O que é Hacking: Chapéu Branco, Chapéu Preto, Hackers de Chapéu Cinza

Hacker é identificar pontos fracos em um sistema de computador ou rede para explorar a segurança e obter acesso não autorizado aos dados.

VocĂȘ pode estar interessado em dar uma olhada em nossas outras ferramentas antivĂ­rus:
Trojan Killer, Trojan Scanner.

O que é hacker? - Chapéu Branco, Chapéu Preto, Chapéu Cinza Hackers | Gridinsoft

O que Ă© hacker?

November 01, 2022

Imaginando a silhueta escura coberta com um moletom escuro? Ou os cliques super råpidos no teclado? Esqueça esses estereótipos - os hackers parecem pessoas sem contrastar com uma multidão. Mas o que e como eles podem fazer - vamos descobrir isso.

Hacking Ă© um processo de invasĂŁo de um sistema especĂ­fico com mĂ©todos que nĂŁo foram previstos pela pessoa que projetou esse sistema. Sob o termo “sistema”, quero dizer qualquer site, banco de dados, rede de computadores - qualquer coisa com uma estrutura rĂ­gida e mecanismos de proteção especĂ­ficos. Os hackers tentam obter acesso a essa rede ou banco de dados - para obter informaçÔes valiosas, para sabotagem ou apenas por diversĂŁo.

Às vezes, grandes corporaçÔes podem contratar pessoas especialmente treinadas, que sĂŁo pagas para encontrar as possĂ­veis brechas na segurança de um sistema. EntĂŁo, tentando invadir a rede de computadores, eles descobrirĂŁo quais elementos sĂŁo vulnerĂĄveis ​​a possĂ­veis ataques. Às vezes, os hackers fazem isso sem qualquer oferta - relatando Ă  empresa sobre as violaçÔes que encontraram. EntĂŁo, com uma chance de 50/50, eles receberĂŁo uma certa quantia em dinheiro ou serĂŁo denunciados ao FBI por cometerem um ataque cibernĂ©tico.

Como o hacking Ă© conduzido?

O hacking mal pode ser executado sem ferramentas especiais. É possĂ­vel invadir algo mal protegido, especialmente se vocĂȘ tiver uma configuração de PC poderosa. Mesmo o mĂ©todo de hacking mais simples - força bruta - requer uma GPU poderosa se vocĂȘ quiser realizar essa operação com rapidez suficiente. Por exemplo, a operação de força bruta levarĂĄ cerca de 4 horas com GPU GTX 1080 e cerca de meia hora com RTX 2080.

As instalaçÔes de hardware nĂŁo sĂŁo uma Ășnica coisa que os hackers precisam. A maioria dos casos de hackers Ă© conduzida com programas de software projetados para invadir o sistema de alguĂ©m ou ter uma funcionalidade que permite que o hacker execute tarefas especĂ­ficas. VĂĄrios aplicativos de rede permitirĂŁo que os usuĂĄrios verifiquem todas as portas abertas de uma determinada rede, e as ferramentas para conexĂ”es FTP/SFTP sĂŁo exemplos perfeitos da Ășltima categoria. Inicialmente, essas ferramentas foram projetadas para açÔes humanas, mas os hackers descobriram que elas sĂŁo Ășteis para suas tarefas malignas.

O que os hackers estĂŁo pesquisando?

Engenheiros de rede experientes sabem quais portas em qualquer rede sĂŁo vulnerĂĄveis. Portanto, eles geralmente fecham essas brechas no estĂĄgio de estabelecimento da rede. No entanto, as coisas podem diferir quando a rede Ă© projetada por um nĂŁo profissional. Quando uma coisa tĂŁo sensĂ­vel Ă© configurada por uma pessoa que verifica o manual para cada etapa, Ă© muito fĂĄcil ver muitas vulnerabilidades.

O que os hackers podem fazer atravĂ©s das portas abertas e vulnerĂĄveis? Acessar toda a rede ou um servidor com esta porta aberta Ă© fĂĄcil. Os hackers vasculham a web em busca de possĂ­veis portas vulnerĂĄveis ​​deixadas abertas e, em seguida, iniciam a força bruta, tentando fazer login na rede como administradores. Em caso de sucesso, Ă© muito fĂĄcil imaginar o que eles podem fazer - desde infectar a rede com ransomware atĂ© destruir a rede e excluir todos os arquivos no servidor.

Alguns hackers nĂŁo visam a injeção de malware ou vandalismo. Em vez disso, esses bandidos visam os dados confidenciais armazenados no servidor - para uso pessoal ou venda. Essa categoria de hackers geralmente escolhe servidores como alvos principais, pois podem encontrar informaçÔes muito diferentes. ApĂłs a invasĂŁo bem-sucedida, um ladrĂŁo cibernĂ©tico tenta vender os dados na Darknet. Às vezes, ataques direcionados a dados valiosos sĂŁo complementados com injeção de malware - para um pagamento de resgate adicional.

