Ilustração de um hacker em ação usando um notebook.

HACKER

O que é Hacker?

Um Hacker antes de mais nada é um indivíduo apaixonado por tecnologia e que possui um profundo conhecimento em sistemas computacionais, linguagens de programação e redes de computadores.

No entanto um hacker utiliza desse conhecimento para identificar falhas de segurança e explorar vulnerabilidades de sistemas e em redes de computadores.

De forma muito criativa e inovadora e com diferentes objetivos, como a resolução técnica de problemas e ataques cibernéticos, os hackers exploram suas habilidades.

Tipos de Hackers

A princípio existem diversos tipos de hackers que podem ser classificados conforme suas intenções, motivações, comportamentos e área de atuação.

Seguem alguns os tipos mais comuns:

  • Hacker ético (white hat): é aquele que utiliza suas habilidades e conhecimento técnico para identificar e corrigir vulnerabilidades em sistemas e redes com objetivo de melhorar a segurança cibernética.
  • Cracker (black hat): é um hacker criminoso (malicioso) que usa seus conhecimentos técnicos para explorar vulnerabilidades em sistemas e redes para cometer crimes, como fraudes, extorsões, roubos de dados pessoais e a paralisação de serviços.
  • Hacker de chapéu cinza (gray hat): é aquele que pode utilizar seus conhecimentos e habilidades para fins pessoais ou atividades ilegais, porém, também pode colaborar com empresas para identificar falhas na segurança e colaborar com autoridades na resolução de crimes cibernéticos.
  • Hackers de estado: são os que trabalham para governos ou agências de inteligência para atuarem em espionagens, conflitos cibernéticos ou realizar sabotagens.
  • Hackvistas: são aqueles que usam suas habilidades e conhecimento técnico para realizar mudanças políticas e sociais, invadindo sistemas do governo para capturar informações sigilosas ou interromper atividades como forma de protesto.

Ataque Cibernético

Conforme a vulnerabilidade do sistema e a intenção do hacker, um ataque cibernético pode ocorrer de várias formas.

Veja algumas delas:

  • Ataque de força bruta: é um método de ataque cibernético antigo, porém, ainda muito utilizado pelos hackers que usam milhares de combinações por tentativa e erro a fim de descobrir informações confidenciais como, quebra de senha e chaves de criptografia.
  • Ataque por phishing: mensagens de texto ou e-mails falsos são enviados para enganar as vítimas, capturar informações confidenciais ou clicar em links maliciosos.
  • Ataque de exploração de vulnerabilidade: são ataques que buscam encontrar vulnerabilidades em rede e sistemas para obter acesso não autorizado e poder realizar diversas atividades maliciosas.
  • Ataque de injeção de SQL (Structured Query Language): é um tipo de ataque onde os invasores buscam identificar falhas de segurança em softwares web para manipular consultas SQL enviadas ao banco de dados.
  • Ataque de negação de serviços (DDoS): é uma técnica utilizada por um hacker que insere comandos SQL maliciosos em campos de entrada. O usuário não autorizado é capaz de executar comandos que autorizem a recuperação de dados, exclusão de informações sensíveis entre outras ações maliciosas.
  • Ataque por engenharia social: é um modelo de ataque onde os criminosos exploram a confiança da vítima para conseguir informações pessoais importantes. Esse tipo de ataque pode ocorrer presencialmente, online e por outras formas de interação.

Ferramentas Hacker

Na Internet existem diversas ferramentas livres e também de uso comercial que podem ser utilizadas por hackers na execução de suas atividades.

Veja abaixo algumas destas ferramentas:

  • Wireshark: captura e verifica o fluxo de rede em tempo real, muito usado para investigar comunicações, vulnerabilidades e problemas de redes. Faça o download direto no site oficial do wireshark.
  • Nmap: esta é uma ferramenta de código aberto usada para mapear redes e portas, detectar vulnerabilidades, configurações incorretas e informações de segurança em serviços de rede.
  • Kali Linux: é uma versão Linux de teste baseada em Debian que contém pré-instaladas várias ferramentas de segurança de código aberto usadas por hackers para testes de penetração e auditorias de segurança.
  • OpenVAS: é uma suíte de varredura de vulnerabilidade de código aberto que gerencia todos os aspectos de vulnerabilidade de segurança via painéis baseados na web.
  • John The Ripper: é um conjunto de ferramentas que permitem quebrar uma senha de código aberto, permitindo que os hackers testem a segurança das redes usando ataques de força bruta e de dicionários em hashes de senha para recuperar senhas fracas.
  • Metasploit: também conhecida como Metasploit Penetration Testing, é uma estrutura de testes de penetração que permite testar e explorar vulnerabilidades em sistemas e redes.

Alguns Hackers Famosos

Devido a suas habilidades técnicas muitos hackers ganharam reconhecimento mundial contribuindo para a segurança da informação ou cometendo crimes cibernéticos.

Estes são alguns dos hackers mais famosos:

  • Adrian Lamo, conhecido pelo apelido de “the homeless hacker” onde em 2002 invadiu a intranet do jornal “The New York Times” e também o sitema de segurança do Yahoo ;
  • Albert gonzalez, preso aos 22 anos por roubo de dados de contas e fraude de cartão de débito;
  • kevin Mitnick (the condor), ainda adolescente em 1981 foi acusado de roubar manuais de computadores da Pacif Bell;
  • Jonathan James (comrade), um jovem americano que aos 15 anos invadiu o sistema da NASA causando um prejuízo de mais de 40 milhões de dólares;
  • Gary McKinnon, conhecido por “solo” , no entanto, em 2002 ele foi o responsável pela maior invasão de computadores militares dos EUA e da Nasa;
  • Kevin Poulsen (dark dante) em 1983 aos 17 anos o jovem invadiu a ARPANET que é a rede de computadores do Pentágono;
  • entre outros.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *