Se você assistir as notícias e acompanhar a tecnologia, você sabe o que é um hacker, mas você pode não perceber que os hackers se enquadram em diferentes categorias conhecidas como chapéu preto, chapéu branco e chapéu cinza. Os termos derivam dos antigos filmes ocidentais da cultura popular americana, onde os protagonistas usavam chapéus brancos ou de cor clara e os antagonistas usavam chapéus pretos.
Essencialmente, o que determina o tipo de hacker é a sua motivação e se eles estão infringindo a lei.
Definição de hacker de chapéu preto
Os hackers de chapéu preto são criminosos que invadem redes de computadores com intenções maliciosas. Eles também podem liberar malware que destrói arquivos, mantém computadores reféns ou rouba senhas, números de cartões de crédito e outras informações pessoais.
Os chapéus pretos são motivados por razões egoístas, como ganho financeiro, vingança ou simplesmente para espalhar o caos. Por vezes a sua motivação pode ser ideológica, ao visar pessoas com as quais discordam fortemente.
O que é um hacker de chapéu preto?
Os hackers de chapéu preto muitas vezes começam como"garotos de script"novatos usando ferramentas hacker compradas para explorar lapsos de segurança. Alguns são treinados para hackear por patrões ansiosos para ganhar dinheiro rapidamente. Os principais chapéus pretos tendem a ser hackers qualificados que trabalham para organizações criminosas sofisticadas que, às vezes, fornecem ferramentas de colaboração para seus trabalhadores e oferecem acordos de serviço aos clientes, assim como empresas legítimas. Os kits de malware de chapéu preto vendidos na dark web ocasionalmente até incluem garantias e atendimento ao cliente.
Os hackers negros desenvolvem frequentemente especialidades, como o phishing ou a gestão de ferramentas de acesso remoto. Muitos conseguem seus "trabalhos" através de fóruns e outras conexões na dark web. Alguns desenvolvem e vendem software malicioso por conta própria, mas outros preferem trabalhar através de franquias ou acordos de leasing – mais uma vez, semelhante ao legítimo mundo dos negócios.
O hacking tornou-se uma ferramenta integral de coleta de informações para os governos, mas é mais comum que os hackers negros trabalhem sozinhos ou com organizações do crime organizado para obter dinheiro fácil.
Como funcionam os hackers de chapéu preto
O hacking pode operar como um grande negócio, cuja escala torna fácil a distribuição de software malicioso. As organizações têm parceiros, revendedores, fornecedores e associados, e compram e vendem licenças para malware a outras organizações criminosas para uso em novas regiões ou mercados.
Algumas organizações de chapéu preto têm até centros de chamadas, que utilizam para fazer chamadas de saída, fingindo trabalhar para uma organização tecnológica bem conhecida como a Microsoft. Neste esquema, o hacker tenta convencer potenciais vítimas a permitir o acesso remoto aos seus computadores ou a baixar softwares. Ao conceder acesso ou baixar o software recomendado, a vítima inadvertidamente permite que os criminosos colham senhas e informações bancárias ou assumam sub-repticiamente o computador e o utilizem para lançar ataques contra outros. Para acrescentar mais insultos, a vítima é normalmente cobrada uma taxa exorbitante por esta "ajuda"
Outros hacks são rápidos e automatizados e não envolvem o contato humano. Nestes casos, os bots de ataque percorrem a internet para encontrar computadores desprotegidos para se infiltrarem, muitas vezes através de phishing, anexos com malware ou links para sites comprometidos.
A pirataria de chapéus negros é um problema global, o que torna extremamente difícil parar. Os desafios para o aplicativo da lei são que os hackers muitas vezes deixam poucas provas, usam os computadores de vítimas insuspeitas, e atravessam múltiplas jurisdições. Embora as autoridades às vezes consigam fechar um local de hacking em um país, a mesma operação pode ocorrer em outro lugar, permitindo que o grupo continue.
