Quando falamos em tipos de hackers, muitas pessoas podem ficar supresas por achar que não existem categorias desses especialistas em brechas digitais.
Porém, existem vários tipos de hackers e, quando se trata de cibersegurança, conhecer todos eles pode fazer muita diferença para assegurar que seu site permaneça totalmente impenetrável.
Nesse artigo, vamos explorar cada um desses profissionais e destacar a importância deles no cenário de segurança digital.
O que é um hacker?
Um hacker é, de forma resumida, uma pessoa com habilidades muito avançadas em computação, que utiliza de recursos sociais ou cibernéticos para invadir sistemas.
O objetivo do hacker é encontrar falhas de segurança que podem ser exploradas para se ter acesso a dados confidenciais, arquivos ocultos, dentre outras informações sigilosas.
Embora a palavra "hacker" já lembre criminosos digitais (ou cibercriminosos como são conhecidos), existem diferentes tipos de hackers, até mesmo aqueles que trabalham para empresas bancárias, sistemas complexos e governos, visando, com isso, fechar possíveis brechas.
Os hackers são conhecidos, grande parte graças aos estereótipos da mídia, por sua capacidade nata de encontrar formas criativas de resolver situações e problemas complexos, bem como uma curiosidade intelectual e desejo de explorar sistemas alheios. Porém, muitos hackers utilizam do meio social para conquistar seus objetivos, nem sempre utilizando apenas o meio digital.
Quais os tipos de hackers?
Abaixo listamos os tipos de hackers mais comuns e citados. Lembrando que não há um “guia oficial” e muitos deles acabam sendo confundidos uns com os outros ou estando em mais de uma categoria, por se portarem de maneira semelhantes em algumas situações, a depender do caso.
White Hats
Os White Hats (“chapéus brancos” em tradução livre) ou hackers éticos são profissionais da área de segurança digital que possuem o papel de encontrar brechas, prever possibilidades de ataques e melhorar a integridade de programas, sistemas e redes.
Dessa forma, eles ajudam a proteger os usuários finais e suas informações contra criminosos. Esses profissionais trabalham tanto para empresas privadas, quanto para o próprio governo.
Black Hats
Se existem os “Chapéus Brancos”, é de se imaginar que existam os “Chapéus Pretos”, não é mesmo? Os black hats também são exímios programadores e conhecedores de falhas de segurança, porém decidem utilizar seus conhecimentos para ações ilegais e até mesmo criminosas.
Normalmente, esses especialistas em invasões utilizam vírus, programas específicos e códigos maliciosos visando conseguir informações sigilosas. Seus crimes podem ocorrer em pequena escala, como sequestro de computadores ou invasões de contas de redes sociais com solicitação de dinheiro ou até mesmo em larga escala envolvendo empresas e governos.
É importante citar que há muitos hackers que acabam sendo white e black hats ao mesmo tempo, como forma de ganhar renda extra, atuando dos dois lados; e também que muitas vezes há pequenas “batalhas virtuais” entre as duas categorias, algo que pode ser visto frequentemente em séries como Mr. Robot.
Um exemplo de hacker black Hat é o Kevin Mitnick que invadiu as redes da Pacific Bell e também da Digital Equipment Corporation. Após ter cumprido sua pena, ele se tornou um white hat e ajudou diversas empresas a aumentarem seus níveis de segurança. Infelizmente, veio a falecer em Julho desse ano.
Curiosidade: os chapéus pretos também são reconhecidos pelo termo “crackers”.
Gray Hats
Nesse tipo de hacker, chamados de Gray Hats (Chapéus cinzas), começamos a ver uma certa “ambiguidade” entre os white hats e black hats. Essa categoria de hacker é conhecida por penetrar em sistemas sem o consentimento das empresas responsáveis, mas, ao mesmo tempo, não fazem isso para gerar problemas ou roubar dados.
O que eles fazem? Invadem sistemas e avisam aos donos deles as falhas de segurança. Alguns, inclusive, podem pensar: “Ué, se eles agem assim, de boa-fé, são white hats, não?”. Não. Eles não fazem isso de graça. Muitos cobram às empresas um valor devido por encontrarem tal falha.
