O que é crack de software e pirataria?

O software crackeado sup√Ķe a viola√ß√£o do mecanismo de verifica√ß√£o de licen√ßa, para usar o aplicativo sem pagar por ele.

Você pode estar interessado em dar uma olhada em nossas outras ferramentas antivírus:
Trojan Killer, Trojan Scanner and Free Online Checker.

ūüíÄ Defini√ß√£o e explica√ß√£o de software crackeado da Gridinsoft

Crack de software

May 09, 2023

Desde que o software pago existe, também existem pessoas que querem usá-lo de graça e caras que podem torná-lo gratuito. Ambos o uso de aplicativos rachados e a criação deles são ilegais - mas apenas uma ação judicial real impede que os caras obtenham o software de uma maneira tão astuta.

Crack, ou crack de software, √© uma altera√ß√£o espec√≠fica nos arquivos de um programa, ou em sua parte integrante, que tem como objetivo desabilitar o mecanismo de verifica√ß√£o de licen√ßa. O nome de todo o processo relacionado √† quebra de software √© chamado de pirataria de software. Pode ser usado em qualquer software - de jogos a uma ferramenta especial de modelagem 3D. A √ļnica coisa que condiciona a cria√ß√£o de crack √© a necessidade de pagar pela licen√ßa. Em certas comunidades, os cracks criados por certos usu√°rios se tornaram t√£o populares quanto marcas, e us√°-los atua como uma esp√©cie de marca de qualidade.

Quebrar o mecanismo de verifica√ß√£o de licen√ßa vai contra as leis da grande maioria dos pa√≠ses europeus e dos Estados Unidos. Us√°-los tamb√©m √© ilegal, a √ļnica diferen√ßa √© o tamanho da multa que voc√™ ter√° que pagar por isso. Al√©m dos atos legais locais, o uso de cracks de qualquer tipo vai contra o EULA do jogo - ent√£o os desenvolvedores ter√£o o direito de banir sua conta. Ainda assim, descobrir o uso de uma c√≥pia sem licen√ßa n√£o √© t√£o f√°cil.

Como os softwares s√£o crackeados?

Dependendo da complexidade do mecanismo de verifica√ß√£o de licen√ßa, podem existir diferentes maneiras de contorn√°-lo. Jogos e programas antigos usavam uma verifica√ß√£o simples de um arquivo espec√≠fico, que supostamente continha a chave de licen√ßa. A aus√™ncia desse arquivo ou da chave era equivalente a falhar na verifica√ß√£o da licen√ßa. A maneira √≥bvia de hacke√°-lo era criando um arquivo desse tipo e adicionando uma chave de licen√ßa - ela poderia ser gerada aleatoriamente ou tirada de uma c√≥pia genu√≠na. Esse tipo de verifica√ß√£o era usado em jogos distribu√≠dos em discos CD-R. Pelo menos essa circunst√Ęncia tornava a pirataria mais dif√≠cil, pois as unidades de CD/DVD n√£o eram amplamente utilizadas e a maioria dos discos eram somente leitura - voc√™ n√£o poderia fazer altera√ß√Ķes e salv√°-las. Os criminosos lidavam com esse problema simplesmente copiando o conte√ļdo do disco original para um computador, implementando as altera√ß√Ķes e salvando as vers√Ķes modificadas nos novos discos.

Quebra de software de disco
Mecanismo típico de quebra de programas vendidos em discos

O Windows - um dos maiores pontos de interesse de todos os tempos para hackers e usu√°rios desonestos - tamb√©m teve sua hist√≥ria espec√≠fica. As primeiras vers√Ķes que apresentavam licenciamento - Windows 95 e NT 3.1 - tinham uma lista limitada de chaves. Assim, os usu√°rios astutos podiam escolher uma que se adequasse ao seu produto por meio de uma simples for√ßa bruta. Mais tarde, o n√ļmero de chaves aumentou, e elas come√ßaram a diferir de um service pack para outro. Isso tornou o processo de ativa√ß√£o falsa mais dif√≠cil, mas ainda era poss√≠vel. Foi por isso que eles mudaram para o m√©todo de verifica√ß√£o de licen√ßa baseado em MSDM.

