O que é um hacker?

O significado e os 5 principais tipos

Hacking

Se o pensamento geral o levou a crer que o hacking é algo que afeta apenas grandes empresas e governos, então está enganado. O hacking pode aparecer de várias formas e afetar qualquer pessoa que tenha um dispositivo ligado à Internet. Se alguma vez visitou um website malicioso, descarregou um anexo de um e-mail suspeito, ou usou uma rede Wi-Fi pública para aceder à Internet, pode já ter sido vítima de hacking.

Sumário: Hacking é um termo geral para uma variedade de atividades com o objetivo de comprometer computadores e redes explorando as suas vulnerabilidades de segurança. Apesar de o hacking poder ser usado para o bem, a maioria dos ataques é levada a cabo para o benefício próprio dos hackers responsáveis. Continue a ler para saber mais acerca dos tipos principais de hacking e as técnicas de hacking mais usadas.

Hacking

O que é hacking?

Hacking é um termo geral para uma variedade de atividades que procuram comprometer computadores e redes. Refere-se a qualquer intrusão não autorizada de um dispositivo, rede ou servidor que infrinja a privacidade do seu administrador ou dos seus utilizadores e que vise danificar, ou de outro modo comprometer, propriedades como ficheiros, programas ou websites. Enquanto que o termo se pode referir a atividades não-maliciosas, na maioria das vezes é associado a tentativas mal-intencionadas de explorar vulnerabilidades do sistema para benefício do infrator.

Os indivíduos envolvidos em atividades de hacking são normalmente conhecidos como hackers. Usado pela primeira vez num artigo para uma revista em 1980, o termo foi popularizado alguns anos mais tarde pelos filmes “Tron” e “WarGames”. Com o passar dos anos, os hackers tornaram-se figuras incontornáveis da cultura popular. Contudo, a imagem que se pinta dos hackers como os génios da programação autodidatas e à procura de aventuras não só é um estereótipo como é extremamente exagerada.

Apesar de ser uma área técnica por natureza, o hacking não requer necessariamente grandes conhecimentos na área dos computadores. Os hackers podem também invadir computadores e sistemas usando engenharia social, que consiste num conjunto de táticas psicológicas usadas para levar um indivíduo desprevenido a fornecer a outro, por exemplo, acesso aos seus dados pessoais. Por outro lado, embora seja verdade que o hacking requer pelo menos conhecimentos básicos de tecnologia, qualquer pessoa pode aceder ao mercado negro da Internet para comprar as ferramentas necessárias para um ataque de hacking, ou contratar um hacker profissional para o fazer.

Além da diversão e adrenalina, os hackers podem ter inúmeras outras motivações. Estas incluem ganhos financeiros, roubo de dados pessoais, acesso a informação confidencial, e o desejo de deixar websites indisponíveis, bem como idealismos ou ativismo político. Enquanto que algumas formas de hacking são completamente legais, a grande maioria não o é, e é considerada ofensa criminal. Dependendo da gravidade do ataque, os hackers nos Estados Unidos podem cumprir penas desde apenas algumas semanas até 15 anos de prisão por interferência com computadores.

Que tipos de hacking existem?

Dependendo das intenções dos hackers, bem como a legalidade dos seus ataques, existem três tipos principais de hacking. São eles:

  1. White Hat Hacking

Comummente conhecido como “hacking ético”, o white hat hacking, ou hacking de chapéu branco, é sempre usado para o bem. Ao invés de serem o típico miúdo genial e renegado que vemos nos filmes, os white hat hackers, ou “chapéus brancos”, são normalmente contratados por grandes empresas para contribuírem na melhoria da sua segurança, identificando vulnerabilidades no seu sistema. Os hackers éticos usam basicamente os mesmos métodos que todos os outros hackers, mas fazem-no com a permissão do administrador do sistema. Existem muitos cursos e conferências sobre hacking ético.

  1. Black Hat Hacking

O black hat hacking, ou hacking de chapéu preto, é o oposto de hacking de chapéu branco, razão pela qual é chamado de “antiético”. Os “chapéus pretos” são normalmente motivados por ganhos pessoais ou financeiros, apesar de poderem ter várias outras justificações. Dado que não têm permissão explícita do administrador para invadir o seu sistema, estes usam e-mails de phishing e websites comprometidos para descarregar e instalar software malicioso nos computadores das potenciais vítimas, usando-o para roubar a sua informação pessoal.

  1. Gray Hat Hacking

O gray hat hacking reside algures entre o ético e o antiético. Regra geral, os “chapéus cinzentos” nunca são explicitamente maliciosos, apesar de alguns dos seus atos poderem ser interpretados como tal. Por exemplo, podem entrar numa rede sem a autorização do seu dono em busca de vulnerabilidades. Depois disso, normalmente estes contactam o administrador e pedem uma pequena quantia e, em troca, oferecem-se para corrigir as falhas. Contudo, se o administrador recusar, os chapéus cinzentos poderão partilhar as suas descobertas online, convidando assim os seus parceiros antiéticos a explorar essas vulnerabilidades.

