153001707531
academy
Segurança
Privacidade
Desempenho
Português

Tipos de hackers: black hat, white hat, e gray hat

Os hackers são especialistas em computadores que usam habilidades avançadas de programação para neutralizar protocolos de segurança e obter acesso a dispositivos ou redes. Mas nem todo hacking acontece sem autorização, e nem todos os hackers invadem sistemas para o mal. Vamos examinar os diferentes tipos de hackers e saber por que alguns são, na verdade, úteis. Em seguida, proteja seu dispositivo com um software anti-hacking, como o Avast Free Antivirus.

AV-Lab-2022
2022
Teste de Malware Avançado
“Em Estado Selvagem”
AV-comp-top-product-2022
2022
Produto
Melhor Avaliado
avtest-award-bp-03-23
2022
Melhor
Proteção
Academy-Hacker-Types-Hero
Escrito por Oliver Buxton & Deepan Ghimiray
Atualizado em Novembro 03, 2023

Quais são os três tipos principais de hackers?

Os hackers se enquadram em três categorias gerais: black hat (chapéu preto), white hat (chapéu branco) e gray hat (chapéu cinza). Embora os hackers sejam frequentemente associados à exploração de vulnerabilidades para obter acesso não autorizado a computadores, sistemas ou redes, nem todo hacking é malicioso ou ilegal.

Hamburguer menu icon

Este artigo contém :

    Em seu sentido mais puro, o hacking é simplesmente a aplicação de habilidades de computação para resolver um problema específico. Há muitos tipos diferentes de hackers, e muitas atividades de hacking são benéficas, pois revelam pontos fracos de programação que ajudam os desenvolvedores a aprimorarem os produtos de software.

    Aqui estão explicados os três tipos de hat de hacking:

    Hackers black hat (chapéu preto)

    Os hackers black hat são criminosos cibernéticos que violam sistemas ilegalmente com intenção maliciosa. A tentativa de obter acesso não autorizado a sistemas de computador é a definição de hacking black hat. Quando um hacker black hat encontra uma vulnerabilidade de segurança, ele tenta explorá-la, geralmente implantando um vírus ou outro tipo de malware, como um trojan.

    Os ataques de ransomware são outra estratégia preferida que os hackers black hat usam para ganhar dinheiro ou violar sistemas de dados.

    Os hackers black hat também são chamados de hackers mal-intencionados, hackers antiéticos e crackers.

    Hackers white hat (chapéu branco)

    Os hackers white hat, também conhecidos como hackers de segurança éticos, identificam e corrigem vulnerabilidades. Ao invadir sistemas com a permissão das organizações que invadem, os hackers white hat tentam descobrir os pontos fracos do sistema para corrigi-los e ajudar a fortalecer a segurança na Internet de forma mais geral.

    Muitos líderes de segurança cibernética começaram como hackers white hat, mas o papel vital desempenhado pelo hacking ético ainda é amplamente mal compreendido, como ficou claro em um caso recente de hacking ético na Alemanha.

    Os hackers white hat que trabalham em uma equipe podem ser chamados de sneakers, clubes de hackers, red teams ou tiger teams.

    Hackers gray hat (chapéu cinza)

    Os hackers gray hat podem não ter a intenção criminosa ou mal-intencionada de um hacker black hat, mas também não têm o conhecimento prévio ou o consentimento daqueles cujos sistemas eles invadem. No entanto, quando os hackers gray hat descobrem pontos fracos, como vulnerabilidades de dia zero, eles os denunciam em vez de explorá-los totalmente. Mas os hackers gray hat podem exigir pagamento em troca de detalhes completos do que descobriram.

    Qual é a diferença entre hackers white, black e gray hat?

    A principal diferença entre os hackers white, black e gray hat é a motivação ou a intenção de cada tipo ao invadir sistemas de computador. Os hackers white hat investigam os pontos fracos da segurança cibernética para ajudar as organizações a fortalecerem sua segurança, os black hat têm más intenções, e os gray hat ficam entre os dois, ou seja, eles não são mal-intencionados, mas também nem sempre são éticos.

    Um gráfico que mostra como os hackers white, black e gray hat têm intenções boas, maliciosas e ambíguas.Os hackers white, black e gray hat invadem sistemas por motivos diferentes.

    Outros tipos de hacker

    Embora quase todos os hackers se enquadrem em uma das três categorias (black hat, white hat ou gray hat), há outros tipos e subtipos de hackers.

    Tipo de hacker

    Nível da ameaça

    Descrição

    Hackers blue hat (chapéu azul)

    Baixa

    Especialistas contratados por empresas para testar e aprimorar sua segurança cibernética.

    Hackers purple hat (chapéu roxo)

    Baixa

    Pessoas autodidatas que hackeam os próprios sistemas para aprender em um ambiente controlado.

    Hackers red hat (chapéu vermelho)

    Baixa

    Hackers vigilantes que usam táticas agressivas para atingir comunidades de black hat.

    Hackers green hat (chapéu verde)

    Média

    Hackers inexperientes que não têm habilidades técnicas, mas ainda assim podem causar danos.

    Hacktivistas

    Média

    Hackers com objetivos específicos que usam o hacking “ético” para apoiar uma causa política ou social.

    Script kiddies

    Média

    Novatos que usam scripts e programas pré-criados para hackear.

    Whistleblowers

    Média

    Funcionários ou pessoas internas que expõem atividades ilegais ou antiéticas dentro das organizações.

    Hackers botnet

    Alta

    Pessoas que usam redes para controlar grupos de dispositivos infectados para fazer campanhas de malware em grande escala ou ataques DDoS.

    Cryptohackers

    Alta

    Hackers que usam ferramentas de phishing e software para roubar moedas e manipular negociações de criptomoedas.

    Cryptojackers

    Alta

    Pessoas que infectam ou exploram dispositivos para minerar criptomoedas sem pagar custos indiretos.

    Terroristas cibernéticos

    Alta

    Terroristas digitais que atrapalham a infraestrutura e espalham medo ou propaganda para promover uma ideologia.

    Hackers de elite

    Alta

    Profissionais altamente qualificados que inovam e criam novas ameaças à segurança cibernética.

    Hackers de jogos

    Alta

    Trolls ou hackers que querem as credenciais de login, ativos no jogo ou detalhes da conta de jogadores na Internet.

    Insiders maliciosos

    Alta

    Funcionários de organizações com motivações pessoais para expor dados ou atacar redes.

    Hackers patrocinados pelo Estado

    Alta

    Hackers empregados pelo governo que têm como alvo indivíduos e organizações de adversários.

    Hackers blue hat (chapéu azul)

    Há dois tipos de hackers blue hat: especialistas em segurança e pessoas que querem vingança. Os primeiros não são maliciosos e são empregados por empresas para ajudar a melhorar seus sistemas de segurança fazendo testes de intrusão. Os últimos são hackers experientes que usam suas habilidades para se vingarem de alguém ou de uma organização, sem pensarem muito em dinheiro ou fama.

    Hackers purple hat (chapéu roxo)

    Os hackers purple hat invadem o próprio computador para treinar e desenvolver as habilidades. Isso implica usar um PC para hackear outro PC próprio e depois avaliar suas técnicas de hacking. Como os hackers purple hat praticam em um ambiente controlado para aprender, eles representam pouca ameaça para qualquer pessoa além deles mesmos.

    Hackers red hat (chapéu vermelho)

    Também conhecidos como hackers vigilantes, os hackers red hat lutam contra os hackers black hat, mas fazem isso se infiltrando nas comunidades de black hat na dark Web e lançando ataques hackers contra as redes e os dispositivos deles. Ao contrário dos hackers black hat, os hackers red hat não são contra táticas agressivas, como a destruição de recursos de computação.

