O que é o Google Dorks e como ele é utilizado pelos hackers

O que é o Google Dorks e como ele é utilizado pelos hackers

January 20, 2024 privacy 0
Você sabe o que é o Google Dorks e como ele afeta sua segurança digital? Aqui, nós vamos explorar este tema, saber o que é o Google Dorking e passar dicas importantes de como proteger suas informações de forma eficiente.

Índice O que é Google Dorking? A história do Google Dorking Sobre a Google Hacking Database Como o Google Dorks funciona? Usos positivos dos Google Dorks O Google Dorking é legal? O propósito do Google Dorking Exemplos de Google Dorking Os Google Dorks são perigosos? Como minimizar os riscos associados aos hacks do Google? Perguntas frequentes
O que é Google Dorking?

Muitas pessoas podem confundir este termo com o famoso Google Docs, o pacote de aplicações da Google com base em AJAX que funciona de forma on-line e permite acessar, criar e editar arquivos e dados em armazenamento em nuvem, tudo pelo navegador. Mas Google Dorking é algo totalmente diferente. } description={ } /> No Google hacking, os cibercriminosos utilizam o Google para encontrar arquivos ou páginas que estejam vulneráveis. Quando eles encontram arquivos ou páginas desprotegidos nos resultados de pesquisas, eles podem utilizar estes arquivos para explorar vulnerabilidades e atacar as pessoas que os acessam. Assim, o Google dorking não é um ataque cibernético ou uma técnica de hacking em si, mas sim uma técnica de pesquisa usada para executar ataques cibernéticos através do que os hackers conseguem obter nas buscas. O uso prejudicial das informações obtidas através de táticas de dorking em buscadores como o Google é bastante preocupante, principalmente em países como o Brasil. Com mais de 84% da população com acesso à internet, o país tem a quinta maior quantidade de internautas no mundo e já é o principal alvo de exposição de dados pessoais online. Estes são alguns números e dados que mostram a gravidade dos ataques à privacidade digital e o quanto o acesso malicioso aos nossos dados pessoais é nocivo e preocupante.

A história do Google Dorking

O conceito de Google Hacking ou Google Dorking foi criado em 2002, quando Chris Sullo incluiu o nikto_google.plugin na versão 1.20 do verificador de vulnerabilidades Nikto. O Nickt é um software de cibersegurança gratuito usado para escanear servidores web para encontrar arquivos e CGIs perigosos, software desatualizado e outros problemas do tipo. Ele executa verificações genéricas do tipo servidor, além de capturar e printar os cookies recebidos. Em dezembro de 2002, Johnny Long começou a coletar resultados de pesquisas no Google que acabavam expondo vulnerabilidades de sistemas ou informações sensíveis e intitulou esta lista como googleDorks. A lista intitulada Google Dorks se expandiu e se transformou em um grande dicionário de resultados, organizados na GHDB (Google Hacking Database). Os conceitos explorados no Google Dorks foram expandidos para outros motores de busca, como Shodan e Bing. Ferramentas de ciberataque usadas em vários tipos de ataque hacker utilizam dicionários de busca customizados para encontrar sistemas vulneráveis e informações pessoais sensíveis expostas em sistemas públicos, indexadas pelos mecanismos de busca. O Google Dorking tem sido envolvido em vários casos notórios de crimes cibernéticos, como o caso de hack da Avenue Dam e da CIA, nos quais certa de 70% de suas redes internacionais foram comprometidas. Há ainda o debate para definir se a prática de Google Dorking é criminosa ou não já que, tecnicamente, ela é legal dependendo do país ou da região. Mesmo assim, a ação de Google Dorking geralmente é usada para realizar crimes cibernéticos e violações contra a privacidade dos dados.

Sobre a Google Hacking Database

A GHD (Google Hacking Database, ou Banco de Dados de Hacking da Google) é um projeto desenvolvido em open source (código aberto) criado para reunir uma grande lista de dorks conhecidos. Este banco de dados é usado por profissionais e entusiastas de cibersegurança para descobrir e corrigir vulnerabilidades em sistemas. Estes hacks são organizados por categorias para facilitar as buscas.

