Seu IP: Sem dados · Seu status: ProtegidoDesprotegidoSem dados

Pular para o conteúdo principal

Diferentes tipos de hackers e os tipos mais comuns de ataques hacker

Infelizmente, a internet não é segura. Malware, roubo de dados e roubo de identidade, invasões de redes e sistemas, golpes virtuais e táticas de phishing e spoofing são alguns dos exemplos de ameaças que enfrentamos no mundo online. Mas há muito que você pode fazer para se proteger e aproveitar ao máximo tudo de bom que ela fornece. Há diferentes tipos de hackers e tipos diferentes de ataques de hackers, então é essencial saber se proteger contra cada um deles e manter suas informações e dispositivos em segurança.

Diferentes tipos de hackers e os tipos mais comuns de ataques hacker

Quais são os principais tipos de hackers?

Embora o termo seja bem abrangente, é possível dividir os hackers em diferentes tipos e categorias.

White Hats

Traduzido como “chapéus brancos”, são os profissionais honestos, pesquisadores e operadores do ramo da segurança digital (ou segurança cibernética) que trabalham para descobrir brechas de segurança e melhorar a integridade de programas, sistemas e redes, ajudando a proteger usuários e seus dados contra o cybercrime. Eles trabalham tanto para empresas privadas quanto para órgãos de governo.

Kevin Poulsen é um exemplo de White hat: ele ajudou a tornar as comunicações entre jornalistas e suas fontes mais segura e confiável.

Muitos White hackers usam pesquisas de Google dork para descobrir vulnerabilidades em websites, plataformas, servidores e aplicações web, permitindo a correção destes erros, por exemplo.

Black Hats

Ou “chapéus pretos” em português, são o oposto dos White Hats. Também possuem muito conhecimento sobre tecnologia, mas usam malwares (programas, códigos maliciosos) para invadir sistemas, roubar informações ou executar ações independentemente da vontade das vítimas; eles praticam crimes contra pessoas, empresas e até mesmo órgãos de governo, e são muito usados em ações de espionagem industrial ou guerra cibernética entre países.

Kevin Mitnick invadiu as redes da Pacific Bell e da Digital Equipment Corporation, o que o torna um exemplo de black hat – apesar de, depois de cumprir pena, ter se tornado um White hacker, ajudando a melhorar a segurança dos sistemas.

Red Hats

Também chamados de hackativistas, eles realizam ataques por motivações políticas, ideológicas, sociais e/ou religiosas. Eles também expõem informações confidenciais por várias razões (como defender a liberdade de informação, a transparência dos governos diante dos cidadãos, o combate aos abusos econômicos de empresas, dentre outras). Esta é a principal diferença entre eles e outros tipos de hackers, já que suas motivações não são primariamente para ganhos pessoais e financeiros.

O exemplo mais significativo é o de Julian Assange, com o WikiLeaks (que conta com vários ativistas ao redor do mundo), além de Jude Milhon, que luta pelos direitos das mulheres ao redor do mundo através do grupo Cypherpunks.

Gray Hats

São profissionais que usam falhas de segurança em redes, programas ou sistemas e, com isto, tentam exigir das empresas a realização de melhorias e soluções para estes problemas. O que difere os Gray Hats (“chapéus cinza”) dos White Hats é que, diferente destes últimos, eles divulgam estas falhas de segurança para o público em geral.

Em 2013, Khalil Shreateh, um pesquisador de segurança computacional, hackeou a página do perfil oficial de Mark Zuckerberg no Facebook para, assim, exigir a correção de um bug na rede social que ele havia descoberto, que permitia a terceiros postar conteúdo nas páginas invadidas sem o consentimento das vítimas (depois de tentar alertar o Facebook sobre o perigo e ser ignorado pela equipe da rede social).

Script Kiddies

Este grupo inclui criminosos que não se importam com nenhum tipo de ética profissional. A diferença entre estes e os outros tipos de hackers é que os script kiddies não são especialistas nem possuem grandes conhecimentos. Eles preferem seguir métodos que outros hackers criaram e ferramentas desenvolvidas por outras pessoas – são a categoria mais baixa dos hackers. Também são chamados de lammers.

Apesar do termo, eles podem realizar grandes ataques e causar muitos danos, como um garoto de 15 anos que foi detido no Reino Unido em 2015 por roubar dados da TalkTalk Telecom Group PLC.

