Diferentes tipos de hackers: por que eles hackeiam

Publicados: 2020-02-28

A palavra “hackers” é provavelmente um termo familiar para quase todos. No entanto, nem todo mundo conhece todo o conceito de hacking, incluindo seus alvos, diferentes técnicas de hacking, tipos de hackers e seus motivos.

O desafio é que muitos indivíduos têm suposições errôneas, por exemplo, acreditando que apenas algumas ou certas pessoas podem ser vítimas de hackers e nem todos, ou que todos os hackers são criminosos e terroristas internacionais. Esses são falsos equívocos que seriam desmascarados durante a exposição deste conteúdo.

Neste artigo
  • Definição de hacker
  • Apelidos para tipos de hackers
  • História de hackers
  • Perguntas frequentes

Quem é um hacker?

Um hacker de computador é um especialista em computação habilidoso que usa seu conhecimento técnico para superar um problema. Embora o termo “hacker” possa se referir basicamente a qualquer programador de computador habilidoso, no entanto, tornou-se mais sinônimo da ideia de um hacker de segurança; ou seja, uma pessoa que, com seu conhecimento técnico, usa bugs ou exploits para invadir sistemas de computador.

A definição de hacker é, portanto, “alguém que é capaz de subverter a segurança do computador. Se as razões são baseadas em segundas intenções, a pessoa também pode ser chamada de “cracker”.

Agora que você sabe quem é um hacker, você pode estar se perguntando: “por que eles fazem o que fazem?” Principalmente, existem cerca de quatro motivos por trás das ações dos hackers que tentam invadir sistemas de computador.

O primeiro motivo é o ganho monetário, especialmente quando envolve a invasão de sistemas com o objetivo específico de roubar números de cartão de crédito ou manipular sistemas bancários.

Em segundo lugar , alguns hackers agem por motivos egoístas; para aumentar sua reputação dentro da subcultura hacker, deixando suas assinaturas no sistema ou rede após uma violação.

Terceiro , os espiões corporativos permitem que as organizações possuam informações sobre serviços e produtos que podem ser sequestrados ou usados ​​como alavanca no mercado.

Por último , alguns hackers fazem isso por motivos patrióticos; como em ataques cibernéticos patrocinados pelo Estado durante a guerra.

( Leia também: Principais maneiras de proteger sua identidade de hackers)

Diferentes tipos de hackers

Assim como conhecer as técnicas usadas pelos hackers é importante, é igualmente necessário que você conheça os tipos de hackers de computador que existem hoje.

  1. Hacker de chapéu preto

    Basicamente, esses são os “bandidos”. Eles são os tipos de hackers que invadem redes de computadores com motivos puramente negativos, como ganho monetário ou reputação.

  2. Hacker de chapéu branco

    Ao contrário do chapéu preto, esses são os “mocinhos”. Eles são hackers éticos que criam algoritmos para quebrar redes de internet existentes para resolver as brechas nelas.

  3. Hacker de chapéu cinza

    Basicamente, são hackers que exploram os sistemas da Internet apenas para tornar públicos certos conjuntos de dados vastos de informações que seriam benéficos para todos. Eles não possuem as más intenções dos chapéus pretos.

  4. Hacker de chapéu azul

    Em uma palavra, este é o amador. Normalmente, suas técnicas são implantadas por motivos doentios, como ataques de vingança.

  5. Hacker Red Hat

    O objetivo de um hacker de chapéu vermelho é encontrar hackers de chapéu preto, interceptar e destruir seus esquemas.

  6. Script Kiddie

    Isso se refere aos novatos. Não causam danos excessivos; eles usam software de hackers baixado ou scripts comprados para bombardear sites de tráfego ou simplesmente interromper a atividade regular de um site.

  7. Hacker de chapéu verde

    Este é o conjunto de indivíduos que simplesmente querem observar e aprender sobre o mundo dos hackers. É composto por aqueles que se juntam a comunidades de aprendizagem para assistir a vídeos e tutoriais sobre hacking.

  8. Hackers de engenharia social

    São hackers que usam manipulação psicológica para fazer com que as pessoas divulguem conteúdos privados ou realizem determinadas ações. É um esquema de crime mais complexo.

  9. Hativistas

    Esses são os tipos de hackers que invadem sistemas e redes apenas para chamar a atenção para uma causa social alarmante.

  10. Terrorista cibernético:

    Estes são atacantes politicamente motivados que invadem sistemas de computador para incitar a violência contra alvos não-combatentes por grupos subnacionais ou agentes clandestinos.

  11. Hackers patrocinados por estados/nações:

    Estes são hackers que são empregados por um país para atacar a cibersfera de outra nação ou agência internacional como resultado de uma guerra ou para recuperar/roubar informações.

