135421903978
Signal-Different-Types-of-Hackers-Hero

Escrito por Ben Gorman
Publicado em July 14, 2023
Este artigo contém
Este artigo contém

    O que são cibercriminosos?

    Os hackers são arrombadores de cofres digitais que usam seus conhecimentos de informática para invadir espaços digitais restritos, como redes, servidores, dispositivos pessoais, contas on-line e infraestrutura de nuvem. Como os hackers usam métodos inusuais para entrar nos sistemas de computador, sua motivação geralmente é maliciosa, mas alguns realmente trabalham para o bem maior.

    Muitos hackers que invadem computadores esperam roubar dinheiro, acessar informações ou pedir resgate de arquivos. Outros trabalham de forma honesta e são pagos para sondar e testar a segurança dos sistemas digitais. Há também tipos de hackers que existem em uma área cinzenta entre o hacking legal e o ilegal.

    Os principais tipos de hackers

    Os hackers geralmente são classificados com base em sua intenção, no consentimento do alvo e na legalidade, mas as definições de hacker nem sempre são claras e objetivas.

    Hackers white hat (chapéu branco)

    Os hackers white hat se envolvem em hacking legal para melhorar a segurança digital para aqueles que os contratam. Eles são pagos para se infiltrar em sistemas digitais para identificar possíveis vulnerabilidades de segurança e relatar suas descobertas aos clientes. O hacking white hat permite que as empresas e organizações corrijam os pontos fracos da segurança antes que eles possam ser explorados por hackers mal-intencionados.

    Por exemplo, uma empresa de seguros pode contratar um hacker white hat para simular ataques anuais a fim de garantir a segurança das informações pessoais de seus clientes. O hacking white hat é baseado no consentimento – os clientes fazem uma solicitação e estão cientes de que será feita uma tentativa de hackear seus sistemas.

    Hackers black hat (chapéu preto)

    Os hackers black hat são criminosos cibernéticos que orquestram golpes e exploram vulnerabilidades com a intenção de causar danos. O objetivo dos hackers black hat geralmente é ganhar dinheiro. Eles fazem isso de várias maneiras, mas a maioria envolve o roubo de dinheiro, a quebra de senhas para acessar informações que podem ser vendidas na dark web ou a retenção de dados confidenciais para resgate.

    Os black hats são os hackers mais perigosos e, normalmente, fazem de tudo para ocultar suas identidades - é extremamente raro que um hacker converse abertamente com você. Às vezes, eles se unem em grupos de hackers para realizar invasões em grande escala.

    As empresas são as que mais têm a perder com o hacking, pois detêm grandes quantidades de nossos dados pessoais. Mas as pessoas também podem ser hackeadas. O hackers black hat geralmente obtêm acesso a sistemas maiores invadindo dispositivos individuais, como telefones e roteadores. As contas de e-mail também são alvos populares dos hackers.

    É por isso que é tão importante que as empresas realizem testes regulares de segurança cibernética e que as pessoas protejam seus dados com um software de proteção contra ameaças como o AVG AntiVirus.

    Hackers gray hat (chapéu cinza)

    Os gray hats existem em uma área ambígua de hacking ético entre o branco e o preto. Esses hackers se infiltram em sistemas sem o consentimento de seus alvos, mas não exploram vulnerabilidades para causar danos. Em vez disso, eles informam as vítimas do hack para ajudá-las a melhorar sua segurança.

    Mas os hackers grey hat nem sempre compartilham essas informações gratuitamente. Embora os gray hats informem às empresas que elas foram hackeadas, às vezes eles pedem uma taxa em troca dos detalhes. Nesses casos, as vítimas precisam pagar se quiserem conhecer as vulnerabilidades de seus sistemas. Mas se elas se recusarem a pagar, os hackers grey hat não tentarão retaliar e causar danos.

    O hacking gray ha não é nem de longe tão ruim quanto o black hat, mas ainda é antiético. Os hackers gray hat invadem sistemas sem consentimento e, mesmo que seu objetivo seja melhorar a segurança, suas ações ainda são ilegais.

    Hackers red hat (chapéu vermelho)

    Os hackers red hat se consideram os "super-heróis" do mundo do hacking. Normalmente, eles têm como alvo os hackers black hat para interromper seus ataques ou retaliá-los. Embora os hackers red hat sejam firmemente contra os black hats, eles usam técnicas semelhantes para hackear grupos ou indivíduos black hat. Eles podem lançar ataques em grande escala para destruir servidores de black hat ou roubar seus recursos e devolvê-los àqueles que foram prejudicados.

