Saiba a diferença entre Hackers, Crackers, White Hat, Black Hat, Gray Hat, entre outros.


Pormayumi.arimura- Postado em 18 junho 2016

[Fonte da imagem]

 

Quando nos deparamos com algum crime informático, o autor do delito normalmente é caracterizado como “hacker”. Mas você sabia que nem todo hacker é um criminoso? Na realidade, há uma grande variedade de agentes causadores de delitos informáticos. No presente estudo trago as principais diferenças entre algumas classificações que encontrei. Boa leitura!

 

Há controvérsias com relação ao surgimento do termo “hacker”, sendo que, para alguns, o mesmo começou a ser utilizado em meados dos anos 50 e era relacionado aos estudantes do Massachussetts Institute of Technology (MIT) que praticavam trotes/brincadeiras, e, para outros, deu início ao uso em meados dos anos 60, associado àqueles que conseguiam fazer ligações telefônicas gratuitamente.

 

Independentemente da origem do termo, atualmente um hacker é uma pessoa que possui um grande conhecimento informático e que se encontra em constante estudo sobre a área, capaz de invadir o sistema de outrem para entretenimento e aprendizagem, e não a fim de criminalizar, bem como auxiliar aqueles que não possuem seu conhecimento. O termo acabou sendo associado à criminalidade porque, erroneamente, a mídia passou a utilizá-lo para caracterizar todo agente causador de um crime mediante computador.

 

          

White Hat (hacker ético): é especialista em segurança da informação, e, desta forma, auxilia empresas a encontrar vulnerabilidades existentes em seus sistemas. São considerados “hackers do bem”. [Fonte da imagem]

Black Hat (hacker mal-intencionado): diferentemente dos white hats, os black hats se utilizam das vulnerabilidades que encontram para obter dados sigilosos, como dados pessoais, senhas, dados bancários, etc. São definidos, por alguns autores, como subcategoria dos crackers. [Fonte da imagem]

Gray Hat: ao encontrar uma vulnerabilidade no sistema de uma empresa, o gray hat observa os dados ali inseridos, por vezes até os divulga, sem cometer crime. Contudo, não informa a empresa sobre a existência da vulnerabilidade. Desta forma, “ficam em cima do muro”, eis que não cometem crimes, como os white hats, mas não repassam a existência de vulnerabilidade à empresa, como os black hats. [Fonte da imagem]

Script Kiddies: não tem um alvo certo. Normalmente, utilizam ferramentas prontas que foram produzidas por algum “black hat”, sem saber exatamente como a mesma funciona. O “script kid” não sabe ao certo o que está fazendo, e, por este motivo, quando consegue invadir um site importante, acaba fazendo certo alvoroço e obtendo fama.

 

Hacktivistas: agem por motivos ideológicos. Tem como objetivo a divulgação de informações esquecidas pelas mídias, atingindo, desta forma, instituições que se encontram em desacordo com o interesse público.

 

Cracker: pertencente ao “lado negro”. Possui um alto grau de conhecimento informático, tendo como foco principal em seu estudo o funcionamento dos softwares (programas). São responsáveis pela criação dos cracks, que são ferramentas utilizadas   na quebra da ativação de um software comercial, facilitando a pirataria. São definidos como criminosos, eis que operam em fraudes bancárias e eletrônicas, furto de dados, golpes, entre outros.

 

Phreaker: especialista em telefonia (móvel ou fixa). Utilizam o serviço de telefonia gratuitamente por meio de programas e equipamentos.

 

Carder: especialista em fraude mediante cartão de crédito. Obtém listas de cartões válidos em sites de compras, por exemplo, geram dados falsos que passam pela verificação da autenticidade de um cartão, e clonam cartões válidos/verdadeiros.

 

State Sponsored Hackers (Hackers patrocinados pelo Estado): hackers contratados pelo governo afim de executarem ataques contra outros países, bem como para defender o seu próprio.

 

Spy Hacker: hackers contratados por empresas para obterem dados sigilosos de empresas concorrentes.

 

Spammers: são aqueles que enviam e-mails indesejados em massa com propagandas de lojas, revistas para assinatura, produtos em geral, etc.

 

Fontes:

http://tecnologia.hsw.uol.com.br/cabeca-de-hacker1.htm

http://www.megahacker.tripod.com/id16.html

http://hypescience.com/tipos-de-hackers-black-hat-hacktivist/

http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm

http://www.tecmundo.com.br/seguranca/8830-conheca-os-tipos-de-hackers-mais-malvados-do-mundo.htm

http://busca.unisul.br/pdf/110762_Mayumi.pdf

http://www.mundodoshackers.com.br/termos-hacker-os-chapeus

http://tecnologia.terra.com.br/internet/termo-hacker-vem-dos-anos-50-saiba-mais-sobre-a-historia,e759dceae77ea310VgnCLD200000bbcceb0aRCRD.html

https://www.oficinadanet.com.br/artigo/1476/termo_hacker_qual_seu_significado