Infelizmente, a internet não é segura. Mas há muito que você pode fazer para se proteger e aproveitar ao máximo tudo de bom que ela fornece. Há diferentes tipos de hackers e tipos diferentes de ataques de hackers, então é essencial saber se proteger contra cada um deles e manter suas informações e dispositivos em segurança.
Agnė Augustėnė
Tabela de Conteúdo
Embora o termo seja bem abrangente, é possível dividir os hackers em diferentes tipos e categorias.
Traduzido como “chapéus brancos”, são os profissionais honestos, pesquisadores e operadores do ramo da segurança digital (ou segurança cibernética) que trabalham para descobrir brechas de segurança e melhorar a integridade de programas, sistemas e redes, ajudando a proteger usuários e seus dados. Eles trabalham tanto para empresas privadas quanto para órgãos de governo.
Kevin Poulsen é um exemplo de White hat: ele ajudou a tornar as comunicações entre jornalistas e suas fontes mais segura e confiável.
Ou “chapéus pretos” em português, são o oposto dos White Hats. Também possuem muito conhecimento sobre tecnologia, mas usam malwares (programas, códigos maliciosos) para invadir sistemas, roubar informações ou executar ações independentemente da vontade das vítimas; eles praticam crimes contra pessoas, empresas e até mesmo órgãos de governo, e são muito usados em ações de espionagem industrial ou guerra cibernética entre países.
Kevin Mitnick invadiu as redes da Pacific Bell e da Digital Equipment Corporation, o que o torna um exemplo de black hat – apesar de, depois de cumprir pena, ter se tornado um White hacker, ajudando a melhorar a segurança dos sistemas.
Também chamados de hackativistas, eles realizam ataques por motivações políticas, ideológicas, sociais e/ou religiosas. Eles também expõem informações confidenciais por várias razões (como defender a liberdade de informação, a transparência dos governos diante dos cidadãos, o combate aos abusos econômicos de empresas, dentre outras). Esta é a principal diferença entre eles e outros tipos de hackers, já que suas motivações não são primariamente para ganhos pessoais e financeiros.
O exemplo mais significativo é o de Julian Assange, com o WikiLeaks (que conta com vários ativistas ao redor do mundo), além de Jude Milhon, que luta pelos direitos das mulheres ao redor do mundo através do grupo Cypherpunks.
São profissionais que usam falhas de segurança em redes, programas ou sistemas e, com isto, tentam exigir das empresas a realização de melhorias e soluções para estes problemas. O que difere os Gray Hats (“chapéus cinza”) dos White Hats é que, diferente destes últimos, eles divulgam estas falhas de segurança para o público em geral.
Em 2013, Khalil Shreateh, um pesquisador de segurança computacional, hackeou a página do perfil oficial de Mark Zuckerberg no Facebook para, assim, exigir a correção de um bug na rede social que ele havia descoberto, que permitia a terceiros postar conteúdo nas páginas invadidas sem o consentimento das vítimas (depois de tentar alertar o Facebook sobre o perigo e ser ignorado pela equipe da rede social).
Este grupo inclui criminosos que não se importam com nenhum tipo de ética profissional. A diferença entre estes e os outros tipos de hackers é que os script kiddies não são especialistas nem possuem grandes conhecimentos. Eles preferem seguir métodos que outros hackers criaram e ferramentas desenvolvidas por outras pessoas – são a categoria mais baixa dos hackers. Também são chamados de lammers.
Apesar do termo, eles podem realizar grandes ataques e causar muitos danos, como um garoto de 15 anos que foi detido no Reino Unido em 2015 por roubar dados da TalkTalk Telecom Group PLC.
São pessoas que também possuem muito conhecimento em informática e tecnologia, mas que usam este conhecimento para invadir sistemas e obter ganhos pessoais (como os Black Hats).
Jonathan James, ainda no início dos anos 2000, havia invadido computadores da Defense Threat Reduction Agency (Agência de Defesa de Redução de Ameaças), coletando dados de empregados, senhas e credenciais do sistema – posteriormente, ele foi detido e sentenciado a seis meses de prisão aos 16 anos de idade.