  12. Insider malicioso/hacker denunciante

    Esses são os tipos de hackers de computador que vazam informações confidenciais de dentro de uma organização, especialmente dados sob o guarda-chuva de agências governamentais.

  13. Hackers de Elite

    São indivíduos considerados os “gênios de ponta”. Eles são os verdadeiros especialistas e inovadores no campo do hacking.

( Baixe o whitepaper: Diferentes tipos de hackers)

A história dos hackers

A história dos hackers pode ser rastreada até a década de 1960 no MIT. Lá, indivíduos extremamente habilidosos praticavam programação hardcore em FORTRAN e outras linguagens mais antigas. A história dos hackers surgiu com certos marcos inovadores.

Primeiro, em 1969, o funcionário da Bell Labs, Ken Thompson, inventou o UNIX e mudou muito o futuro da indústria de computadores. Então, no início da década de 1970, Dennis Ritchie inventou a linguagem de programação de computador “C”, que foi especificamente inventada para ser usada com UNIX.

Ninguém parecia prestar atenção aos hackers na década de 1960, quando essa era a reputação mais amplamente aceita. Na verdade, a maioria dos funcionários não tinha conhecimento sobre o que era hacking. O termo hacker foi aceito como um rótulo positivo aplicado aos gênios da computação que podiam empurrar os sistemas de computador além dos limites definidos. Depois que os hackers saíram dos laboratórios de inteligência artificial do MIT na década de 1960, uma rede conhecida como ARPANET foi fundada pelo Departamento de Defesa como um meio de conectar escritórios do governo. Com o passar das décadas, a ARPANET evoluiu para o que hoje é conhecido como Internet.

Dois dos primeiros hackers conhecidos na história são Captain Crunch e Kevin Mitnick. Na década de 1970, o “Captain Crunch” criou uma maneira de fazer chamadas gratuitas de longa distância. Mais tarde, surgiram grupos de hackers de telefone, apelidados de “phreakers”. Durante a década de 1980, a arte de hackear não era comum entre as massas como é na contemporaneidade. Ser hacker era fazer parte de um grupo muito exclusivo e isolado.

Perguntas frequentes sobre hackers

P. Que tipos de evidências digitais são usadas para detectar hackers?

R. Essas evidências são chamadas de evidências digitais forenses. Por exemplo, apenas abrir um arquivo de computador altera o arquivo; o computador registra a hora e a data em que foi acessado no próprio arquivo. O software forense também é usado para descobrir e analisar evidências armazenadas em uma mídia digital.

P. Que tipos de dados são mais valiosos para os hackers?

R. De acordo com uma infinidade de fontes, os dados mais valiosos para os hackers são os dados médicos. Isso porque ajuda estrategicamente a planejar seu próximo curso de ação. No entanto, outros tipos de dados, incluindo registros financeiros, registros governamentais e atividades de mídia social, também são valiosos para os hackers.

P. Quanto tempo leva para lançar uma campanha de marketing baseada em conta?

R. Você pode lançar sua campanha de marketing baseada em conta em menos de uma semana ou pode levar muito mais tempo do que isso. Quanto tempo leva depende da natureza da campanha, a duração da campanha e talvez quantos recursos, quanto tempo e quanto dinheiro está envolvido.

P. Que tipos de tecnologias podem impedir que hackers roubem informações?

R. Tecnicamente falando, os hackers podem ser detidos com o uso de software avançado e atualizado. Exemplos são McAfee Security Scan Plus, Windows Defender Advanced Threat Protection, Bitdefender (escolha do editor), Malwarebytes Anti-Malware etc.

P. Que tipo de indústria procura soluções para hackers?

R. Basicamente, todas as indústrias precisam de hackers (hackers éticos) para soluções para sua vulnerabilidade contra hackers mal-intencionados. No entanto, os principais setores que mais precisam deles variam de bancos e finanças, saúde, empresas de varejo on-line e agências governamentais. Estes são, sem dúvida, os principais alvos para a maioria dos hackers.

Pensamentos finais

Sem dúvida, a taxa de atividades de hackers está aumentando, e qualquer um ao seu redor pode ser um hacker insuspeito. Certifique-se de sempre manter suas senhas privadas e não salve suas senhas em navegadores e sites. Faça suas senhas girarem em torno de coisas que não podem ser facilmente deduzidas do seu estilo de vida. Não compartilhe suas senhas e esteja sempre atento ao digitá-las.

Outros recursos úteis:

4 Técnicas de Growth Hacking do Instagram

6 maneiras de hackear a autenticação de dois fatores

Importância da cibersegurança nos negócios

Guia definitivo de segurança na Web para iniciantes