Exemplo de hacker de chapéu preto
Um dos hackers negros mais famosos é Kevin Mitnick, que, a certa altura, foi o criminoso cibernético mais procurado do mundo. Como hacker de chapéu preto, ele invadiu mais de 40 grandes corporações, incluindo IBM e Motorola, e até mesmo o sistema de alerta da Defesa Nacional dos EUA. Ele foi subsequentemente preso e cumpriu pena na prisão. Após seu lançamento, ele se tornou um consultor de segurança cibernética que usa seus conhecimentos de hacking para fins de hacking de chapéu branco.
Outro exemplo bem conhecido é Tsutomu Shimomura, que é um especialista em segurança cibernética creditado com o rastreamento de Kevin Mitnick. Cientista de pesquisa em física computacional, Shimomura também trabalhou para a Agência de Segurança Nacional dos EUA. Ele foi um dos principais pesquisadores que primeiro conscientizou sobre a falta de segurança e privacidade dos celulares. O fundador da Neofocal Systems usou suas habilidades de segurança para fins éticos e desempenhou um papel crucial para trazer Kevin Mitnick à justiça. O seu livro Takedown foi posteriormente adaptado para um filme chamado Track Down.
Definição de hacker de chapéu branco
Os hackers brancos – às vezes também chamados de "hackers éticos" ou "bons hackers" – são a antítese dos chapéus pretos. Eles exploram sistemas ou redes de computadores para identificar suas falhas de segurança para que possam fazer recomendações de melhoria.
O que é um hacker de chapéu branco?
Os hackers de chapéu branco usam suas capacidades para descobrir falhas de segurança para ajudar a proteger as organizações contra hackers perigosos. Por vezes, podem ser empregados pagos ou contratados a trabalhar para empresas como especialistas em segurança que tentam encontrar lacunas na segurança.
Os hackers de chapéu branco são uma das razões pelas quais as grandes organizações normalmente têm menos tempo parado e experimentam menos problemas com seus sites. A maioria dos hackers sabe que será mais difícil entrar em sistemas geridos por grandes empresas do que aqueles operados por pequenas empresas que provavelmente não têm os recursos para examinar todas as possíveis fugas de segurança.
Um subconjunto de hackers éticos inclui testadores de penetração ou "pentesters", que se concentram especificamente em encontrar vulnerabilidades e avaliar o risco dentro dos sistemas.
Como funcionam os hackers de chapéu branco
Os hackers brancos usam os mesmos métodos de hacking que os chapéus pretos, mas a principal diferença é que eles têm a permissão do proprietário do sistema primeiro, o que torna o processo completamente legal. Ao invés de explorar vulnerabilidades para espalhar o código, os hackers de chapéu branco trabalham com operadores de rede para ajudar a corrigir o problema antes que outros o descubram.
As táticas e habilidades de hacker de chapéu branco incluem:
1. Engenharia social
Os hackers de chapéu branco normalmente usam a engenharia social ("people hacking") para descobrir fraquezas nas defesas "humanas" de uma organização. A engenharia social consiste em enganar e manipular as vítimas para que façam algo que elas não deveriam (fazer transferências bancárias, compartilhar credenciais de login, etc.).
2. Teste de penetração
O teste de penetração visa descobrir vulnerabilidades e fraquezas nas defesas e pontos finais de uma organização para que elas possam ser corrigidas.
3. Reconhecimento e pesquisa
Isto envolve pesquisar a organização para descobrir vulnerabilidades dentro da infraestrutura física e de TI. O objetivo é obter informações suficientes para identificar formas de contornar legalmente os controles e mecanismos de segurança sem danificar ou quebrar nada.
4. Programação
Os hackers de chapéus brancos criam honeypots que servem como chamarizes para atrair os criminosos cibernéticos para distraí-los ou ajudar os chapéus brancos a obter informações valiosas sobre os atacantes.