    Hackers green hat (chapéu verde)

    Os hackers green hat são “verdes” no sentido de que são inexperientes e podem não ter as habilidades técnicas dos hackers mais experientes. Nesse nível amador, eles podem causar danos sem querer. Os hackers green hat podem usar phishing e outras técnicas de engenharia social para contornar os sistemas de segurança.

    Hacktivistas

    Hackativistas são ativistas que participam de “hacking ético”. Principalmente, esses hackers conseguem acesso não autorizado a sistemas de governos ou organizações e expõem segredos. Embora os hackativistas sejam motivados pelo que consideram causas ou valores justos, as consequências de seus ataques ainda podem prejudicar aqueles que não se alinham com suas ideologias.

    Script kiddies (hackers amadores)

    “Script kiddies” é uma gíria para hackers amadores que não têm as habilidades técnicas necessárias para criar seus próprios programas de hacking ou realizar ataques sofisticados, como injeções de SQL, e por isso usam scripts criados por outras pessoas. Apesar de serem novatos, os script kiddies ainda são perigosos, principalmente porque muitas vezes não entendem completamente os danos que podem causar com os programas pré-criados que usam.

    Whistleblowers

    Os whistleblowers causam danos às organizações para as quais trabalham ao vazar dados confidenciais. A motivação específica pode variar muito, mas, em geral, eles buscam expor a atividade ilegal ou antiética de seus alvos. Alguns querem expor fraudes financeiras, violações no local de trabalho ou assédio. Outros combatem a corrupção no governo.

    Como sua causa nem sempre está alinhada com a de outras pessoas, os whistleblowers costumam ser figuras controversas. Eles são considerados heróis por uns e inimigos públicos por outros.

    Hackers botnet

    Os hackers botnet transformam dezenas de dispositivos infectados em zumbis carregados de malware, que eles controlam remotamente e usam para infectar outros dispositivos. Com um botnet grande o suficiente, esses invasores podem enviar campanhas de spam e malware em grande escala ou realizar ataques DDoS devastadores. Usando um botnet mirai, os hackers podem controlar uma rede de dispositivos inteligentes.

    Cryptohackers

    Os criptohackers roubam criptomoedas manipulando trocas de criptomoedas ou DAOs. As exchanges funcionam como mercados, onde pessoas que têm criptomoedas podem comprar, vender ou trocá-las por outras moedas. Os criptohackers usam esquemas de phishing para atrair as vítimas para trocar moedas fraudulentas e usam ferramentas de software para roubar a moeda digital.

    Cryptojackers

    A mineração de criptomoedas é lucrativa, mas o processo é demorado e caro porque requer muita capacidade de computação. Os criptojackers contornam os custos da mineração de criptomoedas infectando dispositivos desavisados para realizar processos complexos de mineração, que então enviam o produto (criptomoeda) de volta para o hacker.

    Terroristas cibernéticos

    Os terroristas cibernéticos usam o hacking para interromper a infraestrutura ou as redes de um país para promover uma ideologia. Eles podem usar a invasão de computadores para sobrecarregar sistemas críticos, como redes de eletricidade, transporte e financeiras. O terrorismo cibernético também pode ser usado para disseminar o medo, a desinformação ou a propaganda. Esses invasores geralmente financiam sua agenda extorquindo grandes valores em criptomoedas.

    Hackers de elite

    Como o nome sugere, os hackers de elite são hackers de alto nível. Eles geralmente têm anos de experiência em hacking por trás de suas habilidades e conhecimentos. Frequentemente alternando entre hacking white e black hat, os hackers de elite são inovadores que identificam ataques cibernéticos antes dos outros e criam as mais recentes ameaças à segurança cibernética.

    Hackers de jogos

    Os hackers de jogos têm como alvo as credenciais de login, as informações de pagamento e outros dados da conta dos jogadores online, ou usam ataques DDoS para desativar suas contas. Os créditos acumulados por jogadores profissionais para recursos e itens do jogo são uma forma de moeda e, portanto, um prêmio muito procurado pelos hackers de jogos. Considerando que o prêmio total de alguns eSports pode chegar a milhões, essa forma de ataque cibernético é um grande negócio.

    Insiders maliciosos

    Assim como um whistleblower, os insiders mal-intencionados operam de dentro de uma organização, mas por motivos pessoais. Esses hackers geralmente querem se vingar do alvo e expõe dados da organização ou atacam a rede. As motivações podem variar desde não receber um aumento esperado até provar que existem falhas na segurança da rede.

    Hackers patrocinados pelo Estado

    Os hackers patrocinados pelo Estado são empregados pelos governos para invadir os sistemas de governos rivais. Como soldados em uma guerra digital, esses hackers podem receber a ordem de monitorar ameaças que chegam ou roubar informações confidenciais. Embora seja algo tecnicamente ilegal, os hackers patrocinados pelo Estado agem com certo grau de impunidade, pois operam em nome de governos.

    Como se proteger contra hackers

    Prevenir é fundamental para se proteger dos hackers. Aqui estão algumas maneiras testadas e comprovadas de se proteger contra hackers:

    • Baixe arquivos apenas de fontes confiáveis: os hackers usam downloads de arquivos de sites e e-mails como um de seus principais métodos para infectar dispositivos com malware. Não clique em downloads, links e anexos de fontes desconhecidas ou suspeitas.

    • Use um software antivírus: o antivírus padrão, como o Windows Defender, pode não ser suficiente para detectar e remover as ameaças de malware mais recentes. Use o melhor software antivírus para proteger seu dispositivo e preste atenção aos sinais de que seu smartphone foi invadido.

    • Instale uma VPN: o melhor software de segurança na Internet deve incluir uma VPN, que oculta seu verdadeiro endereço IP e criptografa sua conexão com a Internet para evitar que hackers te localizem ou interceptem seus dados. Para obter proteção máxima, complemente uma VPN com um firewall.

    • Crie senhas fortes e ative a autenticação de dois fatores: senhas fortes e a autenticação de dois fatores (2FA) vão dificultar muito para os hackers invadirem suas contas e perfis usando ataques de força bruta e outros métodos.

    • Evite redes Wi-Fi públicas: o Wi-Fi público geralmente não é seguro, por isso é mais fácil para hackers explorarem e vazarem dados de usuários ou acessarem dispositivos por backdoor. Se precisar usar um Wi-Fi público, sempre se conecte por meio de uma VPN e proteja-se com um dos melhores aplicativos de segurança para iPhone ou Android.

    • Instale atualizações regularmente: os hackers estão sempre descobrindo novas explorações para atacar seus dispositivos e programas. Instalar as atualizações com regularidade ajuda a te proteger contra as ameaças mais recentes de hackers.

    • Faça backup de arquivos importantes: se você precisar reformatar o sistema depois de hackearem seu computador, precisará se desfazer de todos os seus dados e arquivos. Com um backup dos seus arquivos mais importantes, você consegue continuar de onde parou.

    Mantenha sua vida digital protegida contra hackers

    Apesar dos melhores esforços dos white hats, os hackers mal-intencionados estão sempre encontrando novos pontos fracos para explorar. É por isso que é tão importante ter uma camada extra de proteção que defenda contra todos os tipos de ameaças online.

    O Avast Free Antivirus é uma proteção de segurança cibernética abrangente, desenvolvida com base em uma rede de detecção de ameaças premiada. Com atualizações automáticas para você ficar à frente dos hackers e detecção heurística de malware para identificar ameaças novas e emergentes, o Avast Free Antivirus oferece segurança online sem igual. Proteja toda a sua vida digital contra invasores com a Avast hoje mesmo.

    Ajude a bloquear tentativas de invasão com o Avast Mobile Security

    Instalar grátis

    Ajude a bloquear tentativas de invasão com o Avast Mobile Security

    Instalar grátis
    Hacking
    Segurança
    Oliver Buxton & Deepan Ghimiray
    12-10-2022