Como o Google Dorks funciona?

O Google faz um processo de rastreamento de websites existentes na WWW (World Wide Web, a internet propriamente dita) através de softwares chamados de web crawlers. Assim, o Google consegue acessar dados que não são visíveis para os usuários comuns que posteriormente visitam estes endereços da web. Alguns destes dados são utilizados pelos próprios desenvolvedores dos websites, os webmasters, com o objetivo de orientar o Google para fornecer resultados de buscas. No começo da internet, estas informações eram utilizadas pelo Google para decidir se um website deveria receber destaque em uma busca. Os hacks do Google mostram informações que não são exibidas em uma busca normal. Em alguns casos, os webmasters não têm a intenção de que os visitantes acessem determinadas categorias de dados, mas um hacker que consiga usar os mecanismos de Google Dorks consegue ter acesso a estas informações. A forma mais simples de Google Dork é o uso de aspas ao fazer uma busca no Google. De acordo com as regras de pesquisa da Google, usar aspas faz com que o Google exiba os termos exatos inseridos na busca, ao invés de resultados que encontram os termos de forma isolada ou aleatória em uma busca. Neste tipo de busca, não há nenhum acesso de informações ocultas, só um refinamento na busca feita pelo Google. Só que há outros dorks que permitem obter resultados ainda mais detalhados e complexos nas buscas pelo Google, como pesquisas por datas e tipos específicos de arquivos, por exemplo. Há alguns dorks que só especialistas sabem usar, como o exemplo intitle: webcamXP 5, que permite encontrar webcams do tipo XP 5 realizando transmissões ao vivo e que não exigem nenhum tipo de processo de autenticação/identificação. Na teoria, câmeras de sistemas de monitoramento não podem transmitir de modo público, mas até estas câmeras podem ser acessadas através deste tipo de busca se não tiverem os mecanismos de segurança configurados de forma adequada. Como dá para perceber, um cibercriminoso não precisa nem mesmo acessar a Dark Web ou a Deep Web para conseguir este tipo de informação. Os dorks executados no Google já são o suficiente para que os cibercriminosos consigam executar ações nocivas contra a privacidade e a segurança das pessoas, como golpes de phishing, por exemplo.

Usos positivos dos Google Dorks

Entretanto, há várias empresas e entusiastas no Brasil e no mundo que usam estes dorks com objetivos benéficos, justamente para encontrar e corrigir estas vulnerabilidades e evitar que elas sejam usadas em dorks com propósitos maliciosos. Além disto, as buscas de dorks são muito importantes para ampliar o trabalho de jornalistas, desenvolvedores web ou de analistas e pesquisadores de mercado. Os Google Dorks não são ruins em si mesmos. Eles podem ser utilizados de maneira positiva. O perigo reside justamente no uso destes recursos com propósitos ilegais e maliciosos.

O Dorking não é ilegal em si mesmo. O próprio Google não implementa nenhum tipo de restrição contra esta prática. O Alphabet, uma holding fundada em 2015 pelos criadores da Google, não tem nenhum mecanismo para inibir o dorking. Em si mesmos, os dorks do Google são apenas um método de pesquisa como qualquer outro e servem para acessar informações disponibilizadas publicamente pela Google. Entretanto, ações criminosas praticadas por meio de dados obtidos por dorks são consideradas como crimes. A exposição e o acesso ilegal de informações sigilosas pessoais são atividades inseridas na LGPD (Lei Geral de Proteção de Dados), a legislação brasileira que abrange questões de privacidade de dados. Desta forma, apesar de não serem criminosos em si, a ação de utilizar as informações para propósitos maliciosos é considerada como crime. Por exemplo: obter dados pessoais para estruturar um golpe de phishing contra uma vítima é considerado como crime, mesmo que pesquisar informações sobre uma pessoa em si não seja algo criminoso.