O que acontece se a empresa se recusar a pagar? Nada. Nesse caso, grey hats vão apenas procurar outras brechas em outras empresas e continuar ganhando dinheiro com isso.
Há quem defenda que não há nada de criminoso nessa atitude, sendo apenas algo antiético. Esse debate é extenso. Por exemplo, existem pessoas que afirmam que isso é um trabalho normal e eles merecem receber por isso. Outros defendem que, embora não prejudiquem ninguém, é criminoso ter acesso aos dados confidenciais de empresas, mesmo que não se faça nada com essas informações.
Red Hats
Os hackers red hats (chapéus vermelhos) são os “mocinhos” do mundo hacker. Eles comumente possuem como alvo os hackers black hat. São quase como uma “polícia hacker não oficial”. Embora há certa crítica em relação aos chapéus negros, os red hats acabam utilizam técnicas muito semelhantes para invadir grupos ou sistemas de outros hackers.
Um exemplo disso é o famoso ataque DDoS, que usam para inutilizar servidores de black hat e, muitas vezes, com isso, devolver o acesso às empresas e sistemas prejudicados.
Blue Hats
Os blue hats (chapéus azuis) são hackers white hats que trabalham para uma organização ou empresa. O trabalho deles, de forma geral, é assegurar uma boa segurança para determinada companhia, evitar ataques ou ter formas de backups e mais proteção no caso de invasões.
Muitas vezes o blue hats nem são considerados hackers, pois trabalham para proteger sistemas e não para invadir servidores ou atuações parecidas.
Hacktivistas (ou hackativistas)
Como é de se imaginar, o termo hackitivista é a junção de hacker com ativista. Eles são profissionais ou um grupo de pessoas que se juntam para lutar contra injustiça social ou política. Muitos deles possuem o único objetivo de expor a má conduta de parlamentares, governos ou grandes empresas, expondo informações secretas que comprovam atitudes que podem estar prejudicando a sociedade.
O grupo mais famoso de hacktivistas é o Anonymous, conhecido por bater de frente com muitas empresas e governos numa escala global.
Nesse ponto, há um debate ético extenso. Vale a pena lutar por justiça social invadindo contas, roubando dados e implantando códigos maliciosos? Para muitos, sim. Para outros, são criminosos usando uma boa causa como desculpa.
Script Kiddies
Os Script Kiddies, diferentes dos exemplos já citados não são especialistas ou profissionais com vários anos de experiência. Pelo contrário, são amadores ou iniciantes que usam de ferramentas hackers para invadir (ou tentar invadir) servidores. Dentro do meio, boa parte deles não gosta desse tipo de hacker, por considerá-los uma vergonha na comunidade. Também são conhecidos pelo termo lammers.
Falando dessa forma, podemos ter deixado parecer que dentre os tipos de hackers esses são inofensivos. Porém, são capazes de causar grandes danos. Um exemplo claro disso foi o Garoto de 15 anos detido no Reino Unido. Ele roubou informações sigilosas da TalkTalk Telecom Group, uma empresa operadora de televisão a cabo e provedor de internet.
Terroristas cibernéticos
Os terroristas cibernéticos ou ciberterroristas são criminosos que atuam quase sempre por motivações religiosas, políticas ou ideológicas. O objetivo deles é causar desordem e passar a mensagem que pretendem. Nesses caso, as consequências tendem a ser graves, como prejudicar o alcance de serviços à população, prejudicar a infraestrutura e até mesmo danificar sistemas completos.
No ano de 2015 houve um caso de grande alarde em que o Estado Islâmico fazia ameaças, invadia servidores e recrutava novos membros por meios digitais, como aconteceu com contas hackeadas no WhatsApp.
Whistleblowers
Os Whistleblowers (ou sussurradores, em tradução livre) são hackers que vazam informações de uma empresa para seus concorrentes em busca de ganho pessoal. Diferente dos hackers convencionais que atacam “de fora para dentro”, eles atacam de maneira interna, dificultando ainda mais atitudes que impeçam a invasão..
Podemos citar como exemplo o que aconteceu em 2019 com a AT&T. Um paquistanês subornou diversos empregados da companhia para exporem mais de 2 milhões de celulares em conjunto de informações sigilosas.
