
O que Ă© hacker?
November 01, 2022
Hacking Ă© um processo de invasĂŁo de um sistema especĂfico com mĂ©todos que nĂŁo foram previstos pela pessoa que projetou esse sistema. Sob o termo âsistemaâ, quero dizer qualquer site, banco de dados, rede de computadores - qualquer coisa com uma estrutura rĂgida e mecanismos de proteção especĂficos. Os hackers tentam obter acesso a essa rede ou banco de dados - para obter informaçÔes valiosas, para sabotagem ou apenas por diversĂŁo.
Ăs vezes, grandes corporaçÔes podem contratar pessoas especialmente treinadas, que sĂŁo pagas para encontrar as possĂveis brechas na segurança de um sistema. EntĂŁo, tentando invadir a rede de computadores, eles descobrirĂŁo quais elementos sĂŁo vulnerĂĄveis ââa possĂveis ataques. Ăs vezes, os hackers fazem isso sem qualquer oferta - relatando Ă empresa sobre as violaçÔes que encontraram. EntĂŁo, com uma chance de 50/50, eles receberĂŁo uma certa quantia em dinheiro ou serĂŁo denunciados ao FBI por cometerem um ataque cibernĂ©tico.
Como o hacking Ă© conduzido?
O hacking mal pode ser executado sem ferramentas especiais. Ă possĂvel invadir algo mal protegido, especialmente se vocĂȘ tiver uma configuração de PC poderosa. Mesmo o mĂ©todo de hacking mais simples - força bruta - requer uma GPU poderosa se vocĂȘ quiser realizar essa operação com rapidez suficiente. Por exemplo, a operação de força bruta levarĂĄ cerca de 4 horas com GPU GTX 1080 e cerca de meia hora com RTX 2080.
As instalaçÔes de hardware nĂŁo sĂŁo uma Ășnica coisa que os hackers precisam. A maioria dos casos de hackers Ă© conduzida com programas de software projetados para invadir o sistema de alguĂ©m ou ter uma funcionalidade que permite que o hacker execute tarefas especĂficas. VĂĄrios aplicativos de rede permitirĂŁo que os usuĂĄrios verifiquem todas as portas abertas de uma determinada rede, e as ferramentas para conexĂ”es FTP/SFTP sĂŁo exemplos perfeitos da Ășltima categoria. Inicialmente, essas ferramentas foram projetadas para açÔes humanas, mas os hackers descobriram que elas sĂŁo Ășteis para suas tarefas malignas.
O que os hackers estĂŁo pesquisando?
Engenheiros de rede experientes sabem quais portas em qualquer rede sĂŁo vulnerĂĄveis. Portanto, eles geralmente fecham essas brechas no estĂĄgio de estabelecimento da rede. No entanto, as coisas podem diferir quando a rede Ă© projetada por um nĂŁo profissional. Quando uma coisa tĂŁo sensĂvel Ă© configurada por uma pessoa que verifica o manual para cada etapa, Ă© muito fĂĄcil ver muitas vulnerabilidades.
O que os hackers podem fazer atravĂ©s das portas abertas e vulnerĂĄveis? Acessar toda a rede ou um servidor com esta porta aberta Ă© fĂĄcil. Os hackers vasculham a web em busca de possĂveis portas vulnerĂĄveis ââdeixadas abertas e, em seguida, iniciam a força bruta, tentando fazer login na rede como administradores. Em caso de sucesso, Ă© muito fĂĄcil imaginar o que eles podem fazer - desde infectar a rede com ransomware atĂ© destruir a rede e excluir todos os arquivos no servidor.
Alguns hackers nĂŁo visam a injeção de malware ou vandalismo. Em vez disso, esses bandidos visam os dados confidenciais armazenados no servidor - para uso pessoal ou venda. Essa categoria de hackers geralmente escolhe servidores como alvos principais, pois podem encontrar informaçÔes muito diferentes. ApĂłs a invasĂŁo bem-sucedida, um ladrĂŁo cibernĂ©tico tenta vender os dados na Darknet. Ăs vezes, ataques direcionados a dados valiosos sĂŁo complementados com injeção de malware - para um pagamento de resgate adicional.
Qual ââĂ© a motivação deles?
A principal motivação de qualquer hacker Ă© dinheiro e, Ă s vezes, fama. Mas, claro, Ă© uma ideia bem estĂșpida hackear o servidor de uma corporação especĂfica apenas para se tornar famoso (e ser capturado pela polĂcia cibernĂ©tica). Ă por isso que a maioria dos hackers visa a coisa mais valiosa - informação. ApĂłs o ataque bem-sucedido, eles podem receber muito dinheiro como resgate para evitar a publicação dos dados roubados ou a venda dessas informaçÔes na Darknet.