5. Usando uma variedade de ferramentas digitais e físicas
Isto inclui hardware e dispositivos que permitem aos testadores de penetração instalar bots e outros malwares e obter acesso à rede ou servidores.
Para alguns hackers de chapéu branco, o processo é transformado em jogos na forma de programas de recompensas de bugs – concursos que recompensam os hackers com prêmios em dinheiro por reportar vulnerabilidades. Há até mesmo cursos de treinamento, eventos e certificações dedicadas ao hacking ético.
Hacker de chapéu preto versus hacker de chapéu branco
A principal diferença entre os dois é a motivação. Ao contrário dos hackers negros, que acessam sistemas ilegalmente, com intenção maliciosa e muitas vezes para ganho pessoal, os hackers brancos trabalham com empresas para ajudar a identificar fraquezas em seus sistemas e fazer as atualizações correspondentes. Eles fazem isso para garantir que os hackers negros não possam acessar os dados do sistema de forma ilegal.
Exemplo de hacker de chapéu branco
Alguns dos exemplos mais famosos de hackers de chapéus brancos incluem:
Tim Berners-Lee
Famoso por inventar a World Wide Web, Tim Berners-Lee também é membro do campo de hacking de chapéu branco. Hoje ele atua como diretor do World Wide Web Consortium (W3C), que supervisiona o desenvolvimento da internet.
Greg Hoglund
Greg Hoglund é um perito em forense de computador que é mais conhecido pelo seu trabalho e contribuições de pesquisa em detecção de malware, rootkits e hacking de jogos online. Anteriormente, ele trabalhou para o governo dos EUA e para a comunidade de inteligência.
Richard M. Stallman
Richard Stallman é o fundador do projeto GNU, um projeto de software livre que promove a liberdade em relação ao uso de computadores. Ele fundou o movimento do software livre em meados da década de 1980 com a ideia de que os computadores são destinados a facilitar a cooperação, não a dificultar.
Charlie Miller
Famoso por encontrar vulnerabilidades da Apple e ganhar o conhecido concurso de hacking de computadores Pwn2Own em 2008, Charlie Miller também trabalhou como hacker ético para a Agência de Segurança Nacional dos EUA.
Dan Kaminsky
Dan Kaminsky é o cientista chefe da White Ops, uma empresa que detecta a atividade malware via JavaScript. Ele é mais conhecido por descobrir uma falha fundamental no protocolo Domain Name System (DNS) que permitiria aos hackers realizar ataques de envenenamento de cache generalizados.
Jeff Moss
Jeff Moss serviu no Conselho Consultivo de Segurança Interna dos EUA durante a administração Obama e co-presidiu a Força Tarefa do Conselho sobre CyberSkills. Ele também fundou as conferências hacker Black Hat e DEFCON e é comissário da Comissão Global para a Estabilidade do Ciberespaço.
Definição de hacker de chapéu cinzento
Em algum lugar entre o preto e o branco estão os hackers de chapéu cinza. Os hackers de chapéu cinzento decretam uma mistura de atividades de chapéu preto e chapéu branco. Os hackers de chapéu cinza frequentemente procuram por vulnerabilidades em um sistema sem a permissão ou conhecimento do proprietário. Se forem encontrados problemas, eles os reportam ao proprietário, às vezes solicitando uma pequena taxa para resolver o problema.
Alguns hackers de chapéu cinza gostam de acreditar que estão fazendo algo de bom para as empresas, hackeando seus sites e invadindo suas redes sem permissão. Ainda assim, os donos de empresas raramente apreciam incursões não autorizadas na sua infraestrutura de informação empresarial.
Muitas vezes, a verdadeira intenção de um chapéu cinza é mostrar suas habilidades e ganhar publicidade – talvez até apreciação – pelo que eles consideram uma contribuição para a segurança cibernética.
O que é um hacker de chapéu cinzento?