Em programas modernos que s√£o distribu√≠dos como uma c√≥pia digital em vez de um disco ou qualquer outro suporte f√≠sico, a circumven√ß√£o de licen√ßa envolve cancelar o procedimento de verifica√ß√£o atrav√©s da falsifica√ß√£o dos mecanismos internos. Isso pode envolver a inje√ß√£o de uma chave genu√≠na e a configura√ß√£o dos "jumpers" na parte do aplicativo que verifica a chave de licen√ßa. No entanto, o √ļltimo requer engenharia reversa e n√£o garante que tudo funcionar√° bem. A configura√ß√£o de pontos de interrup√ß√£o DLL busca por chamados "timers" que contam o tempo at√© a desativa√ß√£o do aplicativo devido √† c√≥pia n√£o licenciada. Por exemplo, no GTA, a partir do Vice City, tal hack permitiu que os usu√°rios jogassem o jogo. No entanto, ap√≥s cerca de meia hora de jogo suave, voc√™ enfrentar√° problemas. Sua c√Ęmera come√ßar√° a tremer como se voc√™ estivesse b√™bado, a chuva eterna come√ßar√° e nenhum m√©todo de salvamento de jogo funcionar√°.

A análise de DLL é uma parte da engenharia reversa que é realizada para encontrar e desativar a verificação de licença.
A análise de DLL é uma parte da engenharia reversa que é realizada para encontrar e desativar a verificação de licença.

Os cracks de software s√£o seguros?

Os cracks não são seguros por sua concepção, já que há uma interrupção nos processos internos do programa. Você só pode supor se o usuário que o criou desativou apenas o crack ou se também adicionou uma pequena string que baixa certos malwares para o seu dispositivo. Em geral, o software crackeado é uma base perfeita para a incorporação de malware. A maioria dos softwares antivírus detectará até mesmo "cracks normais" como uma ameaça, pois há mudanças nos processos internos do aplicativo. Fóruns recomendam ignorar qualquer aviso nesse caso - então, por que não adicionar algo malicioso? Essa é uma pergunta retórica, e sua resposta depende apenas da dignidade e da benevolência dos hackers.

Os trackers de torrent s√£o considerados uma das maiores fontes de software crackeado - bem como diferentes malwares.
Os trackers de torrent s√£o considerados uma das maiores fontes de software crackeado - bem como diferentes malwares.

Al√©m do perigo de malware, os cracks ainda n√£o s√£o leg√≠timos para uso. Voc√™ gostaria de assar alguns biscoitos para venda e descobrir que uma bandeja inteira foi roubada? Os programas s√£o os mesmos produtos que biscoitos ou caf√© e devem ser pagos de acordo com seu pre√ßo. √Č por isso que a maioria dos pa√≠ses civilizados desenvolveu leis de direitos digitais, que protegem os direitos dos programadores e emissores de programas de ganhar dinheiro. Como mencionado, n√£o √© f√°cil ser punido por usar cracks, desde que voc√™ n√£o seja uma pessoa p√ļblica. No entanto, muitos programas possuem um mecanismo especial que permite √†s autoridades rastrear a genuinidade de uma c√≥pia de software usada. Por exemplo, o Photoshop adiciona v√°rios metatags que diferem dependendo se o aplicativo pode ou n√£o confirmar se a c√≥pia √© leg√≠tima. Se algu√©m detectar uma assinatura n√£o licenciada no produto que sua empresa lan√ßa (ou em sua parte), isso causar√° lit√≠gios.

Patch vs. Crack - qual é a diferença?

