O seu IP: Sem dados · O seu estado: ProtegidoDesprotegidoSem dados

Avançar para o conteúdo principal

O que é um hacker?

A palavra “hacker” está relacionada com o verbo “to hack”: em português, cortar ou picar. O hacker é alguém capaz de “cortar” um sistema informático, com maiores ou menores níveis de segurança. A palavra está associada ao ato de contornar defesas, aceder a informação reservada, com diferentes motivações e geralmente deixando poucas pistas sobre as suas ações ilícitas. Um hacker também pode ser capaz de derrubar temporariamente um site ou software, anunciando claramente as suas intenções. Acima de tudo, o “hacking” é um conjunto de técnicas e competências – que também podem ser usadas com intenções positivas.

O que é um hacker?

O que fazem os hackers?

O hacker é um indivíduo com conhecimentos de informática e computação que lhe permitem explorar “buracos” na segurança de software ou hardware. O termo surgiu na década de 80; à medida que as nossas sociedades se tornaram mais e mais digitais, a sua importância e relevância pública só aumentaram.

Uma vulnerabilidade de rede social pode ser muito mais simples do que imaginamos. Imagine um escritório em que um funcionário se ausenta do seu computador deixando o seu perfil de Facebook logado. Em seguida, um colega brincalhão publica algo indecoroso no seu nome. Isto é hacking! Mais especificamente, é uma forma simples de tailgating, uma falha de segurança.

No entanto, a palavra tem geralmente uma conotação bem mais séria. E claro que os especialistas com mais conhecimentos conseguem, inclusivamente, detetar vulnerabilidades informáticas quase incompreensíveis para os leigos, e a partir dela executar um exploit capaz de comprometer empresas, organizações e milhares ou milhões de pessoas (como aconteceu no ataque informático à Vodafone). É importante, por isso, distinguir os diferentes tipos de hackers.

Proteja a sua identidade online e informação pessoal com a NordVPN.

Tipos de hackers

White hat hacker

A expressão “chapéu branco” (white hat) usa-se em internet para referir alguém com intenções positivas. Um “hacker de chapéu branco” explora as fragilidades de sistemas de segurança para que empresas e organizações possam corrigi-las. Usa as suas competências para detetar e perseguir cibercriminosos. E pode até investigar e expor criminalidade de colarinho branco (corrupção, branqueamento de capitais, etc.), que sirva como impulso para as autoridades e o sistema de Justiça, por sua vez, agirem sobre os criminosos.

As competências técnicas do white hat hacker são as mesmas de qualquer outro tipo de hacker: redes, programação informática, saber o que é blockchain, etc., – e quantas mais competências, melhor.

Black hat hacker

Do “chapéu preto” pode quase dizer-se que é o hacker “propriamente dito”, no sentido em que é neste tipo de hacker que normalmente se pensa quando se usa a expressão. O black hat hacker usa os seus conhecimentos para toda a sorte de atividades ilegais através de ataques ciberneticos: roubo de dinheiro (como sucedeu no caso do emotet), de dados pessoais ou de identidade; propagação de malware; violação de fechaduras inteligentes para assaltos a residências, armazéns ou escritórios; espionagem industrial, pessoal ou política; ou até o acesso indevido a sistemas privados, e respetiva informação, por simples entretenimento.

Grey hat hacker

O “chapéu cinzento” (grey hat) está numa posição intermédia; as suas ações são ilegais, mas não causam o mesmo tipo de dano dos verdadeiros criminosos. O “grey hat” pode, por exemplo, detetar um “buraco” num sistema de segurança e exigir dinheiro à respetiva organização para oferecer uma solução.

Blue hat hacker

O “chapéu azul” (blue hat) é uma variedade de “chapéu branco”, na medida em que é um funcionário contratado a uma empresa terceira para detetar bugs ou outros problemas num sistema de segurança.

Hacktivist or red hat hacker

O termo “hacktivist” mistura “hacker” e “activist” (ativista). É um hacker ativista, daí o nome “chapéu vermelho” (red hat). O hacktivist usa as suas competências e conhecimento com fins políticos e ideológicos, para defender uma determinada causa, ou para atacar ou expor os inimigos do seu movimento ou da sua causa. O WikiLeaks e o movimento Anonymous são os mais conhecidos, servindo para demonstrar que o “hacktivismo” raramente se cinge a uma ação única, sendo antes algo prolongado no tempo – como qualquer partido ou movimento político.

Hackers famosos

Jude Mihon

Programadora autodidata, foi a inventora da expressão “ciberpunk” e uma ativista dos direitos civis nos Estados Unidos dos anos 60 e 70.

Kevin Mitnick

Ficou famoso por aceder aos sistemas informáticos da força aérea dos Estados Unidos no início dos anos 80, entre outros. Cumpriu pena de prisão e tornou-se num “white hat hacker”.

Kevin Poulsen

Em 1990, Poulsen “hackeou” as linhas telefónicas de Los Angeles para garantir que seria ele a ganhar o Porsche que era o prémio de um concurso radiofónico. Mais tarde tornou-se também “white hat”.

Rui Pinto

Se os nomes anteriores são pouco conhecidos em Portugal, Rui Pinto é seguramente, e de longe, o mais conhecido “hacker” português. A História fará sobre Rui Pinto um juízo definitivo; atualmente, é considerado como “white” ou “black” consoante o posicionamento de quem sobre ele falar. É acusado de extorsão num caso envolvendo acesso a dados pessoais de uma empresa de agenciamento desportivo; mas divulgou comunicações eletrónicas e outros elementos que permitiram uma investigação internacional a uma empresária angolana muito conhecida, bem como outras investigações polémicas.

Como proteger-se de black hat hackers

É possível tomar diversas medidas básicas que minimizam os riscos:

  1. Use passwords seguras e ative a funcionalidade de autenticação multifator, sempre que existir.
  2. Não divulgue informação pessoal na internet ou mesmo pessoalmente, a pessoas que não conheça. Se estiver a falar com um chatbot, desconfie se ele lhe pedir demasiada informação; pode ter sido hackeado!
  3. Evite descarregar programas, abrir mensagens ou links de fontes desconhecidas.

Contudo, estas medidas básicas podem revelar-se insuficientes se estivermos perante um verdadeiro especialista. Uma solução profissional e segura passará pela conjugação de ferramentas mais avançadas como uma VPN, uma funcionalidade como a Proteção Contra Ameaças da NordVPN e uma firewall.

A Proteção Contra Ameaças bloqueia o acesso a sites maliciosos, verifica se os ficheiros cujo download esteja prestes a fazer são legítimos ou uma ameaça, bloqueia cookies de rastreamento e até impede a exibição de anúncios agressivos, tornando a sua navegação mais segura e confortável.

“Hackers are hard workers too – don’t let them access your sensitive information. Subscribe to NordVPN today and get a 30-day money back guarantee.”