As 5 técnicas mais comuns de hacking

Existem dúzias de técnicas diferentes que os hackers usam para levar a cabo os seus ataques. Estas podem ir desde a distribuição de malware e campanhas de e-mail de phishing até vigilância e atividades organizadas de botnets. As cinco técnicas mais comuns de hacking hoje em dia são as seguintes:

  1. WAP Falso

Querendo tirar partido do facto de cada vez mais pessoas se ligarem à Internet através de redes de Wi-Fi públicas, os hackers desenvolveram software que lhes permite simular um ponto de acesso sem fios, ou Wireless Access Point (WAP). Quando pretendem usar Wi-Fi grátis, os utilizadores vêem uma lista de nomes WAP aparentemente legítimos (e.g. “McDonald’s WiFi 2” ou “JFK Airport WiFi”). Todavia, uma vez ligados à rede WiFi falsa, estão a dar instantaneamente ao hacker acesso ao seu dispositivo, permitindo-lhes roubar os seus ficheiros e dados pessoais.

  1. Keyloggers

Um número cada vez maior de hackers está a usar keyloggers, ferramentas baseadas em hardware ou software que lhes permitem registar as teclas pressionadas no teclado das suas vítimas com o objetivo de roubar a sua informação pessoal. A maioria dos keyloggers baseados em software é desenhada como software verdadeiro, e opera tão perto do núcleo do sistema operativo que pode conseguir contornar a maioria dos programas antivírus e anti-malware. Para proteger os dados sensíveis dos seus clientes, muitos serviços da banca online implementaram teclados virtuais controlados pelo rato.

  1. Ataques DDoS

Os hackers podem também usar software malicioso para construir botnets, grandes redes de dispositivos ligados à Internet e controlados remotamente. Estas botnets são normalmente usadas para lançar ataques de negação de serviço distribuída, ou DDoS, contra websites e redes visadas pelos hackers. Juntos, os dispositivos que constituem a botnet geram quantidades anormais de tráfego destinadas a um website ou rede, de forma a sobrecarregarem os recursos computacionais do seu alvo e restringir o acesso a este.

  1. Phishing

Talvez a forma mais comum de cibercrime, o phishing envolve o envio em massa de e-mails de endereços aparentemente reais com o objetivo de levar potenciais vítimas a abrir os links ou anexos neles contidos. Os alvos recebem um e-mail de alguém que diz ser o seu banco, pedindo-lhes que cliquem no link contido no e-mail para confirmar a sua palavra-passe. Quando clicam no link, as vítimas são reencaminhadas para uma página de banca online falsa, e toda a informação aí introduzida é reencaminhada diretamente para o hacker.

  1. Roubo de Cookies

A maioria dos websites hoje em dia usa cookies para dar ao utilizador uma experiência mais personalizada. Da mesma forma, os browsers usam cookies para guardar palavras-passe, favoritos e histórico, para uma navegação mais rápida. Para garantir a sua segurança, os utilizadores devem introduzir os seus detalhes de login apenas em websites encriptados que usem HTTPS, a versão segura do HTTP. De outra forma, os hackers poderão usar essa oportunidade para intercetar os seus dados e tomar conta do browser. A partir daí, poderão aceder aos cookies, bem como detalhes de login.

Como proteger-se contra hacking

Ninguém é imune ao hacking, razão pela qual é importante manter-se protegido de quaisquer tentativas dos hackers para aceder à sua informação pessoal. Uma combinação de boas práticas de cibersegurança com o melhor software antivírus é a única forma de se manter seguro online e evitar tornar-se uma vítima dos hackers.

Se está a aceder à Internet a partir de uma rede Wi-Fi pública, certifique-se que usa uma rede virtual privada (VPN) para impedir que os hackers acedam aos seus dados. Não clique em links nem abra anexos de e-mails suspeitos ou mensagens privadas enviadas por alguém que não conhece. Antes de introduzir a sua palavra-passe ou detalhes da sua conta bancária num formulário online, verifique o endereço para ter a certeza que está na página certa. Além disso, introduza os seus dados apenas em websites encriptados e use teclados virtuais, quando disponíveis.

Alguns hackers poderão também usar programas antivírus falsos para distribuir malware por utilizadores desprevenidos, e por isso deve apenas usar software antivírus de confiança para manter o seu computador e os seus ficheiros seguros. Estes programas garantem uma proteção em tempo real contra uma vasta gama de potenciais ameaças, e não apenas vírus. Permitem-lhe também agendar análises ao sistema, e automatizar a atualização das definições de vírus, eliminando a necessidade de o fazer manualmente.

Fontes (em inglês):

 

Você está protegido?

Se não for cauteloso, hackers podem aceder ao seu computador ou à sua rede e roubar a sua informação pessoal. Não deixe a sua segurança na Internet ao acaso.