Crackers

São pessoas que também possuem muito conhecimento em informática e tecnologia, mas que usam este conhecimento para invadir sistemas e obter ganhos pessoais (como os Black Hats).

Jonathan James, ainda no início dos anos 2000, havia invadido computadores da Defense Threat Reduction Agency (Agência de Defesa de Redução de Ameaças), coletando dados de empregados, senhas e credenciais do sistema – posteriormente, ele foi detido e sentenciado a seis meses de prisão aos 16 anos de idade.

Hackers governamentais

Há vários países ao redor do mundo que compreendem a necessidade de se preparar para guerras cibernéticas. Eles treinam e pagam para que hackers possam atuar em nome dos interesses nacionais, especialmente no meio virtual. Seus principais alvos são governos inimigos, além de oposicionistas internos aos governos aos quais eles servem.

O exemplo mais recente de guerra cibernética foi a invasão contra websites de defesa e das forças armadas da Ucrânia, provavelmente realizada por hackers russos a serviço do governo.

Hackers de corporações

São parecidos com os hackers pagos por governos, mas os hackers de corporações (ou corporativos) servem empresas e grupos privados. O principal objetivo deles é o de invadir, roubar e prejudicar sistemas, dispositivos, redes e servidores de empresas concorrentes.

Em 1997 a Gillette sofreu com espionagem corporativa depois que Steven Louis Davis, um de seus engenheiros, vazou informações confidenciais via e-mail para as principais concorrentes da marca. Ele foi condenado por espionagem industrial e sentenciado a 27 meses de prisão.

Terroristas cibernéticos

Também chamados de ciberterroristas, atuam por motivações ideológicas, políticas e religiosas, com o objetivo de disseminar caos e desordem. São responsáveis por prejudicar o fornecimento de serviços, prejudicar a infraestrutura, desabilitar sistemas inteiros e outros recursos de organizações e sistemas inimigos.

Em 2015, um dos casos mais dramáticos foi o da propaganda terrorista difundida pelo Estado Islâmico, que fazia ameaças, invadia sistemas e recrutava novos adeptos através de meios digitais (inclusive através de contas de WhatsApp hackeado).

Whistleblowers

São hackers que vazam informações internamente, favorecendo concorrentes ou usando dados roubados para benefícios pessoais. Eles também podem se encaixar como hackers corporativos ou hackers governamentais que, ao invés de atacar alvos de “fora para dentro”, fazem os ataques de maneira interna.

Em 2019, a gigante de telecomunicações AT&T foi vítima de um ataque interno. Um homem paquistanês subornou vários empregados da empresa e, pelo acesso interno, eles expuseram mais de 2 milhões de telefones celulares, vazando informações confidenciais. (Conheça também os casos de vazamento de dados no Brasil).

Hackers também trabalham duro, não deixe que eles acessem suas informações confidenciais. Assine a NordVPN hoje e tenha uma garantia de 30 dias de reembolso.

Assine a NordVPN

Quais são os tipos mais comuns de ataques hacker?

Há uma infinidade de vírus (malware) usados para a prática de inúmeros ataques cibernéticos, mas é possível organizá-los em grupos específicos e tipos principais de ataques de hackers:

  • Cavalo de Troia
  • Em inglês, trojan horse, (o famoso vírus cavalo de Troia) são ataques hacker com objetivo de infectar e destruir um alvo, “unindo-se” ao sistema operacional para fazer com que a vítima não consiga usar o dispositivo de maneira adequada.

    Em 2018, o ataque contra o banco Consorcio, do Chile (com prejuízo de mais de 2 milhões de dólares), é um dos casos mais significativos de uso de cavalo de Troia.

    O uso de aplicativos antimalware pode ser uma boa solução para essa ameaça.

  • Port Scanning Attack
  • É um tipo de malware especializado para que hackers possam encontrar falhas de segurança em um sistema. São usados especialmente contra servidores e, assim, roubar informações contidas neles e nos usuários ligados a eles.

    Em 2003, Avi Mizrahi foi acusado pelas autoridades israelenses de ter tentado um ataque deste tipo, apesar de ter sido absolvido porque suas motivações eram justificáveis, segundo o juiz.