O propósito do Google Dorking

A principal função dos dorks do Google é obter informações e resultados mais amplos e detalhados através das buscas no motor de pesquisas. É algo comparável ao Google Maps e ao Street View: enquanto um fornece informações mais genéricas, o outro permite uma navegação mais detalhada. Hackers podem usar pesquisas de dork para obter dados e informações sobre pessoas, empresas e organizações. Além disto, os dorks possibilitam obter informações sobre websites em si, achar falhas de segurança, bugs e vulnerabilidades (e exploits) e outras informações confidenciais disponibilizadas publicamente, mesmo que por engano. Há técnicas de dorking que possibilitam aos cibercriminosos entrar nos websites burlando qualquer processo de autenticação. É só obter uma devolução de URL nos resultados de pesquisa que sirva como uma porta de entrada, mesmo que ela fique ocultada pela página de login.

Exemplos de Google Dorking

Os Google dorkings são muito usados em vazamentos de dados. No Brasil, os exemplos mais significativos são os ataques contra as chaves Pix cadastradas no Banco Central, a Operação Deepwater, o ataque contra servidores do Ministério da Saúde, o vazamento de dados da Netshoes e também o que aconteceu contra o banco de dados da Enel. Há os códigos de Google dorking do tipo limitação de âmbito, que reduzem o escopo das pesquisas para torná-las mais direcionadas. Há álbuns exemplos de busca de limitação de âmbito, como @youtube google dorking, que mostra apenas resultados sobre o tema google dorking publicados na plataforma do YouTube, ou imagesize:1920×1080, que mostra apenas resultados de imagens com as dimensões especificadas (no caso, a resolução de 1920×1080). Os dorks informativos são comandos que apresentam qualidades de resultados que divergem de país para país, como related:uc.pt. Os dorks de texto são códigos úteis para encontrar certos padrões ou expressões, como intitle:, que permite encontrar títulos específicos de páginas, e inurl:, que permite achar links com o conjunto de carácteres específicos para uma pesquisa. E há também os dorks operativos, como o uso de aspas para uma busca, como ‘’cibersegurança’’, por exemplo.

Os Google Dorks são perigosos?

Os dorks do Google não são perigosos em si mesmos. Imagine uma biblioteca: as informações estão lá, acessíveis, e o uso delas depende do que os usuários em si decidem fazer com as informações que estão disponibilizadas. O perigo em si reside no que os cibercriminosos podem fazer com as informações que eles conseguem através das pesquisas com dorks. Até mesmo pesquisas normais, sem uso de dorks, podem ser usadas para propósitos maliciosos. Suas informações públicas divulgadas em perfis em redes sociais, por exemplo, podem ser encontradas em uma busca simples e cibercriminosos podem usar estas informações para aplicar golpes contra você e/ou seus contatos.

Como minimizar os riscos associados aos hacks do Google?

