O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

Home  O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

O HACKER MODERNO

Hacking, o ato de obter acesso não autorizado ou de outra forma comprometer dispositivos e redes digitais, é uma ameaça em evolução e contínua. Quando muitos de nós imaginamos um hacker, pensamos em um adolescente travesso solitário escrevendo código malicioso em um porão escuro, mas a realidade moderna é muito mais diversa e sofisticada.

O custo da invasão

Hacking é um negócio de crescimento de bilhões de dólares. De acordo com a Forbes, os hackers roubaram US $ 4 bilhões das vítimas apenas no primeiro semestre de 2019 , tornando o hacking incrivelmente tentador para indivíduos com poucos escrúpulos. Discutimos os ataques cibernéticos mais caros de 2019 em nossa postagem do blog Os 8 ataques cibernéticos mais caros de 2019 .

Quem é o Hacker Moderno?

Embora ainda existam solitários invadindo sistemas seguros de seus porões, o hacking está se tornando muito mais profissional e organizado.

Hacking patrocinado pelo estado

 

Os hackers modernos são atores patrocinados pelo estado ; soldados improváveis ​​recrutados em guerras entre nações. A Rússia, em particular, foi acusada de usar hackers patrocinados pelo estado em muitos casos, incluindo alegações de que eles interferiram nas eleições federais de 2016 nos Estados Unidos . No entanto, os governos não são os únicos alvos: os hackers patrocinados pelo estado estão cada vez mais visando empresas privadas também. Jeff Bezos, o CEO da Amazon e dono do Washington Post, foi alvo do governo da Arábia Saudita em 2018 na tentativa de influenciar a forma como o jornal cobria o reino na tentativa de limitar ou prevenir as críticas e lançar o país em mais luz lisonjeira.

O hacking patrocinado pelo estado pode estar em ascensão. Somente em julho passado, os Estados Unidos, Canadá e Reino Unido anunciaram que hackers associados à inteligência russa haviam tentado hackear sistemas governamentais para roubar informações relacionadas ao desenvolvimento da vacina COVID-19 . No mesmo mês, o Reino Unido também acusou a Rússia de interferir em suas eleições gerais .

Alguns dos ataques cibernéticos mais conhecidos que são atribuídos a hackers estatais incluem:

  • O ataque à rede do Comitê Nacional Democrata (DNC) em 2016, que é amplamente acreditado ter sido realizado pela Rússia.
  • O ataque cibernético à rede do Ministério da Defesa da Coreia do Sul em 2013, que é amplamente acreditado ter sido realizado pela Coreia do Norte.
  • O ataque cibernético à rede da Agência de Energia Atômica da Holanda em 2010, que é amplamente acreditado ter sido realizado pela China.

Os hackers estatais representam uma séria ameaça à segurança cibernética. Eles são capazes de causar danos significativos a empresas, governos e indivíduos. É importante estar ciente dos riscos de ataques cibernéticos e tomar medidas para se proteger.

Aqui estão algumas dicas para se proteger de ataques cibernéticos:

  • Use senhas fortes e únicas para cada conta.
  • Mantenha seu software atualizado.
  • Seja cuidadoso ao clicar em links em e-mails e mensagens de texto.
  • Não compartilhe informações pessoais online.
  • Instale um software antivírus e mantenha-o atualizado.
  • Faça backup de seus dados regularmente.

Grupos não estatais de hackers

Hacking está se tornando um esporte de equipe dentro e fora do governo, com centenas ou mesmo milhares de hackers individuais se unindo para realizar a negação de serviço distribuída ( DDoS ) e outros ataques generalizados.

 

Os grupos mais notáveis ​​de hackers não patrocinados pelo governo são atualmente Anonymous , WikiLeaks e LulzSec , que usam suas habilidades de hacking para fins de ativismo.

Grupos não estatais de hackers são grupos de hackers que não são patrocinados por um governo. Eles podem ser motivados por uma variedade de razões, incluindo ganância, ideologia ou simplesmente para desafiar as autoridades.

