crack-ativador-windows-office-photoshop-cs6-coreldraw-nero-cantasia-anonymous-hackers-hacking-conserto-de-computador-resolvemicro

Você sabe o que é um Crack?

Já usou para ativar algum programa pelo qual você não pagou?

Os Cracks são programas feitos para desbloquear e desproteger programas pelos quais, na maioria dos casos, você deveria pagar para poder utilizar. São facilmente encontrados na Internet e existem vários sites criados com a finalidade única de distribuí-los.

Mas o que muitos não sabem ou ignoram é que utilizar um Crack é uma atividade ilegal, e além de tudo perigosa. É ainda pior do que piratear um programa, pois além de não pagar pelo programa você altera seu código original, o que também é crime.

Muitas pessoas que utilizam Cracks brincam com isso se gabando

para os amigos.
Os comentários são sempre os mesmos*:

  • Pra que pagar se posso Crackear?
  • O Bill Gates já tá rico mesmo!
  • Não sei de nada. Não fui eu que fiz o Crack.
  • Arruma 'aquele' registrinho esperto pra mim?
  • - No meu micro é tudo 'registrado'! Hehehehe!

Agora pense na ingenuidade ou suposta " esperteza"daquele que se utiliza de um Crack.

Primeiro ele vai em um site que distribui Cracks, que provavelmente não foi feito por alguém bem intencionado.

Depois faz o dowload de um Crack do qual ele desconhece o autor. E por fim roda o Crack, desse autor completamente desconhecido, no seu micro.
Depois as conversas mudam*:

  • Acho que alguém está entrando no meu micro!!
  • Tinha um NetBus no meu micro! Não sei como entrou!
  • Perdi tudo no meu HD. Como pode?
  • Algum hacker invadiu meu micro!
  • Invadiram meu site!
  • Roubaram minha senha do banco!

E finalmente, mas não menos trágico:

Vieram aqui na empresa e fui multado por causa dos programas sem licença que eu tinha 'crackeado'. Quebrei! Quem será que me denunciou?
Hmmm... será que foi o Crack?

Certamente quem roda um Crack no seu micro nem pára para pensar que ele pode conter trojans. Os trojans (cavalos-de-tróia) são programas que parecem fazer uma coisa e na verdade fazem outra, de forma oculta.

Enquanto a pessoa roda aquele crakezinho para registrar seu programa ele se instala na memória do micro e fica monitorando suas atividades, capturando senhas, números de cartão de crédito, dados bancários, enfim, tudo o que interessar ao autor do Crack.

Muitos Cracks também podem instalar no micro da 'vítima' (vítima?) uma espécie de programa servidor para que 'alguém' possa acessar e operar seu micro remotamente. E não há anti-vírus que proteja isso.

Pois o anti-vírus não tem como bloquear o uso de um programa que você mesmo instalou e acionou. Se ele fizesse isso você não rodaria nenhum programa no seu micro. Os anti-vírus só detectam trojans conhecidos.

Os cracks são lançados com muita frequência e caso contenham algum trojan desconhecido, é muito difícil que o anti-vírus o reconheça.

A melhor forma de inibir a ação de um trojan que transfere dados é através de um firewall que monitore o acesso de programas à rede. Esse tipo de firewall avisa você sempre que algum programa tenta enviar ou receber dados sem que tenha sido autorizado por você.

Agora você já sabe os riscos que está correndo!

Crack, no mundo da informática, também é 'droga'!

Pense nisso antes de instalar e rodar no seu micro um Crack ou qualquer outro programa obtido de fonte não confiável. Os Cracks não são os únicos programas que podem conter trojans e nem todos os cracks possuem trojans (o que não quer dizer que não sejam programas criminosos).

O que é o Crack

Dentro de todo esse contexto de distribuição, muitos crackers começaram a abrir o código-fonte dos softwares para burlar o sistema de limitação. Através de técnicas e programas específicos, eles são capazes de decodificar o arquivo EXE do software e descobrir qual o tipo de algoritmo utilizado para verificar se há uma licença válida para utilização.

Mesmo as funções de criptografia são expostas aos crackers, que se encarregam de criar aplicativos para quebrar a limitação do software, popularmente conhecidos como cracks. Para alguns softwares, a inserção de um número de licença (chamado Serial), já é o suficiente para liberar todas as funções do programa.