Cibercriminosos usam dados e informações obtidos através de hacks e dorks do Google e usam estes elementos para executar crimes cibernéticos. Isto pode afetar sua empresa, seu website, suas contas em redes sociais e as pessoas das suas listas de contatos e gerar uma série de prejuízos, transtornos e perdas. Mas você pode adotar uma série de medidas para se proteger contra ciberataques como phishing, engenharia social, ransomware e outros métodos usados pelos hackers: Crie senhas fortes com combinações que alternam letras maiúsculas e minúsculas, números e caracteres especiais. Você pode seguir nosso guia de como criar senhas robustas para proteger suas contas da melhor forma possível. Use um bom gerenciador de senhas como o NordPass para armazenar suas senhas e informações de login de forma segura e confiável. Além disto, evite memorizar suas senhas nos navegadores. Ative a autenticação de dois fatores (ou autenticação multifatorial) para as suas contas sempre que possível. Assim, mesmo que os hackers consigam descobrir seus dados de login, será necessário executar um processo adicional de autenticação ao qual só você deve ter acesso. Evite uma exposição excessiva nas redes sociais, filtre o conteúdo que você publica e defina bem quem pode acessar o que você posta nos seus perfis. Isto ajuda a diminuir os perigos causados pelas redes sociais. Verifique as configurações de segurança do seu website e procure por qualquer vulnerabilidade que pode ser usada de maneira maliciosa pelos cibercriminosos. Indique ao Google quais informações não devem ser indexadas e quais páginas devem ser mantidas privadas. A Google fornece ferramentas com este propósito para ajudar os webmasters. Use uma VPN para melhorar sua privacidade online. A NordVPN garante criptografia de ponta-a-ponta para todo o fluxo de dados na sua rede, o que diminui a exposição das suas informações e atividades pessoais online. Conclusões finais A exposição de dados causada por mecanismos como o uso de dorks em buscadores como a Google gera um debate importante sobre a privacidade dos nossos dados. Afinal, o quanto a Google sabe sobre cada um de nós? As discussões sobre exposição online, privacidade de dados pessoais, uso ético por parte das big techs e comercialização de informações são muito importantes em um cenário global de incerteza em cibersegurança. E estas discussões são ainda mais cruciais para usuários brasileiros, já que a exposição de dados pessoais e o aumento de golpes online são problemas cada vez mais desafiadores. Hoje, é praticamente impossível determinar quem acessa nossos dados e como eles são utilizados. Mas é plenamente possível adotar hábitos online mais seguros, além de limitar o quanto nós mesmos expomos nossas informações e atividades na internet, principalmente nas redes sociais.

Os Google dorks podem ser usados para localizar e identificar vulnerabilidades específicas em praticamente qualquer aplicação web, além de encontrar páginas de login, pastas privadas, acessos a servidores e credenciais de login.

Desta forma, os dorks do Google são usados por cibercriminosos para atacar websites, vazar dados pessoais e cometer uma série de crimes e ilegalidades. ), }, { question: ‘Quais as desvantagens dos Google Dorks?’, answer: ( Nossas informações pessoais podem ser expostas e utilizadas para propósitos nocivos, e os mecanismos de dorks usados em buscadores como o Google ampliam os resultados além de dar informações ainda mais específicas do que aquelas obtidas em buscas convencionais. Muitos hackers criminosos usam bots online para verificar os websites e encontrar vulnerabilidades neles, enviando as informações obtidas de volta aos servidores deles.

Os dorks do Google ampliam as possibilidades de ataque contra a privacidade e a segurança online das pessoas, empresas e organizações. ), }, { question: ‘A Google pode detectar hackers?’, answer: ( O buscador Google não tem nenhuma ferramenta para identificar se a pessoa que faz as buscas é um hacker ou não. Entretanto, a Google conta com uma política de privacidade e com recursos para proteger contas da Google. ), }, { question: ‘Qual navegador web é mais usado para fazer Google Dorking?’, answer: ( Qualquer navegador web pode ser usado para realizar dorks no Google e em outros buscadores. No caso de dorks com o buscador Google, o navegador Google Chrome é mais usado justamente por conter extensões e recursos embutidos para potencializar os serviços da big tech. ), }, { question: ‘Quem utiliza os Google Dorks?’, answer: ( Os google dorks podem ser usados e são usados por qualquer pessoa que tenha conhecimento de comandos para as buscas com dorks. No geral, eles são usados por especialistas e entusiastas em tecnologia, cibersegurança, estratégias de SEO (Search Engine Optimization ou Otimização de Motores de Busca), desenvolvedores web e pessoas que executam campanhas de marketing na internet.

Infelizmente, os dorks também são muito usados por cibercriminosos com propósitos ilícitos. Mas, no geral, o uso de dorks não é algo associado ou restrito a pessoas com intenções negativas. ), }, ]} />

The post O que é o Google Dorks e como ele é utilizado pelos hackers first appeared on NordVPN.

 

Leave a Reply

Your email address will not be published. Required fields are marked *