  • Ransomware
  • Chamado de “sequestrador de dados”, são ataques usados por hackers para bloquear um dispositivo, servidor, rede ou sistema, sequestrando arquivos e dados e impedindo que a vítima os acesse; então, os criminosos exigem pagamentos em dinheiro para que a vítima possa recuperar o que foi roubado.

    No Brasil, o exemplo recente mais significativo de ataque de ransomware foi o sequestro das informações dos sistemas do Ministério da Saúde com o WannaCry, em 10 de dezembro de 2021.

  • Brute Force
  • Chamados de ataques de força bruta, são usados por hackers para conseguir obter chaves, senhas e informações de acesso das vítimas, usando programas que executam várias combinações até que a senha correta seja encontrada (ou mesmo tentativas manuais). Sistemas que bloqueiam o login depois de certa quantidade de tentativas geralmente são o suficiente para barrar estes ataques, ou mesmo um firewall.

    Um dos casos mais significativos de ataque de força bruta foi o executado em 2016 contra a plataforma Alibaba, afetando cerca de 21 milhões de contas.

  • Ataque DDoS
  • Sigla para Distributed Denial of Service (ou “negação de serviço distribuída”) é feito para sobrecarregar uma rede ou servidor, usando todos seus recursos de memória e de processamento, causando a indisponibilidade de um website, portal, serviço ou até mesmo de uma rede inteira.

    Um ataque hacker contra a AWS (Amazon Web Services), em 2020, e que gerou um tráfego de entrada de 2.3 terabits por segundo contra os servidores da Amazon é um dos casos mais significativos de ataque DDoS.

  • ZeroDay
  • Ou dia zero, são ataques feitos por hackers que procuram por falhas de segurança em um programa assim que ele é lançado, para explorar estas brechas antes que elas sejam corrigidas.

    Em 2021, a plataforma Linkedin foi atingida por um ataque ZeroDay que afetou 700 milhões de contas (mais de 90% da base de usuários da rede), onde um hacker roubou dados explorando falhas do API (Application Programming Interface, ou “interface de programação de aplicativos”) do website.

  • Man-in-the-middle
  • Ou “homem/agente no meio” (ou “intermediário”), são ataques onde o criminoso intercepta o fluxo de informações entre um dispositivo (como um celular hackeado, por exemplo) aplicativo, website e a vítima, permitindo ao hacker interceptar comunicações e invadir contas.

    O caso de ataque man-in-the-middle mais famoso mundialmente foi realizado por Edward Snowden, que vazou dados e documentos da NSA para o público em geral, em 2013.

  • Cryptojacking
  • O cryptojacking é usado por hackers para invadir computadores, tablets, smartphones ou servidores das vítimas e usar seus recursos de hardware para minerar criptomoedas de forma criminosa e ilegal, sem o consentimento ou conhecimento das pessoas.

    Um dos registros mais emblemáticos de cryptojacking foi o do minerador Smominru, que gerou mais de $3 milhões de dólares em ganhos em Monero (uma criptomoeda de código aberto) através de mineração ilegal feita com mais de meio milhão de dispositivos infectados a partir de 2017.

  • Phishing
  • Os ataques de phishing são usados por hackers para enviar mensagens com links e/ou arquivos maliciosos, geralmente usando páginas web falsas onde as vítimas são induzidas a fornecer dados em troca de falsas vantagens, serviços ou pagamentos. Além das táticas mais conhecidas de phishing, os ataques de clickjacking também disseminam malware e servem para roubar dados e informações sigilosas das vítimas. Os ataques de phishing também servem para disseminar vários tipos de malware, como o spyware Pegasus, por exemplo.

    Um exemplo bem significativo de ataque de phishing foi o realizado contra a Colonial Pipeline em 2021, prejudicando o suprimento de combustíveis nos Estados Unidos, o que afetou inúmeros usuários e consumidores.

    Os cibercriminosos também usam código QR para executar ataques de phishing. Através da inserção de links maliciosos em um QR code, eles expõem as vítimas a uma série de conteúdos nocivos: assim que elas escaneiam os códigos, são redirecionadas para endereços infectados ou até mesmo fazem download forçado de malware.