Para isso, os crackers desenvolvem um executável conhecido como keygen (da abreviação Key Generator - Gerador de Chave), capaz de gerar números de licenças aleatórios válidos. Para tentar evitar esse problema, os desenvolvedores passaram a programar os algoritmos de verificação em arquivos DLL externos (biblioteca de funções).

A princípio foi funcional, mas não demorou muito para que os crackers descobrisse a façanha. Logo conseguiram quebrar o arquivo e criar outra versão da DLL, acompanhada com o crack. Em uma outra tentativa, os desenvolvedores utilizaram uma estratégia de integrar um código de ativação ao número de licença.

Assim era necessário que o usuário adquirisse a licença, enviasse ao site da empresa e recebesse em retorno um código de ativação. E mais uma vez a tentativa falhou: os crackers criaram versões de keygens capazes de gerar números de licença e ativação simultaneamente.

Em outros casos, eles modificavam o próprio executável do programa para substituir o arquivo original após a instalação do software, comumente encontrado em jogos. Hoje qualquer usuário consegue encontrar versões crackeadas de softwares proprietários na internet, principalmente em redes P2P, como o eMule.

Mas é aqui que entra o perigo! Ao notar que muitos usuários precisavam de cracks para os programas, crackers mal intencionados começaram a criar vírus e espalhá-los como supostos cracks de softwares de alta procura pelos usuários. Ao tentar crackear o programa, o usuário na verdade instalava um vírus no computador, capaz de abrir brechas de segurança, roubar informações ou causar outros danos ao sistema.

Devido à utilização dessa técnica, atualmente o risco de baixar cracks se tornou muito alto, mesmo com as definições de anti-vírus atualizadas, visto que cracks e keygens não passam de executáveis normais. Portanto, aqui vai uma dica! Se você utiliza algum software proprietário para trabalhar ou para uso pessoal, opte por comprar a licença do software, mesmo que o preço seja relativamente caro.

Assim você colabora tanto para a sua segurança quanto pela ética de privilegiar os verdadeiros desenvolvedores do software. Em muitos casos, quando o usuário realmente paga pela versão do software, ele adquire vantagens como atualização automática, suporte 24 horas, e a possibilidade de avaliar outros aplicativos da mesma empresa.

A Microsoft já vem tomando algumas providências quanto à pirataria de software - uma atualização do Windows marcada como "Notificação de Vantagens do Windows Original" é baixada automaticamente no computador, responsável por verificar a autenticidade do Windows e alertar o usuário caso a cópia não seja original.

Outra alternativa é optar pelo software livre, que não exige pagamento para utilização e pode ser usado de forma totalmente legal perante à sua licença.

Com informações do Hardware

Precisa de mais ajuda?

Veja outras dicas no Blog da Resolve Micro.

Suporte Técnico para Micro e Pequenas Empresas

Sua empresa está pesquisando uma consultoria em instalação de redes, gerenciamento de redes, configuração de redes, instalação de servidores, configuração de servidores, assistência de informatica? A Resolve Micro Informática pode te assessorar nesta tarefa.

Pesquisas afirman que a terceirização de serviços e de infra-estrutura de Tecnologia de Informação (TI) é uma questão prática e importante que também tem sido empregada na rotina das pequenas e médias empresas.

  • FCP - Programa Fundamental Furukawa
  • Cisco - CCNA
  • ABNT
  • Windows 7 Resolve Micro
  • Notebook Dell Micro Dell Servidor Dell Resolve Micro manutenção Zona norte
  • Notebook HP Micro HP Servidor HP Resolve Micro manutenção Zona norte
  • Notebook Itautec Micro Itautec Servidor Itautec Resolve Micro manutenção Zona norte
  • Notebook Lenovo Micro Lenovo Servidor Lenovo Resolve Micro manutenção Zona norte
  • Notebook Sony Vaio Micro Sony Vaio Servidor Sony Vaio Resolve Micro manutenção Zona norte
  • Notebook Toshiba sti Micro Toshiba sti Servidor Toshiba sti Resolve Micro manutenção Zona norte
  • Notebook Samsung Micro Samsung Servidor Samsung Resolve Micro manutenção Zona norte
  • Notebook LG Micro LG Servidor LG Resolve Micro manutenção Zona norte