Os hackers de chapéu cinza podem, às vezes, violar leis ou padrões éticos usuais, mas não têm a intenção maliciosa típica de um hacker de chapéu preto.
Quando um hacker de chapéu branco descobre uma vulnerabilidade, eles a explorarão apenas com permissão e não dirão aos outros sobre ela até que tenha sido corrigida. Em contraste, o chapéu preto vai explorá-lo ilegalmente ou dizer a outros como fazê-lo. O chapéu cinzento não o explorará ilegalmente nem dirá aos outros como o fazer.
Muitos chapéus cinzentos acreditam que a internet não é segura para os negócios, e consideram que a sua missão é torná-la mais segura para indivíduos e organizações. Eles fazem isso hackeando sites e redes e causando o caos para mostrar ao mundo que estão certos. Os chapéus cinzentos costumam dizer que não significam nenhum mal com as suas incursões. Às vezes, eles estão simplesmente curiosos sobre a invasão de um sistema de alto perfil – sem levar em conta a privacidade e inúmeras outras leis.
Na maioria dos casos, os chapéus cinzentos fornecem informações valiosas às empresas. No entanto, a comunidade dos chapéus brancos – e grande parte do mundo cibernético – não veem seus métodos como éticos. O hacking de chapéu cinza é ilegal, pois o hacker não recebeu permissão de uma organização para tentar infiltrar-se em seus sistemas.
Como funcionam os hackers de chapéus cinzentos
Quando um hacker de chapéu cinza obtém com sucesso acesso ilegal a um sistema ou rede, ele pode sugerir ao administrador do sistema que ele ou um de seus amigos seja contratado para corrigir o problema por uma taxa. No entanto, esta prática tem vindo a diminuir devido à vontade crescente das empresas em processar judicialmente.
Algumas empresas usam programas de recompensa de bugs para encorajar os hackers de chapéu cinza a relatar suas descobertas. Nesses casos, as organizações fornecem uma recompensa para evitar o risco mais amplo de ter o hacker explorando a vulnerabilidade em seu próprio benefício. Mas este nem sempre é o caso, então obter a permissão da empresa é a única maneira de garantir que um hacker estará dentro da lei.
Às vezes, se as organizações não responderem prontamente ou não cumprirem, os hackers de chapéu cinza podem se transformar em chapéus pretos, colocando o ponto de exploração na internet ou mesmo explorando a vulnerabilidade eles mesmos.
Hacker de chapéu cinza versus hacker de chapéu branco
A diferença crítica entre hackers de chapéu cinza e hackers de chapéu branco é que se uma organização decide ignorar um hacker de chapéu cinza, o hacker não está vinculado pelas regras dos hackers éticos ou por um contrato de trabalho. Em vez disso, eles poderiam escolher explorar a falha eles mesmos ou compartilhar o conhecimento online para que outros hackers o utilizem.
Exemplo de hacker de chapéu cinzento
Um exemplo de hacker de chapéu cinza frequentemente citado ocorreu em agosto de 2013, quando Khalil Shreateh, um pesquisador de segurança de computadores desempregado, invadiu a página do Facebook de Mark Zuckerberg. Sua motivação para fazer isso foi forçar uma ação para corrigir um bug que ele descobriu e que lhe permitiu postar na página de qualquer usuário sem o seu consentimento. Ele tinha informado o Facebook sobre este bug apenas para ser informado pelo Facebook que o problema não era um bug. Após esse incidente, o Facebook corrigiu essa vulnerabilidade que poderia ter sido uma arma poderosa nas mãos de spammers profissionais. Shreateh não foi compensado pelo programa de chapéus brancos do Facebook, pois ele violou as políticas deles.