Há vários países ao redor do mundo que compreendem a necessidade de se preparar para guerras cibernéticas. Eles treinam e pagam para que hackers possam atuar em nome dos interesses nacionais, especialmente no meio virtual. Seus principais alvos são governos inimigos, além de oposicionistas internos aos governos aos quais eles servem.
O exemplo mais recente de guerra cibernética foi a invasão contra websites de defesa e das forças armadas da Ucrânia, provavelmente realizada por hackers russos a serviço do governo.
São parecidos com os hackers pagos por governos, mas os hackers de corporações (ou corporativos) servem empresas e grupos privados. O principal objetivo deles é o de invadir, roubar e prejudicar sistemas, dispositivos, redes e servidores de empresas concorrentes.
Em 1997 a Gillette sofreu com espionagem corporativa depois que Steven Louis Davis, um de seus engenheiros, vazou informações confidenciais via e-mail para as principais concorrentes da marca. Ele foi condenado por espionagem industrial e sentenciado a 27 meses de prisão.
Também chamados de ciberterroristas, atuam por motivações ideológicas, políticas e religiosas, com o objetivo de disseminar caos e desordem. São responsáveis por prejudicar o fornecimento de serviços, prejudicar a infraestrutura, desabilitar sistemas inteiros e outros recursos de organizações e sistemas inimigos.
Em 2015, um dos casos mais dramáticos foi o da propaganda terrorista difundida pelo Estado Islâmico, que fazia ameaças, invadia sistemas e recrutava novos adeptos através de meios digitais (inclusive através de contas de WhatsApp).
São hackers que vazam informações internamente, favorecendo concorrentes ou usando dados roubados para benefícios pessoais. Eles também podem se encaixar como hackers corporativos ou hackers governamentais que, ao invés de atacar alvos de “fora para dentro”, fazem os ataques de maneira interna.
Em 2019, a gigante de telecomunicações AT&T foi vítima de um ataque interno. Um homem paquistanês subornou vários empregados da empresa e, pelo acesso interno, eles expuseram mais de 2 milhões de telefones celulares, vazando informações confidenciais.
Hackers também trabalham duro, não deixe que eles acessem suas informações confidenciais. Assine a NordVPN hoje e tenha uma garantia de 30 dias de reembolso.
Assine a NordVPNHá uma infinidade de vírus (malware) usados para a prática de inúmeros ataques cibernéticos, mas é possível organizá-los em grupos específicos e tipos principais de ataques de hackers:
Em inglês, trojan horse, (o famoso vírus cavalo de Troia) são ataques hacker com objetivo de infectar e destruir um alvo, “unindo-se” ao sistema operacional para fazer com que a vítima não consiga usar o dispositivo de maneira adequada.
Em 2018, o ataque contra o banco Consorcio, do Chile (com prejuízo de mais de 2 milhões de dólares), é um dos casos mais significativos de uso de cavalo de Troia.
É um tipo de malware especializado para que hackers possam encontrar falhas de segurança em um sistema. São usados especialmente contra servidores e, assim, roubar informações contidas neles e nos usuários ligados a eles.
Em 2003, Avi Mizrahi foi acusado pelas autoridades israelenses de ter tentado um ataque deste tipo, apesar de ter sido absolvido porque suas motivações eram justificáveis, segundo o juiz.
Chamado de “sequestrador de dados”, são ataques usados por hackers para bloquear um dispositivo, servidor, rede ou sistema, sequestrando arquivos e dados e impedindo que a vítima os acesse; então, os criminosos exigem pagamentos em dinheiro para que a vítima possa recuperar o que foi roubado.
No Brasil, o exemplo recente mais significativo de ataque de ransomware foi o sequestro das informações dos sistemas do Ministério da Saúde com o WannaCry, em 10 de dezembro de 2021.
Chamados de ataques de força bruta, são usados por hackers para conseguir obter chaves, senhas e informações de acesso das vítimas, usando programas que executam várias combinações até que a senha correta seja encontrada (ou mesmo tentativas manuais). Sistemas que bloqueiam o login depois de certa quantidade de tentativas geralmente são o suficiente para barrar estes ataques, ou mesmo um firewall.
Um dos casos mais significativos de ataque de força bruta foi o executado em 2016 contra a plataforma Alibaba, afetando cerca de 21 milhões de contas.
Sigla para Distributed Denial of Service (ou “negação de serviço distribuída”) é feito para sobrecarregar uma rede ou servidor, usando todos seus recursos de memória e de processamento, causando a indisponibilidade de um website, portal, serviço ou até mesmo de uma rede inteira.
Um ataque hacker contra a AWS (Amazon Web Services), em 2020, e que gerou um tráfego de entrada de 2.3 terabits por segundo contra os servidores da Amazon é um dos casos mais significativos de ataque DDoS.
Ou “dia zero”, são ataques feitos por hackers que procuram por falhas de segurança em um programa assim que ele é lançado, para explorar estas brechas antes que elas sejam corrigidas.
Em 2021, a plataforma Linkedin foi atingida por um ataque ZeroDay que afetou 700 milhões de contas (mais de 90% da base de usuários da rede), onde um hacker roubou dados explorando falhas do API (Application Programming Interface, ou “interface de programação de aplicativos”) do website.
Ou “homem/agente no meio” (ou “intermediário”), são ataques onde o criminoso intercepta o fluxo de informações entre um dispositivo (como um celular hackeado, por exemplo) aplicativo, website e a vítima, permitindo ao hacker interceptar comunicações e invadir contas.
O caso de ataque man-in-the-middle mais famoso mundialmente foi realizado por Edward Snowden, que vazou dados e documentos da NSA para o público em geral, em 2013.
O cryptojacking é usado por hackers para invadir computadores, tablets, smartphones ou servidores das vítimas e usar seus recursos de hardware para minerar criptomoedas de forma criminosa e ilegal, sem o consentimento ou conhecimento das pessoas.
Um dos registros mais emblemáticos de cryptojacking foi o do minerador Smominru, que gerou mais de $3 milhões de dólares em ganhos em Monero (uma criptomoeda de código aberto) através de mineração ilegal feita com mais de meio milhão de dispositivos infectados a partir de 2017.
Os ataques de phishing são usados por hackers para enviar mensagens com links e/ou arquivos maliciosos, geralmente usando páginas web falsas onde as vítimas são induzidas a fornecer dados em troca de falsas vantagens, serviços ou pagamentos.
Um exemplo bem significativo de ataque de phishing foi o realizado contra a Colonial Pipeline em 2021, prejudicando o suprimento de combustíveis nos Estados Unidos, o que afetou inúmeros usuários e consumidores.
Conhecidas em português como táticas de engenharia social, são métodos usados por hackers para induzir as vítimas a fornecer, por conta própria, suas informações pessoais e sigilosas, ou a instalar malware, abrir links e mensagens infectadas. Assim, as próprias vítimas abrem brechas e dão condições para que os criminosos roubem dados, sem que precisem usar de métodos mais invasivos para isto.
Um registro significativo de ataque de engenharia social, foi o golpe de Bitcoin no Twitter em 2020, onde cibercriminosos usaram a rede social (inclusive divulgando o golpe através de perfis marcados como verificados e confiáveis), oferecendo falsas promessas de que qualquer depósito de investimento em Bitcoin feito através dos links informados seria duplicado.
Há certos comportamentos e ações que qualquer usuário pode tomar e que diminuem consideravelmente os riscos de sofrer estes e outros tipos de ataques (ou ter o Facebook hackeado ou o Instagram hackeado, por exemplo).
Estas são algumas dicas fundamentais de segurança que, se utilizadas, diminuem significativamente os riscos de ataques hackers e deixam suas informações mais seguras. Mas a dica mais fundamental é adotar comportamentos de responsabilidade com seus dados e dispositivos – afinal, você é sua melhor proteção.
Fique seguro com nosso serviço e nossas ferramentas avançadas de criptografia e privacidade.
Assine a NordVPN