  • Social engineering
  • Conhecidas em português como táticas de engenharia social, são métodos usados por hackers para induzir as vítimas a fornecer, por conta própria, suas informações pessoais e sigilosas, ou a instalar malware, abrir links e mensagens infectadas. Assim, as próprias vítimas abrem brechas e dão condições para que os criminosos roubem dados, sem que precisem usar de métodos mais invasivos para isto.

    Um registro significativo de ataque de engenharia social, foi o golpe de Bitcoin no Twitter em 2020, onde cibercriminosos usaram a rede social (inclusive divulgando o golpe através de perfis marcados como verificados e confiáveis), oferecendo falsas promessas de que qualquer depósito de investimento em Bitcoin feito através dos links informados seria duplicado.

Como se proteger de ataques de hackers

Há certos comportamentos e ações que qualquer usuário pode tomar e que diminuem consideravelmente os riscos de sofrer estes e outros tipos de ataques (ou ter o Facebook hackeado ou o Instagram hackeado, por exemplo).

  • Use a Proteção contra Ameaças e tenha um bom firewall e antivírus profissionais ativos. Essas ferramentas são essenciais na prevenção e controle de problemas mais graves. A Proteção contra Ameaças, da NordVPN, escaneia seus downloads e impede que você baixe arquivos infectados com malware, além de bloquear também sites potencialmente maliciosos. O firewall age como um filtro, elevando ainda mais sua defesa contra esses agentes perniciosos; e o antivírus pode ser usado para remover as infecções que, porventura, já estejam instaladas no aparelho. Então, para evitar dores de cabeça, tenha esses programas sempre ativos em seus dispositivos.
  • Use autenticação de dois fatores. Para suas redes sociais, contas bancárias e outros serviços, habilite a autenticação de dois fatores. Assim, mesmo que um hacker consiga acesso à sua senha e credenciais, será exigido o acesso ao código de confirmação, o que vai proteger sua conta. Jamais compartilhe códigos de confirmação com terceiros.
  • Atualize todos os seus programas, sistemas e aplicativos. Atualizações corrigem vulnerabilidades e erros de segurança, então são fundamentais para manter seu dispositivo protegido.
  • Cuidado com redes públicas. Redes públicas de Wi-Fi são mais vulneráveis a ataques hackers. Muitas delas sequer exigem credenciais ou senhas. Tome cuidado ao se conectar a elas e, se possível, evite-as.
  • Não clique em links suspeitos. Tenha muita cautela antes de clicar em qualquer link enviado por e-mail, SMS ou mensagens em aplicativos e redes sociais. Muitos ataques de phishing são feitos com links maliciosos.
  • Evite baixar arquivos de procedência duvidosa. Downloads suspeitos são uma grande fonte de vírus e outras ameaças virtuais. Privilegie sempre páginas e plataformas confiáveis. Na dúvida, não baixe nada.
  • Cuidado com periféricos e mídias. Mídias externas (como pen-drives, HD’s externos e outros) podem estar infectadas com vírus, tome cuidado ao conectá-las ao seu dispositivo e mantenha um bom programa de detecção de ameaças para se prevenir contra danos.
  • Crie senhas fortes. Busque não usar combinações previsíveis ou repetidas, e não compartilhe seus códigos com ninguém.
  • Não compartilhe suas credenciais com ninguém. suas senhas e credenciais são pessoais e intransferíveis, não as compartilhe com terceiros (nem mesmo com amigos, familiares, colegas de trabalho e outras pessoas próximas).
  • Mantenha um backup em nuvem. É essencial ter uma cópia dos seus arquivos mais importantes caso eles sejam danificados por um hacker. Salve uma cópia dos seus arquivos mais essenciais em algum serviço de armazenamento em nuvem que seja seguro e confiável.
  • Use uma boa VPN. A NordVPN oferece maior criptografia, mais segurança contra estas vulnerabilidades e maior privacidade para suas atividades online. Um bom serviço de VPN para Linux, Windows ou MacOS é uma dose extra de tranquilidade no seu dia a dia na internet.

Estas são algumas dicas fundamentais de segurança que, se utilizadas, diminuem significativamente os riscos de ataques hackers e deixam suas informações mais seguras. Mas a dica mais fundamental é adotar comportamentos de responsabilidade com seus dados e dispositivos – afinal, você é sua melhor proteção.

Fique seguro com nosso serviço e nossas ferramentas avançadas de criptografia e privacidade.

Assine a NordVPN