Como mencionado no inĂcio deste post, as empresas Ă s vezes contratam hackers para testar sistemas de segurança. Nesses casos, eles sĂŁo pagos pelas empresas como se fossem funcionĂĄrios padrĂŁo. Eles podem usar qualquer ferramenta que quiserem - na vida real. NinguĂ©m pode impedir que hackers usem algo prĂĄtico e brutal. No entanto, esse teste Ă© bastante eficiente, principalmente quando os hackers contratados possuem amplo conhecimento prĂĄtico.
Finalmente, alguns hackers agem no interesse de alguĂ©m. Por exemplo, eles podem caçar dados privados ou inflar o trabalho de alguns sistemas governamentais. Os prĂłprios hackers nunca escolhem esses alvos - as consequĂȘncias sĂŁo muito perigosas, e vender as informaçÔes vazadas pode chamar o interesse das autoridades executivas. Envolver o resultado da eleição, por exemplo, nĂŁo gera nenhum interesse monetĂĄrio para o hacker autĂŽnomo - se ninguĂ©m pagar por isso, ele nĂŁo receberĂĄ lucro, mas atenção massiva do FBI, por exemplo.

O que Ă© Black Hat Hacker?
Black hats sĂŁo hackers que hackeiam redes de computadores maliciosamente. Eles tambĂ©m podem usar malware que rouba senhas, destrĂłi arquivos, rouba senhas de cartĂ”es de crĂ©dito, etc. Esses cibercriminosos fazem tudo em sua malĂcia: vingança, ganho financeiro e outros caos como todos os hackers. Seu alvo sĂŁo as pessoas com as quais eles discordam. EntĂŁo, qual Ă© a definição de hacker de chapĂ©u preto?
Como funciona
Os hackers de chapĂ©u preto trabalham como uma organização com fornecedores e parceiros que produzem malware e o entregam a outras organizaçÔes maliciosas para uma distribuição de malware mais excelente. Algumas organizaçÔes operam remotamente, ligam para usuĂĄrios e se apresentam como empresas conhecidas. Em seguida, anuncie algum produto - um programa que vocĂȘ deseja instalar, obtendo assim acesso remoto ao computador do usuĂĄrio. E hĂĄ uma pequena coisa; eles pegam tudo o que precisam do PC: coletam dados, roubam senhas e contas bancĂĄrias, fazem ataques a partir dele e outros. Ăs vezes acontece que eles tambĂ©m sacam alguma quantia por tudo isso.
đ As 10 principais dicas para proteger seus dados pessoais: recomendaçÔes, dicas, fatos importantes.
HĂĄ tambĂ©m hacks automatizados. Por exemplo, os bots sĂŁo criados para encontrar computadores desprotegidos devido a ataques de phishing, links para sites maliciosos e malware. Rastrear hackers de chapĂ©u preto nĂŁo Ă© fĂĄcil porque esses hackers deixam muito pouca evidĂȘncia. Ăs vezes, as agĂȘncias de aplicação da lei conseguem fechar o site em um paĂs, mas continuam suas atividades em outro.
Definição de hacker de chapéu branco
Eles sĂŁo chamados de "bons hackers" ou "hackers Ă©ticos". Esse tipo de hacker Ă© exatamente o oposto dos hackers de chapĂ©u preto porque, ao usar uma rede ou sistema de computador, eles dĂŁo conselhos sobre como corrigir bugs e deficiĂȘncias de segurança.
Como funcionam os hackers de chapéu branco?
Os mĂ©todos de hacking em chapĂ©us brancos e pretos sĂŁo os mesmos. Mas o que eles fazem Ă© obter a permissĂŁo do proprietĂĄrio do dispositivo para usar. Tudo isso torna suas açÔes - legĂtimas. Eles nĂŁo exploram vulnerabilidades; eles estĂŁo com os usuĂĄrios como operadores de rede e os ajudam a resolver o problema antes que outros operadores descubram. Os mĂ©todos e tĂĄticas do chapĂ©u branco sĂŁo os seguintes:
- Engenharia social. Seu engano e manipulação focam no ser humano. Essa tåtica faz com que os usuårios compartilhem as senhas de suas contas; contas bancårias fornecem seus dados confidenciais.
- Teste de penetração. Este método permite encontrar vulnerabilidades e vulnerabilidades no sistema de segurança usando testes e, assim, permitir que o hacker as corrija como quiser.
- Reconhecimento e pesquisa. Este mĂ©todo ajuda um hacker a encontrar pontos fracos ou vulnerabilidades no fĂsico, seja em TI-Empresa. Este mĂ©todo nĂŁo envolve invadir ou invadir o sistema. Pelo contrĂĄrio, permite contornar o sistema de segurança para obter o que deseja.
