Różne typy hakerów: dlaczego hakują

Opublikowany: 2020-02-28

Słowo „hakerzy” jest najprawdopodobniej pojęciem znanym prawie każdemu. Jednak nie wszyscy znają całą koncepcję hakowania, w tym cele, różne techniki hakerskie, typy hakerów i ich motywy.

Wyzwanie polega na tym, że wiele osób ma błędne założenia, na przykład wierząc, że tylko nieliczni lub niektórzy ludzie mogą być ofiarami hakowania, a nie wszyscy, lub że wszyscy hakerzy są przestępcami i międzynarodowymi terrorystami. Są to fałszywe nieporozumienia, które zostałyby obalone podczas ekspozycji tych treści.

W tym artykule
  • Definicja hakera
  • Pseudonimy dla typów hakerów
  • Historia hakowania
  • FAQ

Kim jest haker?

Haker komputerowy to wykwalifikowany ekspert komputerowy, który wykorzystuje swoją wiedzę techniczną do rozwiązania problemu. Chociaż termin „haker” może zasadniczo odnosić się do każdego wykwalifikowanego programisty komputerowego, stał się on jednak bardziej synonimem idei hakera bezpieczeństwa; to znaczy osoba, która dzięki swojej wiedzy technicznej wykorzystuje błędy lub exploity do włamywania się do systemów komputerowych.

Definicja hakera to zatem „ktoś, kto jest w stanie podważyć bezpieczeństwo komputera. Jeśli powody są oparte na ukrytych motywach, daną osobę można również nazwać „krakerem”.

Teraz, gdy wiesz, kim jest haker, możesz się zastanawiać: „dlaczego robią to, co robią?” Przede wszystkim istnieją cztery motywy działań hakerów próbujących włamać się do systemów komputerowych.

Pierwszym motywem jest zysk pieniężny, zwłaszcza gdy wiąże się to z włamaniem do systemów w konkretnym celu kradzieży numerów kart kredytowych lub manipulowania systemami bankowymi.

Po drugie , niektórzy hakerzy działają z egoistycznych pobudek; zwiększyć swoją reputację w ramach subkultury hakerskiej, pozostawiając swoje sygnatury w systemie lub sieci po naruszeniu.

Po trzecie , korporacyjni szpiedzy umożliwiają organizacjom posiadanie informacji o usługach i produktach, które mogą zostać przejęte lub wykorzystane jako dźwignia na rynku.

Wreszcie niektórzy hakerzy robią to z powodów patriotycznych; jak w przypadku cyberataków sponsorowanych przez państwo w czasie wojny.

( Przeczytaj także: Najlepsze sposoby ochrony tożsamości przed hakerami)

Różne typy hakerów

Tak jak ważna jest znajomość technik stosowanych przez hakerów, równie ważne jest, aby znać typy hakerów obecnie dostępnych.

  1. Haker Czarny Kapelusz

    Zasadniczo są to „źli ludzie”. Są to hakerzy , którzy włamują się do sieci komputerowych z czysto negatywnymi motywami, takimi jak zysk pieniężny lub reputacja.

  2. Haker w białym kapeluszu

    W przeciwieństwie do czarnego kapelusza są to „dobrzy faceci”. To etyczni hakerzy, którzy tworzą algorytmy do łamania istniejących sieci internetowych, aby rozwiązać w nich luki.

  3. Szary kapelusz haker

    Zasadniczo są to hakerzy, którzy wykorzystują systemy internetowe tylko do upubliczniania pewnych ogromnych zbiorów informacji, które byłyby korzystne dla wszystkich. Nie mają złych intencji czarnych kapeluszy.

  4. Haker Niebieski Kapelusz

    Jednym słowem to amator. Zwykle ich techniki są stosowane z powodu złych motywów, takich jak ataki zemsty.

  5. Haker z Czerwonym Kapeluszem

    Celem hakera czerwonego kapelusza jest znalezienie hakerów z czarnymi kapeluszami, przechwycenie i zniszczenie ich schematów.

  6. Skrypt dzieciak

    Odnosi się to do początkujących. Nie powodują nadmiernych uszkodzeń; używają pobranego oprogramowania hakerskiego lub zakupionych skryptów do bombardowania witryn ruchu lub po prostu zakłócania normalnej aktywności witryny.

  7. Haker w zielonym kapeluszu

    To grupa osób, które po prostu chcą obserwować i poznawać świat hakowania. Obejmuje osoby, które dołączają do społeczności uczących się, aby oglądać filmy i samouczki na temat hakowania.

  8. Hakerzy socjotechniczni

    Są to hakerzy, którzy używają manipulacji psychologicznych, aby zmusić ludzi do ujawnienia prywatnych treści lub wykonania określonych czynności. Jest to bardziej złożony schemat przestępczości.

  9. Haktywiści

    Są to hakerzy , którzy włamują się do systemów i sieci tylko po to, by zwrócić uwagę na alarmującą przyczynę społeczną.

  10. Cyber ​​terrorysta:

    Są to politycznie motywowani napastnicy, którzy włamują się do systemów komputerowych, aby wzniecić przemoc przeciwko niekombatantowym celom przez grupy niższego szczebla lub tajnych agentów.

  11. Hakerzy sponsorowani przez państwo/kraj:

    Są to hakerzy zatrudnieni przez kraj do atakowania cybersfery innego narodu lub agencji międzynarodowej w wyniku działań wojennych lub do odzyskiwania/kradzieży informacji.