    Hackers blue hat (chapéu azul)

    Os hackers blue hat são hackers white hat que são empregados por uma organização. Seu trabalho é manter a segurança cibernética da organização e evitar ataques. Os blue hats geralmente não são chamados de "hackers" quando são empregados por uma organização ou empresa.

    Os blue hats geralmente trabalham como parte de uma equipe e podem não ser responsáveis pela execução de hacks por conta própria. Geralmente, eles trabalham em departamentos de TI de grandes empresas. Ou eles podem trabalhar para agências de segurança cibernética que vendem serviços de hacking de white hats para os clientes.

    Script kiddies e hackers green hat (chapéu verde)

    Esses termos são frequentemente usados de forma intercambiável, mas há diferenças. Ambos se referem a hackers inexperientes, embora os hackers green hat possam aspirar a se tornar chapéus brancos ou pretos, enquanto as intenções dos script kiddies são quase sempre maliciosas e eles usam malware existente e scripts criados por outros hackers para lançar seus ataques.

    Os script kiddies também podem recorrer à engenharia social, pois não são suficientemente habilidosos para executar ataques tecnologicamente mais sofisticados. Isso significa que eles podem se passar por outras pessoas e enviar e-mails fraudulentos, na esperança de convencer seus alvos a fornecer informações confidenciais.

    Por outro lado, os hackers green hat querem desenvolver as habilidades técnicas para um dia se tornarem hackers white hat ou blue hat. Alguns não têm uma motivação clara definida nesse estágio e podem acabar enveredando pelo caminho do black hat mais tarde.

    Hacktivistas

    Hacktivistas são pessoas que invadem sistemas para lutar contra uma injustiça política ou social percebida. Os hacktivistas geralmente tentam expor a má conduta de governos ou empresas invadindo sistemas seguros e expondo informações secretas.

    O grupo hacktivista mais famoso é o Anonymous, que invadiu muitas organizações, inclusive a Igreja da Cientologia, o Federal Reserve dos EUA e governos de todo o mundo para protestar contra injustiças aparentes.

    Aqueles que se envolvem em hacktivismo quase sempre têm a intenção de causar danos à reputação ou alguma outra forma de prejuízo às suas vítimas, mesmo que acreditem que sua intenção seja promover um bem maior.

    Hackers patrocinados por estados/nações

    Os hackers patrocinados pelo Estado trabalham para os governos. Alguns são hackers white hat que trabalham para melhorar a segurança cibernética nacional, mas outros usam táticas black hat para prejudicar outros países.

    O hacking patrocinado pelo Estado é geralmente uma forma de espionagem, na qual os Estados tentam obter informações de outros governos. Os governos podem usar o conhecimento adquirido em hacks patrocinados pelo Estado para se preparar ou evitar perigos futuros, ou lançar seus próprios ataques subversivos.

    Informante malicioso (delator)

    Um insider mal-intencionado, também conhecido como whistleblower, é alguém que trabalha em uma organização e decide expor irregularidades internas. Como os denunciantes trabalham para os alvos que hackearam, eles já têm o acesso de segurança necessário para expor informações confidenciais. Alguns podem agir por rancor, para obter ganhos financeiros ou vingança, enquanto outros sentem que é seu dever expor a verdade.

    Um exemplo famoso de denúncia é Edward Snowden, que vazou informações confidenciais de seu cargo na Agência de Segurança Nacional para revelar programas de vigilância em massa do governo dos EUA.

    White hat X black hat X grey hat: qual é a diferença?

    Há três fatores que diferenciam os vários tipos de hackers: consentimento, legalidade e intenção de causar danos.

    Os hackers white hat (chapéu branco) obtêm o consentimento de seus alvos antes de orquestrar um ataque. Suas ações são legais e eles não têm a intenção de causar danos. Na verdade, eles fazem o oposto, melhorando a segurança cibernética de seus clientes. Essa é a diferença crucial entre um hacker white hat e um hacker black hat (chapéu preto).

    Os hackers black hat são o oposto dos white hat. Eles não têm consentimento para se infiltrar em espaços digitais e o fazem com a intenção de causar danos. Suas ações são ilegais, e os hackers black hat são considerados criminosos.

    Os hackers grey hat (chapéu cinza) não têm o consentimento de seus alvos antes de atacar, mas também não têm a intenção de causar danos. Em vez disso, os gray hats procuram expor falhas de segurança que seus alvos possam corrigir antes que essas vulnerabilidades levem a problemas maiores. Ocasionalmente, os gray hats podem solicitar pagamento em troca, o que não é ético. Independentemente de sua intenção, as ações dos gray hats são ilegais porque agem sem consentimento.

    Os hackers white hat, black hat e grey hat têm motivos diferentes e agem de forma legal ou ilegal. Os hackers de chapéu branco (white hat), chapéu preto (black hat) e chapéu cinza (grey hat) têm motivos diferentes

    Tipos comuns de hacking

    Há três métodos principais que um hacker usa para se infiltrar em sistemas digitais. Isso inclui hacking de rede, engenharia social e hacking de hardware.

    Hacking de rede

    Isso ocorre quando um hacker se infiltra em um sistema sem fio entrando em sua rede. Uma vez lá dentro, eles podem usar suas habilidades para acessar informações restritas.

    Depois de obter os protocolos da rede, eles podem invadir o roteador, os dispositivos e o software da rede. Isso pode permitir que eles executem outra tática de hacking conhecida como sniffing (interceptar o tráfego em uma rede para obter informações valiosas) ou realizar um ataque Smurf (derrubar uma rede).

    Hacking de hardware

    Em vez de tentar violar a segurança digital, um hacker pode manipular um dispositivo ou servidor fisicamente para entrar em sua infraestrutura digital. Por exemplo, se um criminoso cibernético invadir um telefone pertencente a um funcionário, ele poderá acessar a rede da empresa.

    Os hackers também podem procurar uma porta USB sem supervisão na qual possam se conectar furtivamente e fazer upload de malware. Ou podem tentar invadir um local físico, como um escritório, para obter acesso a servidores ou computadores.

    Engenharia social

    Em geral, é mais fácil enganar um ser humano para que ele forneça informações do que quebrar um firewall. Os hackers frequentemente enganam as pessoas para que forneçam suas senhas e informações privadas.

    Phishing é um tipo de ataque de engenharia social que envolve a representação de uma pessoa ou organização confiável. Em um ataque de spear phishing, um hacker pode falsificar um e-mail para um funcionário, fazendo-se passar por seu chefe. Eles podem inventar uma crise e fazer uma solicitação urgente de dados, fazendo com que o alvo entregue informações seguras sem pensar.

    No entanto, não são apenas as organizações que estão em risco, a engenharia social pode fazer com que sua conta do Instagram seja invadida ou até mesmo sua conta bancária on-line.

    Proteja-se contra Cibercriminosos

    Nem todos os hackers são ruins, mas há aqueles que querem seu dinheiro e seus dados. Todo mundo é um alvo em potencial e, quando um hacker obtém acesso às suas contas, ele pode causar estragos.

    Você pode se proteger dos hackers mantendo-se alerta e usando um aplicativo de segurança digital para combater as ameaças on-line. O AVG AntiVirus FREE oferece seis camadas de proteção poderosa contra malware, incluindo a capacidade de bloquear anexos de e-mail perigosos e sites maliciosos. Além disso, você será notificado no instante se suas senhas de e-mail forem invadidas, para que possa agir imediatamente para proteger seus dados. Instale o AVG hoje mesmo.

    Latest privacy articles

    Seu PayPal foi hackeado? Sinais de uma conta comprometida e o que fazer a seguir

    Sinais de que sua conta da Amazon foi invadida

    Diferentes tipos de cibercriminosos: White hat, black hat, gray hat e muito mais

    Como os computadores são hackeados e o que você pode fazer para impedir que isso aconteça?

    Como saber se você sofreu hacking

    Como descobrir se seu e-mail foi hackeado e recuperá-lo

    Os cibercriminosos atuais mais perigosos e famosos

    Meu telefone foi hackeado? Sintomas e soluções para hackers telefônicos

    O que acontece quando um roteador é hackeado? O que fazer para evitar essa ameaça?

    O que é hacking? Tudo que você precisa saber

    A verdade desagradável sobre violações de dados

    Como evitar que seu carro seja invadido

    Proteja seu smartphone contra cibercriminosos e malwares com o AVG AntiVirus

    Instalação gratuita

    Proteja seu iPhone contra cibercriminosos com o AVG Mobile Security

    Instalação gratuita
    Cibercriminosos
    Privacidade
    Ben Gorman
    14-07-2023