Patches e cracks são similares em sua natureza. Ambos são criados para alterar a funcionalidade do programa inicial. A comunidade pode criar ambos. No entanto, os patches são mais benevolentes: eles são frequentemente emitidos pelo desenvolvedor para corrigir problemas ou vulnerabilidades na versão atual do software. Patches da comunidade são comuns quando se trata de software de código aberto: um usuário habilidoso detecta um problema, encontra-o no código, corrige-o, e em seguida, disponibiliza este patch para toda a comunidade. Em alguns casos, os desenvolvedores podem levar essas mudanças e aplicá-las em sua nova versão - como parte de uma atualização menor ou maior.

Enquanto isso, os cracks nunca s√£o aceitos pelos desenvolvedores. Imagine s√≥ - voc√™ est√° fazendo o melhor para criar um jogo ou programa, e um √ļnico trapaceiro diminui sua receita em ordens de grandeza simplesmente hackeando o produto final. Isso √© justo? N√≥s n√£o achamos. E muitos governos de pa√≠ses tamb√©m n√£o, que punem qualquer interrup√ß√£o no c√≥digo de um produto licenciado. Sim, at√© mesmo os cracks para abandonware - os programas j√° n√£o suportados pelos seus desenvolvedores - caem nesta categoria. Alguns programas podem n√£o estar sob a prote√ß√£o da lei de direitos autorais devido √† sua idade, mas apenas alguns s√£o usados ‚Äč‚Äčcom frequ√™ncia. Ap√≥s o t√©rmino da prote√ß√£o de direitos autorais, voc√™ pode engenharia reversa livremente e fazer o que quiser. Mas se voc√™ n√£o tem certeza se o programa est√° sob a prote√ß√£o da lei de direitos autorais ou n√£o, verifique manualmente ou pergunte aos especialistas.

Como parar a pirataria de software?

A ess√™ncia original da pirataria de software vem de uma regra "qualquer coisa criada por um humano pode ser hackeada por outro humano". Isso √© verdade, a menos que se trate de mecanismos complicados de verifica√ß√£o de licen√ßa que podem detectar efetivamente a vers√£o pirateada e aplicar san√ß√Ķes sobre ela. Isso pode incluir mudan√ßas no jogo ou bloqueios na funcionalidade principal de um programa. No entanto, isso s√≥ √© v√°lido para hacks mal feitos, cujos autores n√£o estavam cientes das medidas de contra√ß√£o. Uma vez que essas medidas s√£o detectadas, os especialistas encontrar√£o uma maneira de contornar tanto as verifica√ß√Ķes de licen√ßa quanto a prote√ß√£o contra pirataria.

Mesmo os sistemas considerados √† prova de hackers podem ter uma solu√ß√£o alternativa. Por exemplo, o MSDM mencionado acima, que cria uma chave de ativa√ß√£o exclusiva para cada computador espec√≠fico, pode facilmente ser contornado por meio de licen√ßas corporativas e um infame Servi√ßo KMS. Ele serve para facilitar a ativa√ß√£o de grandes conjuntos de sistemas sob uma √ļnica licen√ßa corporativa. No entanto, nada impede que os usu√°rios adicionem seus computadores a uma lista sob a chave corporativa vazada. Ningu√©m pode impedi-los - esse "hack" s√≥ pode ser cancelado excluindo manualmente os computadores excessivos.

A √ļnica esperan√ßa para poss√≠vel desativa√ß√£o de quaisquer tentativas de pirataria √© o uso da criptografia qu√Ęntica. Feliz ou infelizmente, n√£o h√° computadores qu√Ęnticos dispon√≠veis para realizar criptografia e decodifica√ß√£o de rotina - eles t√™m tarefas mais importantes agora. O uso da criptografia qu√Ęntica impedir√° qualquer for√ßa bruta de chave ou outras abordagens que possam recuperar as informa√ß√Ķes iniciais. Nesse caso particular, as informa√ß√Ķes s√£o uma chave de licen√ßa de uma pessoa que comprou uma c√≥pia digital de um programa.