Como se proteger dos hackers
Dez maneiras de se proteger dos hackers:
1. Use palavras-passe únicas e complexas
Uma senha forte não é fácil de adivinhar e, idealmente, é composta por uma combinação de letras maiúsculas e minúsculas, carateres especiais e números. As pessoas muitas vezes deixam as senhas inalteradas durante anos, o que reduz a sua segurança. Ao quebrar uma senha, os hackers ficam um passo mais perto de obter seus dados. Evite escrever suas senhas em um pedaço de papel, e não as compartilhe com outros. Uma ferramenta de gerenciamento de senhas é uma excelente maneira de gerenciar suas senhas.
2. Nunca clique nos links enviados em e-mails não solicitados
Eles podem fazer parte de um esquema de phishing, uma tentativa de obter suas senhas, números de cartão de crédito, detalhes de contas bancárias, e muito mais. Clicando nestes links, você pode baixar software malicioso – malware – para o seu dispositivo.
3. Use sites seguros
Use sites de compras que tenham criptografia Secure Sockets Layer (SSL). Para verificar se um site tem isto instalado, verifique a URL, que deve começar com "HTTPS://" em vez de "HTTP://". O "s" significa "seguro". Haverá também um ícone de bloqueio nas proximidades, o local onde ele aparece depende do navegador usado. Tente evitar salvar informações de pagamento em sites de compras – se os fraudadores comprometerem o site, eles terão acesso às suas informações.
4. Habilitar autenticação de dois fatores
Isto adiciona uma camada de segurança ao processo de login. Ao configurá-lo, você ainda precisará digitar seu nome de usuário e senha, mas também terá que verificar sua identidade através de um segundo fator de autenticação – muitas vezes um PIN enviado para o seu celular. Isso significa que um ladrão de identidade precisaria saber seus dados de login e ter posse do seu celular – o que é um cenário menos provável.
5. Tenha cuidado ao utilizar redes Wi-Fi públicas
Eles podem ser descriptografados e inseguros, deixando-o vulnerável a hackers que procuram roubar qualquer informação que passe entre você e os sites que você visita. Suas informações pessoais, tais como senhas ou dados financeiros, são então vulneráveis ao roubo de identidade. O uso de uma VPN pode ajudar.
6. Desativar a opção de preenchimento automático
É um recurso que economiza tempo, mas se é conveniente para você, também é conveniente para hackers. Todas as informações de preenchimento automático devem ser mantidas em algum lugar, como na pasta do perfil do navegador que você usa. Este é o primeiro lugar onde um hacker procurará o seu nome, endereço, número de telefone e todas as outras informações necessárias para roubar a sua identidade ou acessar suas contas.
7. Escolha sabiamente os aplicativos
Apenas baixe aplicativos de fontes confiáveis, como a Apple App Store ou o Google Play. Certifique-se de atualizar seu software e aplicativos regularmente e se livrar de aplicativos antigos que você não usa.
8. Rastrear ou apagar
Certifique-se de manter seus dados seguros se o seu dispositivo móvel for roubado ou perdido. Você pode instalar um software que pode limpar seu telefone se ele for perdido. Você também pode configurar o seu dispositivo para se bloquear após um número predefinido de tentativas de login falhadas.
9. Desativar e gerir as permissões de terceiros
Em telefones celulares, aplicativos de terceiros que os usuários baixam em seus dispositivos têm certas permissões ativadas sem notificar o proprietário do gadget. Portanto, serviços de localização, uploads automáticos, backup de dados e até mesmo exibições públicas de números de telefone pessoais são todas as permissões definidas para verde após a instalação. O gerenciamento dessas configurações e permissões de configuração, especialmente aquelas conectadas à nuvem, é essencial para manter seus dados seguros contra hackers.
10. Instale segurança cibernética confiável em todos os seus dispositivos
O Kaspersky Internet Security bloqueia vírus e malware em tempo real e impede que os hackers tomem conta do seu PC remotamente. Assim, você e sua família estarão sempre protegidos – não importa qual dispositivo você esteja usando para acessar a internet.
Artigos relacionados: