Conheça as Diferenças entre as Nomenclaturas para Hackers

Publicado por Igor Matsunaga em


Frequentemente quando ocorre um crime virtual, as pessoas  imediatamente acusam os hackers. Algumas pessoas tendem a ter medo de você por você ser um hacker, mas isto ocorre, porque elas desconhecem que nem todo hacker é do mal.  Assim como existem hackers maus também existem hackers do bem. Na realidade existem vários tipos de cibercriminosos.

Na historia alguns relacionam o surgimento do termo hacker aos estudantes do MIT em meados dos anos 50, para outros se deu inicio em meados dos anos 60, associado aos phreaker.

Hoje em dia o termo é intitulado a uma pessoa com grande conhecimento em informática, capaz de invadir sistemas, geralmente para entretenimento e aprendizagem. Porem resultado de uma visão errônea da mídia acabou sendo associado a criminalidade.

Por isso hoje eu vou lhes apresentar os significados das nomenclaturas corretas;

Nomenclaturas


White hat

O hacker ético, especialista em segurança da informação, auxilia as empresas a encontrarem possíveis vulnerabilidades no sistema. São os hackers do bem.

Black hat

Com conhecimento pareável aos White hats, usam seu conhecimento em encontrar as vulnerabilidades para fins criminosos. São os hacker do mal, existem muitas subcategorias que serão tratadas mais abaixo.

Gray hat

Geralmente são pesquisadores em cibersegurança, que encontram vulnerabilidades, porem diferente dos black hat não a exploram com fins criminosos, apenas a divulgam ao publico. Assim não cometendo nenhum crime.

Script Kiddies

Normalmente jovens que usam ferramentas criadas por algum profissional ou black hat. Geralmente atacam sem alvo certo, e  não possuem muito conhecimento.

Hacktivistas

Agem por motivos ideológicos. Divulgam informações esquecidas ou escondidas pela mídia. Expondo assim instituições que estão em desacordo com o interesse publico.

O Lado Negro da Força


Agora vamos falar um pouco dos verdadeiros culpados pelos cibercrimes. Existem varias subcategorias do termo black hat, abaixo falarei um pouco sobre as mais conhecidas:

Cracker

Possui grande conhecimento em informática, tendo como foco o estudo do funcionamento de softwares. Eles são os responsáveis por quebrar a ativação de softwares comerciais como o Windows. Tendo como objetivo facilitar a pirataria.

Phreaker

Especialistas em invasão telefônica móvel ou fixa. Utilizam serviços telefônicos gratuitamente e infectam aparelhos moveis.

Carder

Especialista em fraudes com uso de cartão de credito. Geralmente conseguem listas de cartões validos, invadindo sites de compras ou clonando cartões.

State Sponsored Hackers

São os hackers que trabalham para o governo atacando outros países, bem como realizando a própria defesa.

Spy hacker

Hackers contratados por empresas ou políticos para conseguirem dados sigilosos dos concorrentes.

Spammers

São hackers contratados para enviar e-mails indesejados em massa. Geralmente contem propagandas, anúncios ou vendas, mas sempre corre o risco de vir com um bichinho da goiaba.

Guerra Cibernética

Dentro do mundo da segurança web, existem também 2 times de especialistas em ataques e defesas.

Blue Team

Profissionais especializados em defesa cibernética, focados em detecção de ameaças e respostas de incidentes. Mantendo assim os pilares da segurança da informação intactos. 

Red Team

Profissionais especializados nas mais diversas áreas da informática. Eles avaliam a segurança de uma organização, desde pessoas a softwares. Garantindo a integridade da segurança da informação. 

Guerra entre Equipes

Conhecidas como “Capture the Flag” e “Cyber War Games” onde a equipe do Red Team tenta atacar e explorar o ambiente do Blue Team.

Nestas batalhas os membros da equipes blue team simulam os white hats enquanto os membros da Red Team representam os black hats.

Igor Matsunaga

“Que a segurança esteja com você!”
[products columns=”4″ ids=”558,253,247,243″ orderby=”date” order=”DESC”]

Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking, desenvolvedor hacker ético, formado em Segurança da Informação.

0 comentário

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *