{"id":8749,"date":"2016-06-20T22:46:07","date_gmt":"2016-06-21T01:46:07","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8749"},"modified":"2019-10-22T21:15:43","modified_gmt":"2019-10-23T00:15:43","slug":"hackers-sao-viloes-ou-mocinhos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2016\/06\/noticias\/hackers-sao-viloes-ou-mocinhos\/","title":{"rendered":"Hackers s\u00e3o vil\u00f5es ou mocinhos?"},"content":{"rendered":"<p style=\"text-align: justify;\">Popularizado nos \u00faltimos anos, o termo hacker acabou ganhando uma conota\u00e7\u00e3o negativa, diferente do significado original. Saiba mais no artigo.<\/p>\n<p style=\"text-align: justify;\">Popularizado pela imprensa em reportagens sobre ataques virtuais e roubo de dados de internautas, o termo \u201chacker\u201d ganhou uma conota\u00e7\u00e3o negativa, diferente de seu significado original. Muita gente n\u00e3o sabe, mas o termo surgiu para identificar a pessoa que entende muito de computa\u00e7\u00e3o, um especialista em temas como programa\u00e7\u00e3o e redes de computadores. N\u00e3o havia rela\u00e7\u00e3o inicial com o cibercrime.<\/p>\n<p style=\"text-align: justify;\">Com o intuito de diferenciar os \u201cmocinhos dos vil\u00f5es\u201d, surgiram termos para identificar cada perfil de hacker, tendo como base suas a\u00e7\u00f5es. Para os representantes \u201cdo mal\u201d, surgiram termos como \u201cblack hats\u201d ou \u201ccrackers\u201d, atribu\u00eddos a quem utiliza sua capacidade t\u00e9cnica para fins nocivos. \u00c9 a categoria \u00e0 qual a m\u00eddia deveria se referir quando escreve o termo hacker nas manchetes das reportagens sobre ciberataques.<\/p>\n<p style=\"text-align: justify;\">Essa categoria tem como objetivo final a execu\u00e7\u00e3o de crimes cibern\u00e9ticos. Eis alguns de seus motivadores:<\/p>\n<p style=\"text-align: justify;\"><em>\u00b7 \u00a0 \u00a0 \u00a0 \u00a0 Ganho financeiro, por meio de fraudes, espionagem ou roubo de informa\u00e7\u00f5es e extors\u00f5es, como nos casos recentes de \u201cransomware\u201d, ataques que sequestram dados importantes de pessoas e empresas, com o uso de criptografia e exig\u00eancia de pagamento em dinheiro ou bitcoin (moeda virtual).<\/em><\/p>\n<p style=\"text-align: justify;\"><em>\u00b7 \u00a0 \u00a0 \u00a0 \u00a0 Fama e reconhecimento por conta da descoberta de vulnerabilidades cr\u00edticas em sistemas de uso em massa e cria\u00e7\u00e3o de malwares que exploram tais vulnerabilidades, causando danos importantes para a sociedade.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>\u00b7 \u00a0 \u00a0 \u00a0 \u00a0 Outro tipo de crime cibern\u00e9tico mais avan\u00e7ado tamb\u00e9m tem como principal motivador o dinheiro, mas com caracter\u00edsticas distintas dos ataques j\u00e1 citados. Normalmente, o alvo desse tipo de ataque \u00e9 \u00fanico e previamente estabelecido, um levantamento criterioso de dados desse alvo \u00e9 realizado e o malware \u00e9 criado de forma personalizada para atingir as vulnerabilidades encontradas, conhecidas atualmente como APTs (amea\u00e7as persistentes avan\u00e7adas). Tais ataques podem levar mais de um ano entre a defini\u00e7\u00e3o do alvo e a obten\u00e7\u00e3o do resultado final, em que as v\u00edtimas normalmente s\u00e3o grandes empresas e institui\u00e7\u00f5es governamentais (ciberterrorismo).<\/em><\/p>\n<p style=\"text-align: justify;\">Outra categoria, denominada \u201cgray hats\u201d, \u00e9 dif\u00edcil de distinguir dos \u201cblack hats\u201d, pois tamb\u00e9m realiza a\u00e7\u00f5es que podem ser consideradas crimes e atitudes anti\u00e9ticas. O diferencial entre eles \u00e9 que os ataques realizados pelos \u201cgray hats\u201d normalmente n\u00e3o s\u00e3o para ganhos pessoais, mas realizados, por exemplo, em favor de uma causa e\/ou vingan\u00e7a (entre elas ideologias pol\u00edticas ou religiosas). Conhecido hoje como hacktivismo, esse tipo de ataque utiliza t\u00e9cnicas como nega\u00e7\u00e3o de servi\u00e7o (DoS) e altera\u00e7\u00e3o de websites para causar constrangimento ou interromper atividades da empresa ao revelar ao mundo suas \u00e1reas sens\u00edveis.<\/p>\n<p style=\"text-align: justify;\">E temos os \u201cwhite hats\u201d, que s\u00e3o hackers com capacidades t\u00e9cnicas equivalentes \u00e0s dos \u201cblack hats\u201d ou \u201ccrackers\u201d e \u201cgray hats\u201d, que utilizam seus conhecimentos com \u00e9tica e para boas causas, como, por exemplo, pesquisas acad\u00eamicas e atividades profissionais. Empresas de seguran\u00e7a da informa\u00e7\u00e3o contratam esse tipo de hacker para ofertar ao mercado consultorias avan\u00e7adas de seguran\u00e7a em seus sistemas de tecnologia com o intuito de se proteger contra os \u201cblack\u201d e \u201cgray hats\u201d.<\/p>\n<p style=\"text-align: justify;\">Os \u201cwhite hats\u201d, como poucos imaginam, tamb\u00e9m realizam buscas por vulnerabilidades na Internet, com o objetivo de testar seus conhecimentos e tornar os sistemas mais seguros. No entanto, quando as encontram, s\u00e3o guiados pela \u00e9tica e pelas boas pr\u00e1ticas, notificando inicialmente o mantenedor da aplica\u00e7\u00e3o, e somente ap\u00f3s a corre\u00e7\u00e3o e notifica\u00e7\u00e3o por parte do fornecedor recebem seus devidos cr\u00e9ditos e reconhecimento da comunidade. \u00a0Ou seja, um \u201chacker\u201d tamb\u00e9m pode ser um cara legal e profissional.<\/p>\n<p style=\"text-align: justify;\"><em><strong>\u00a0*Alexandre Bonatti \u00e9 gerente de sistemas de engenharia da Fortinet, fabricante de solu\u00e7\u00f5es de ciberseguran\u00e7a.<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"Hackers\" href=\"http:\/\/idgnow.com.br\/internet\/2016\/06\/20\/artigo-hackers-sao-viloes-ou-mocinhos\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/internet\/2016\/06\/20\/artigo-hackers-sao-viloes-ou-mocinhos\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Popularizado nos \u00faltimos anos, o termo hacker acabou ganhando uma conota\u00e7\u00e3o negativa, diferente do significado original. Saiba mais no artigo. Popularizado pela imprensa em reportagens sobre ataques virtuais e roubo de dados de internautas, o termo \u201chacker\u201d ganhou uma conota\u00e7\u00e3o negativa, diferente de seu significado original. Muita gente n\u00e3o sabe, mas o termo surgiu para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8750,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-8749","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8749","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8749"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8749\/revisions"}],"predecessor-version":[{"id":10316,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8749\/revisions\/10316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8750"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}