O seu site pode ser invadido por esses tipos de hackers?
É comum o pensamento de “Hackers como esses só ligam para empresas maiores, não vão ligar para o meu site ou blog. O que eles ganhariam com isso?”. E aí que muitos se enganam. Invadir um site ou blog é uma etapa inicial de uma invasão ainda maior.
Por exemplo, seu site pode ser invadido e estar redirecionando tráfego para páginas capazes de roubar dados dos seus visitantes.
Além disso, uma vez que hackers consigam invadir suas páginas, eles podem usá-las para enviar spam ou até mesmo realizar ataques de negação de serviço (DDoS) em outras empresas ou organizações. Caso isso aconteça, podem ocorrer danos irreparáveis à reputação e credibilidade do seu site ou blog, sem falar nos prejuízos financeiros ou legais.
Subestimar a importância de proteger seu site ou blog contra ataques cibernéticos é um erro. Por isso, é necessário tomar os devidos cuidados e realizar todas as ações necessárias para garantir o máximo de segurança.
Como proteger o seu site contra todos os tipos de hackers?
Para proteger o seu site, siga as dicas a seguir.
1. Mantenha tudo atualizado
Atualizar seu sistema, servidor, WordPress, plugins, temas e versão do PHP é algo essencial para garantir a segurança do seu site. É graças a essas atualizações regulares que erros e vulnerabilidades são resolvidos, o que pode prevenir ataques cibernéticos e garantir a integridade do seu conteúdo.
Logo, é aconselhável verifique regularmente se há atualizações disponíveis e faça as atualizações necessárias o mais rápido possível. Tomando cuidado, também, com as cópias de segurança. Lembre-se sempre de fazer um backup para garantir que você possa voltar atrás caso algo dê errado na atualização.
2. Tenha senhas fortes
Para garantir a segurança do seu site, é essencial criar senhas complexas para os logins de acesso de administrador. Invista em senhas com mais de 12 caracteres, contendo letras maiúsculas e minúsculas, números e caracteres especiais.
Um gerador de senhas que gostamos é o do LastPass.
3. Faça backup do site regularmente
Já falamos sobre isso no primeiro item, mas precisar reforçar aqui. Tenha uma cópia de segurança recente do seu site. Pelo menos uma cópia semanal. Se houver qualquer ataque ou indisponibilidade do servidor, basta voltar uma versão em que o site estava com tudo funcionando perfeitamente.
4. Instale um certificado SSL
O certificado SSL protege as informações transferidas de sites, garantindo segurança e evitando a ação de hackers (porque tudo enviado entre o servidor e o navegador do usuário é criptografado). Ele é essencial para transações comerciais seguras e transforma a URL do site de HTTP para HTTPS.
5. Não instale temas e plugins nulled
Plugins e temas nulled são versões piratas de plugins e temas WordPress. Eles atraem usuários que desejam economizar, mas o uso é ilegal e pode trazer problemas.
O problema é que esses temas e plugins nulled podem conter códigos maliciosos, vírus e vulnerabilidades que comprometem a segurança do seu site.
Afinal de contas, os hackers black hats sabem que você deseja economizar dinheiro, principalmente se pensarmos nos plugins que são caros por serem em dólar. É o exemplo do Elementor. O plano mais básico dele custa cerca de 253 reais na conversão atual. Isso é 1/5 do salário mínimo. Bastante dinheiro.
Porém, evite ceder a essa tentação e opte por plugins profissionais. Além de evitar muita dor de cabeça, te dá acesso a suporte direto com os criadores, possibilitando tirar dúvidas e configurar o plugin da melhor maneira possível.
Conclusão: tipos de hackers
No artigo de hoje abordamos os diversos tipos de hackers existentes. Com esse conteúdo, queremos esclarecer o quanto a segurança digital é uma área extensa e é necessário estar preparado para possíveis problemas e invasões. Claro, torcemos para que isso nunca aconteça com seu servidor, mas backups e bom senso são essenciais.
Se tiver alguma dúvida ou contribuição, fale com a gente nos comentários.
Obrigado por nos acompanhar até aqui. Um forte abraço!