- Programação. Os chapĂ©us brancos dos hackers atraem os cibercriminosos para obter informaçÔes sobre eles ou distraĂ-los.
- Usando uma variedade de ferramentas digitais e fĂsicas. Nesse caso, os hackers estĂŁo equipados com hardware que os ajuda a instalar malware e bots que dĂŁo acesso a servidores ou redes.
Os hackers treinam diligentemente para fazer todos os mĂ©todos acima e sĂŁo recompensados ââpor suas habilidades e conhecimentos. Todo o seu trabalho de hacking Ă© recompensado. Ă um jogo com dois lados, um perde e o outro ganha, motivando os jogadores.
O que é um hacker de chapéu cinza?
O chapĂ©u cinza estĂĄ localizado entre o chapĂ©u branco e o preto. Seus mĂ©todos de craqueamento sĂŁo uma mistura de mĂ©todos de chapĂ©u branco e chapĂ©u preto. Como eles fazem isso? Eles procuram vulnerabilidades, depois encontram e notificam o proprietĂĄrio, muitas vezes cobrando uma taxa. Ă para a eliminação do problema. Suas invasĂ”es iniciais nos servidores e redes ocorrem sem o conhecimento do proprietĂĄrio, portanto, nĂŁo Ă© estritamente legal. Mas os hackers de chapĂ©us cinzentos acham que ajudam esses usuĂĄrios. Por que eles precisam disso, vocĂȘ pergunta? Ăs vezes, para se tornar conhecido e contribuir para a cibersegurança, Ă s vezes para seu benefĂcio.
Como funciona o hacker de chapéu cinza?
Vamos imaginar - que o hacker entrou no computador do usuårio. O próximo passo serå pedir ao administrador do sistema que contrate um de seus amigos para resolver o problema. Tudo isso é feito naturalmente por algum pagamento. No entanto, os processos silenciaram um pouco este método de trabalho.
Como se proteger de hackers hoje em dia?
Formas de ajudar vocĂȘ a se proteger de vĂĄrios tipos de hackers:
- Use senhas exclusivas e complexas. Senhas seguras sĂŁo uma das formas mais importantes de se proteger dos cibercriminosos. Coloque uma senha que inclua letras maiĂșsculas e sĂmbolos. Isso dificultarĂĄ o login em sua conta devido Ă complexidade da combinação de senhas. Por favor, nĂŁo compartilhe suas senhas com ninguĂ©m, nĂŁo as escreva Ă vista de todos e nĂŁo as torne bregas.
- Nunca clique em links enviados em e-mails nĂŁo solicitados. NĂŁo pressione tudo o que vĂȘ. Podem ser links maliciosos com malware que podem se infiltrar no seu PC e danificĂĄ-lo. Ă por isso que vocĂȘ deve prestar atenção a todos os sinais que podem avisar que seu computador estĂĄ infectado.
- Ative a autenticação de dois fatores. Defina vocĂȘ mesmo uma autenticação de dois fatores que cria segurança extra em seu PC e sua rede. Ao fazer login em sua conta, a autenticação de dois fatores solicita que vocĂȘ confirme a transação com um cĂłdigo que serĂĄ enviado para o seu nĂșmero de celular ou solicite um endereço de e-mail de backup. Tudo isso reduzirĂĄ o risco de um arrombamento.
- Tenha cuidado ao usar redes Wi-Fi pĂșblicas. Essas redes podem estar desprotegidas e vocĂȘ pode receber alertas ao tentar se conectar ao rede Wi-Fi pĂșblica que esta rede estĂĄ desprotegida - considere nĂŁo conectar. Se vocĂȘ fizer isso, use uma VPN. Confira um guia interessante sobre o tĂłpico "Como proteger sua rede Wi-Fi?".. l>
- Desative a opção de preenchimento automåtico. Se for conveniente - sim, mas também perigoso, porque o hacker também usarå esse recurso ao entrar no seu PC.
- Escolha os aplicativos com sabedoria. Instale seus aplicativos de fontes confiĂĄveis. Atualize seus aplicativos a tempo, exclua aplicativos antigos e tambĂ©m nĂŁo se esqueça do software antivĂrus.
- Rastreie ou apague. Coloque um programa de rastreamento em seu telefone. EntĂŁo, se sumir, vocĂȘ saberĂĄ onde estĂĄ. VocĂȘ tambĂ©m pode definir um nĂșmero limitado de tentativas de login possĂveis.
- Instale um software de segurança cibernĂ©tica confiĂĄvel em todos os seus dispositivos. O software antivĂrus bloqueia vĂrus e malware, e seus dados e os de sua famĂlia irĂŁo esteja seguro com um bom software antivĂrus.