse sobre a opção "Run". No campo, digite COMMAND ou simplesmente CMD. No entanto, esteja ciente de que esta instrução só funciona em computadores que executam os sistemas operacionais: Windows NT, XP ou 2000. Se você tiver uma versão mais antiga como o Windows 95 ou 98, navegue no menu INICIAR e escolha MS-DOS entre os programas.
Comandos NETSTAT. Agora que o prompt do DOS está instalado e funcionando, é hora de você identificar as conexões que entram e saem do seu sistema.
Conexões pontuais. Para isso, basta digitar NETSTAT -A. Este comando então mostrará suas informações digitais, como seu endereço de protocolo de Internet (ou IP), a porta proxy que você está usando, o endereço externo da máquina à qual você está conectado e sua porta proxy. O status da conexão atual também será mostrado.
Outros comandos NETSTAT. Existem vários comandos NETSTAT que você pode usar para encontrar mais informações sobre o seu sistema. Os comandos A, E, N, R e S precedidos por dois hifens são normalmente usados. Para descobrir que comando específico está acessível, basta digitar NETSTAT. Depois que as informações forem carregadas, você pode pesquisar mais. Lembre-se de que o comando -A o ajudará a classificar todas as conexões e portas, portanto, é melhor começar com isso. Em seguida, você pode organizá-lo mais digitando o comando N. O comando -N ajudará a organizar todas as informações agrupadas numericamente. Sinta-se à vontade para refinar sua pesquisa usando os comandos à sua disposição.
Encontrando um hacker. Quando a pesquisa estiver concluída, analise os dados e procure outra atividade online. Lembre-se de que você deve ter apenas uma conexão e porta. Se outra conexão e porta aparecerem, significa que você tem um hacker a bordo.
Rastreando um hacker. Ao ver outra atividade online, você tem a opção de bloquear o endereço de protocolo de Internet do hacker indesejado e cortá-lo de sua conexão ou pode rastreá-lo. Simplesmente repita o procedimento NSTAT acima para que você possa ver o endereço de protocolo da Internet que o hacker está usando, seu nome de host e porta também. Rastreie seu endereço de protocolo de Internet digitando TRACERT IP / HOSTNAME. Anote as informações e notifique os funcionários imediatamente. O Departamento de Justiça da Europa, por exemplo, tem um site dedicado ao combate aos crimes cibernéticos.
Na verdade, rastrear um hacker não é uma tarefa fácil. Ele requer quantidade significativa de conhecimento e paciência. Quando você conseguir rastrear um hacker, não hesite em denunciá-lo imediatamente. Quem sabe, você só pode salvar uma vida no processo de fazê-lo!