  12. Złośliwy haker/informator informujący o nieprawidłowościach

    Są to typy hakerów komputerowych , którzy ujawniają poufne informacje z organizacji, w szczególności dane znajdujące się pod parasolem agencji rządowych.

  13. Elitarni hakerzy

    Są to osoby uważane za „geniusze najnowocześniejszych”. To prawdziwi eksperci i innowatorzy w dziedzinie hakowania.

( Pobierz raport: Różne typy hakerów )

Historia hakerów

Historia hakerów sięga lat 60. w MIT. Tam niezwykle wykwalifikowani ludzie ćwiczyli hardkorowe programowanie w FORTRAN i innych starszych językach. Historia hakerów zaczęła się wraz z pewnymi innowacyjnymi punktami orientacyjnymi.

Po pierwsze, w 1969 roku pracownik Bell Labs, Ken Thompson, wynalazł UNIX i znacznie zmienił przyszłość branży komputerowej. Później, na początku lat 70., Dennis Ritchie wynalazł język programowania komputerowego „C”, który został specjalnie wymyślony do użytku z systemem UNIX.

Wydawało się, że nikt nie zwracał uwagi na hakerów w latach 60., kiedy była to najbardziej akceptowana reputacja. W rzeczywistości większość urzędników nie miała wiedzy na temat hakowania. Termin haker został przyjęty jako pozytywna etykieta wymierzona geniuszom komputerowym, którzy potrafili wypychać systemy komputerowe poza określone granice. Po tym, jak hakerzy wyszli z laboratoriów sztucznej inteligencji w MIT w latach 60., Departament Obrony założył sieć znaną jako ARPANET jako sposób na połączenie biur rządowych. W miarę upływu dziesięcioleci ARPANET przekształcił się w coś, co jest obecnie znane jako Internet.

Dwaj z pierwszych znanych hakerów w historii to Kapitan Crunch i Kevin Mitnick. W latach 70. „Captain Crunch” wymyślił sposób na wykonywanie bezpłatnych połączeń międzymiastowych. Później pojawiły się grupy hakerów telefonicznych, zwanych „phreakerami”. W latach 80. sztuka hakowania nie była powszechna wśród mas, jak to ma miejsce w czasach współczesnych. Bycie hakerem oznaczało bycie częścią bardzo ekskluzywnej i odosobnionej grupy.

Często zadawane pytania dotyczące hakerów

P. Jakie rodzaje dowodów cyfrowych są wykorzystywane do wykrywania hakerów?

O. Te dowody są nazywane kryminalistycznymi dowodami cyfrowymi. Na przykład samo otwarcie pliku komputerowego zmienia plik; komputer rejestruje godzinę i datę dostępu do samego pliku. Oprogramowanie kryminalistyczne służy również do wykrywania i analizowania dowodów przechowywanych na nośnikach cyfrowych.

P. Jakie rodzaje danych są bardziej wartościowe dla hakerów?

O. Według wielu źródeł najcenniejszymi danymi dla hakerów są dane medyczne. Dzieje się tak, ponieważ strategicznie pomaga wtedy zaplanować następny kierunek działania. Jednak inne rodzaje danych, w tym dokumenty finansowe, dokumenty rządowe i działania w mediach społecznościowych, są również cenne dla hakerów.

P. Jak długo trwa uruchomienie kampanii marketingowej opartej na koncie?

O. Możesz rozpocząć kampanię marketingową opartą na koncie w ciągu zaledwie tygodnia lub może to potrwać znacznie dłużej. To, jak długo to potrwa, zależy od charakteru kampanii, jej długości i być może ilości zasobów, czasu i pieniędzy.

P. Jakie rodzaje technologii mogą uniemożliwić hakerom kradzież informacji?

O. Technicznie rzecz biorąc, hakerów można powstrzymać za pomocą zaawansowanego i zaktualizowanego oprogramowania. Przykładami są McAfee Security Scan Plus, Windows Defender Advanced Threat Protection, Bitdefender (wybór redaktora), Malwarebytes Anti-Malware itp.

P. Jakie branże szukają rozwiązań dla hakerów?

O. Zasadniczo wszystkie branże potrzebują hakerów (hakerów etycznych) w celu rozwiązania ich podatności na złośliwe ataki. Jednak najważniejsze branże, które ich najbardziej potrzebują, to bankowość i finanse, opieka zdrowotna, firmy handlu detalicznego online i agencje rządowe. Są to bez wątpienia główne cele większości hakerów.

Końcowe przemyślenia

Bez wątpienia rośnie liczba działań hakerskich, a KAŻDY wokół ciebie może być nieoczekiwanym hakerem. Pamiętaj, aby zawsze zachować prywatność haseł i nie zapisywać haseł w przeglądarkach i witrynach. Spraw, aby Twoje hasła obracały się wokół rzeczy, których nie można łatwo wywnioskować z Twojego stylu życia. Nie udostępniaj swoich haseł i zawsze zachowaj czujność podczas ich wprowadzania.

Inne przydatne zasoby:

4 techniki hakowania wzrostu na Instagramie

6 sposobów na zhakowanie uwierzytelniania dwuskładnikowego

Znaczenie cyberbezpieczeństwa w biznesie

Kompletny przewodnik po bezpieczeństwie sieci dla początkujących