Os grupos não estatais de hackers representam uma séria ameaça à segurança cibernética. Eles são capazes de causar danos significativos a empresas, governos e indivíduos. É importante estar ciente dos riscos de ataques cibernéticos e tomar medidas para se proteger.

Aqui estão algumas dicas para se proteger de ataques cibernéticos:

  • Use senhas fortes e únicas para cada conta.
  • Mantenha seu software atualizado.
  • Seja cuidadoso ao clicar em links em e-mails e mensagens de texto.
  • Não compartilhe informações pessoais online.
  • Instale um software antivírus e mantenha-o atualizado.
  • Faça backup de seus dados regularmente.

 

Mais do que escrever código

Embora haja um aspecto técnico do hacking (como a criação de malware ou invasão de redes), a psicologia também desempenha um papel nessa atividade ilegal. A engenharia social, em que os hackers usam a psicologia para enganar as vítimas inocentes para que atendam às suas solicitações, desempenha um papel vital em muitos ataques de segurança cibernética. Esse uso da psicologia assume várias formas, desde o uso de phishing para induzir os usuários a revelar seus nomes de usuário, senhas ou outras informações confidenciais, ou o uso de spam para assustá-los e fazê-los entregar dinheiro ou informações confidenciais.

Malware para venda

No mundo moderno, os hackers não precisam de habilidades técnicas para causar estragos, apenas uma conexão com a dark web . As empresas criminosas estão cada vez mais oferecendo malware para venda, portanto, hackers não técnicos (conhecidos como “ script kiddies ”) podem realizar ataques devastadores e sofisticados. Esse negócio de venda de malware viu um grupo de hackers vender acesso backdoor a PCs por apenas US $ 10 . Além de vender o programa necessário para hackear esses computadores, os vendedores também deram dicas de como os hackers podem evitar a detecção. Esses grupos raramente se preocupam com para quem estão vendendo seus produtos ou com o que os compradores pretendem fazer com o malware recém-descoberto.

Onde vive o hacker moderno?

Embora os hackers venham de todo o mundo, não é fácil rastrear este grupo indescritível que trabalha duro para se manter nas sombras e cobrir seus rastros. No entanto, pesquisas recentes sugerem que a maioria dos hackers do mundo vem dos Estados Unidos, seguidos pela China e, finalmente, pela Rússia .

O que os hackers buscam?

Os hackers são um grupo diversificado e, como tal, são motivados por uma variedade de fatores .

Ganho Financeiro Criminal

Um dos objetivos mais comuns do hacking é o ganho financeiro por meios ilegais. Esta categoria inclui roubo de credencial de cartão de crédito, bem como fraude em bancos.

Segredos Corporativos

As corporações estão cada vez mais usando hackers para espionagem corporativa . Embora algumas organizações dependam de hackers externos para invadir redes seguras e roubar segredos corporativos e IP, essas ameaças estão cada vez mais se originando dentro das próprias organizações.

Segredos Nacionais

Muito parecido com a espionagem corporativa, os governos também estão recorrendo a hackers para atingir outros governos ou empresas privadas, como os exemplos de hack da Rússia contra os governos americano, canadense e britânico mencionados acima. Outro exemplo famoso de governos que usam hackers para obter inteligência e semear o caos é o Stutnex , desenvolvido em conjunto pelos governos americano e israelense e usado para causar estragos na instalação nuclear iraniana de Natanz.

A ascensão do hacktivismo

Alguns hackers têm motivação social ou política. Esses hackers-ativistas (ou hacktivistas) usam suas habilidades para chamar a atenção do público para questões sociais e políticas, lançando uma luz nada lisonjeira sobre seus alvos, normalmente tornando públicas informações confidenciais ou prejudiciais.

Fama

Alguns hackers são motivados pela fama e pelo desejo de ganhar o respeito de seus colegas hackers. Nesses casos, os hackers costumam desfigurar ou deixar marcas de identificação nos sites e sistemas nos quais eles se infiltram, como forma de mostrar suas habilidades a outros hackers.

 

 

 

Leave a Reply

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Discover more from Alliances

Subscribe now to keep reading and get access to the full archive.

Continue reading