Qual ​​é a motivação deles?

A principal motivação de qualquer hacker Ă© dinheiro e, Ă s vezes, fama. Mas, claro, Ă© uma ideia bem estĂșpida hackear o servidor de uma corporação especĂ­fica apenas para se tornar famoso (e ser capturado pela polĂ­cia cibernĂ©tica). É por isso que a maioria dos hackers visa a coisa mais valiosa - informação. ApĂłs o ataque bem-sucedido, eles podem receber muito dinheiro como resgate para evitar a publicação dos dados roubados ou a venda dessas informaçÔes na Darknet.

Como mencionado no início deste post, as empresas às vezes contratam hackers para testar sistemas de segurança. Nesses casos, eles são pagos pelas empresas como se fossem funcionårios padrão. Eles podem usar qualquer ferramenta que quiserem - na vida real. Ninguém pode impedir que hackers usem algo pråtico e brutal. No entanto, esse teste é bastante eficiente, principalmente quando os hackers contratados possuem amplo conhecimento pråtico.

Finalmente, alguns hackers agem no interesse de alguĂ©m. Por exemplo, eles podem caçar dados privados ou inflar o trabalho de alguns sistemas governamentais. Os prĂłprios hackers nunca escolhem esses alvos - as consequĂȘncias sĂŁo muito perigosas, e vender as informaçÔes vazadas pode chamar o interesse das autoridades executivas. Envolver o resultado da eleição, por exemplo, nĂŁo gera nenhum interesse monetĂĄrio para o hacker autĂŽnomo - se ninguĂ©m pagar por isso, ele nĂŁo receberĂĄ lucro, mas atenção massiva do FBI, por exemplo.

Hackers de chapéu branco, chapéu preto, chapéu cinza

O que Ă© Black Hat Hacker?

Black hats são hackers que hackeiam redes de computadores maliciosamente. Eles também podem usar malware que rouba senhas, destrói arquivos, rouba senhas de cartÔes de crédito, etc. Esses cibercriminosos fazem tudo em sua malícia: vingança, ganho financeiro e outros caos como todos os hackers. Seu alvo são as pessoas com as quais eles discordam. Então, qual é a definição de hacker de chapéu preto?

Como funciona

Os hackers de chapĂ©u preto trabalham como uma organização com fornecedores e parceiros que produzem malware e o entregam a outras organizaçÔes maliciosas para uma distribuição de malware mais excelente. Algumas organizaçÔes operam remotamente, ligam para usuĂĄrios e se apresentam como empresas conhecidas. Em seguida, anuncie algum produto - um programa que vocĂȘ deseja instalar, obtendo assim acesso remoto ao computador do usuĂĄrio. E hĂĄ uma pequena coisa; eles pegam tudo o que precisam do PC: coletam dados, roubam senhas e contas bancĂĄrias, fazem ataques a partir dele e outros. Às vezes acontece que eles tambĂ©m sacam alguma quantia por tudo isso.

🏆 As 10 principais dicas para proteger seus dados pessoais: recomendaçÔes, dicas, fatos importantes.

Leia mais

HĂĄ tambĂ©m hacks automatizados. Por exemplo, os bots sĂŁo criados para encontrar computadores desprotegidos devido a ataques de phishing, links para sites maliciosos e malware. Rastrear hackers de chapĂ©u preto nĂŁo Ă© fĂĄcil porque esses hackers deixam muito pouca evidĂȘncia. Às vezes, as agĂȘncias de aplicação da lei conseguem fechar o site em um paĂ­s, mas continuam suas atividades em outro.

Definição de hacker de chapéu branco

Eles sĂŁo chamados de "bons hackers" ou "hackers Ă©ticos". Esse tipo de hacker Ă© exatamente o oposto dos hackers de chapĂ©u preto porque, ao usar uma rede ou sistema de computador, eles dĂŁo conselhos sobre como corrigir bugs e deficiĂȘncias de segurança.

Como funcionam os hackers de chapéu branco?

Os métodos de hacking em chapéus brancos e pretos são os mesmos. Mas o que eles fazem é obter a permissão do proprietårio do dispositivo para usar. Tudo isso torna suas açÔes - legítimas. Eles não exploram vulnerabilidades; eles estão com os usuårios como operadores de rede e os ajudam a resolver o problema antes que outros operadores descubram. Os métodos e tåticas do chapéu branco são os seguintes:

  • Engenharia social. Seu engano e manipulação focam no ser humano. Essa tĂĄtica faz com que os usuĂĄrios compartilhem as senhas de suas contas; contas bancĂĄrias fornecem seus dados confidenciais.
  • Teste de penetração. Este mĂ©todo permite encontrar vulnerabilidades e vulnerabilidades no sistema de segurança usando testes e, assim, permitir que o hacker as corrija como quiser.
  • Reconhecimento e pesquisa. Este mĂ©todo ajuda um hacker a encontrar pontos fracos ou vulnerabilidades no fĂ­sico, seja em TI-Empresa. Este mĂ©todo nĂŁo envolve invadir ou invadir o sistema. Pelo contrĂĄrio, permite contornar o sistema de segurança para obter o que deseja.
  • Programação. Os chapĂ©us brancos dos hackers atraem os cibercriminosos para obter informaçÔes sobre eles ou distraĂ­-los.
  • Usando uma variedade de ferramentas digitais e fĂ­sicas. Nesse caso, os hackers estĂŁo equipados com hardware que os ajuda a instalar malware e bots que dĂŁo acesso a servidores ou redes.

Os hackers treinam diligentemente para fazer todos os mĂ©todos acima e sĂŁo recompensados ​​por suas habilidades e conhecimentos. Todo o seu trabalho de hacking Ă© recompensado. É um jogo com dois lados, um perde e o outro ganha, motivando os jogadores.

O que é um hacker de chapéu cinza?

O chapĂ©u cinza estĂĄ localizado entre o chapĂ©u branco e o preto. Seus mĂ©todos de craqueamento sĂŁo uma mistura de mĂ©todos de chapĂ©u branco e chapĂ©u preto. Como eles fazem isso? Eles procuram vulnerabilidades, depois encontram e notificam o proprietĂĄrio, muitas vezes cobrando uma taxa. É para a eliminação do problema. Suas invasĂ”es iniciais nos servidores e redes ocorrem sem o conhecimento do proprietĂĄrio, portanto, nĂŁo Ă© estritamente legal. Mas os hackers de chapĂ©us cinzentos acham que ajudam esses usuĂĄrios. Por que eles precisam disso, vocĂȘ pergunta? Às vezes, para se tornar conhecido e contribuir para a cibersegurança, Ă s vezes para seu benefĂ­cio.

Como funciona o hacker de chapéu cinza?

Vamos imaginar - que o hacker entrou no computador do usuårio. O próximo passo serå pedir ao administrador do sistema que contrate um de seus amigos para resolver o problema. Tudo isso é feito naturalmente por algum pagamento. No entanto, os processos silenciaram um pouco este método de trabalho.

Como se proteger de hackers hoje em dia?

Formas de ajudar vocĂȘ a se proteger de vĂĄrios tipos de hackers:

  • Use senhas exclusivas e complexas. Senhas seguras sĂŁo uma das formas mais importantes de se proteger dos cibercriminosos. Coloque uma senha que inclua letras maiĂșsculas e sĂ­mbolos. Isso dificultarĂĄ o login em sua conta devido Ă  complexidade da combinação de senhas. Por favor, nĂŁo compartilhe suas senhas com ninguĂ©m, nĂŁo as escreva Ă  vista de todos e nĂŁo as torne bregas.
  • Nunca clique em links enviados em e-mails nĂŁo solicitados. NĂŁo pressione tudo o que vĂȘ. Podem ser links maliciosos com malware que podem se infiltrar no seu PC e danificĂĄ-lo. É por isso que vocĂȘ deve prestar atenção a todos os sinais que podem avisar que seu computador estĂĄ infectado.
  • Ative a autenticação de dois fatores. Defina vocĂȘ mesmo uma autenticação de dois fatores que cria segurança extra em seu PC e sua rede. Ao fazer login em sua conta, a autenticação de dois fatores solicita que vocĂȘ confirme a transação com um cĂłdigo que serĂĄ enviado para o seu nĂșmero de celular ou solicite um endereço de e-mail de backup. Tudo isso reduzirĂĄ o risco de um arrombamento.
  • Tenha cuidado ao usar redes Wi-Fi pĂșblicas. Essas redes podem estar desprotegidas e vocĂȘ pode receber alertas ao tentar se conectar ao rede Wi-Fi pĂșblica que esta rede estĂĄ desprotegida - considere nĂŁo conectar. Se vocĂȘ fizer isso, use uma VPN. Confira um guia interessante sobre o tĂłpico "Como proteger sua rede Wi-Fi?".. l>
  • Desative a opção de preenchimento automĂĄtico. Se for conveniente - sim, mas tambĂ©m perigoso, porque o hacker tambĂ©m usarĂĄ esse recurso ao entrar no seu PC.
  • Escolha os aplicativos com sabedoria. Instale seus aplicativos de fontes confiĂĄveis. Atualize seus aplicativos a tempo, exclua aplicativos antigos e tambĂ©m nĂŁo se esqueça do software antivĂ­rus.
  • Rastreie ou apague. Coloque um programa de rastreamento em seu telefone. EntĂŁo, se sumir, vocĂȘ saberĂĄ onde estĂĄ. VocĂȘ tambĂ©m pode definir um nĂșmero limitado de tentativas de login possĂ­veis.
  • Instale um software de segurança cibernĂ©tica confiĂĄvel em todos os seus dispositivos. O software antivĂ­rus bloqueia vĂ­rus e malware, e seus dados e os de sua famĂ­lia irĂŁo esteja seguro com um bom software antivĂ­rus.