Terminologia Hacker

Na terminologia Hacker, geralmente associa-se a invasões, roubos e crimes cibernéticos, como sendo o Hacker o causador de um delito, mesmo sem saber o que ele é e o que ele faz. Existe uma diferença muito grande e significativa entre essas terminologias sobre invasões, crimes virtuais e cibernéticos. Por isso, é importante ressaltar suas diferenças para sabermos o que realmente cada uma destas entidades significa neste meio tã0 obscuro chamado Internet (GODOY, 2011).

Imagem via Shutterstock

Imagem via Shutterstock

“Não podemos nos esquecer que, conforme previsto na Lei 12.737/2012 no Art. 154, o ato de invadir dispositivos de informática alheio, conectado ou não à rede de dados de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita, é considerado CRIME! Pena: detenção, de 3 (três) meses a 1 (um) ano, e multa

Hacker

Um indivíduo interessado em possuir o conhecimento das informações confidenciais de um sistema ou da redes de computadores. Ele é responsável por elaborar e modificar softwares e hardwares nos computadores, desenvolvendo funcionalidades avançadas e inovadoras, que consigam, de alguma maneira, burlar os meios de segurança legais, a fim de fazer tudo por uma informação, senha, arquivos, acessos e etc. A informação a ser capturada por um hacker pode ser usada para diversos fins, entre eles, espionagem industrial, vingança, maldade, curiosidade, conquista pessoal, aventura e etc (CRONKHITE e McCULLOUGH, 2001).

Crackers

O termo vem de quebrador, que significa quebrar um sistema (brute-force) com a intenção de obter algum proveito e vantagem pessoal, como, por exemplo, o ato de não precisar pagar mais a licença de uso de um programa Shareware. Geralmente os crackers são internautas autodidatas que usam da engenharia reversa para praticar o crack nos sistemas pagos obtendo-se, assim, o privilégio de usar um programa pago como sendo gratuito (CRONKHITE e McCULLOUGH, 2001).

Lamer

São internautas ignorantes sem conhecimento algum sobre a esfera do mundo virtual. Para esses usuários, o que importa é funcionar, mas não importa saber de que forma eles foram programados para trabalhar (CRONKHITE e McCULLOUGH, 2001).

Fakes

Significa Falsos. Termo denominado na Internet, que caracteriza o ocultamento da identidade real de um usuário, se passando por um falsário (CRONKHITE e McCULLOUGH, 2001).

Flooders

Aplica-se na prática exagerada de enviar a mesma informação diversas vezes para um mesmo canal ou para um utilizador, por exemplo. O Flood é muito usado para interromper a ligação de um website com o servidor, devido a quantidade de sobrecarga (injeção de requisições) que as sessões irão gerar, ocasionando o desprocessamento por parte dos protocolos que estarão em jogo nesta sessão, acarretando muitas vezes travamentos nas ligações (CRONKHITE e McCULLOUGH, 2001).

Newbie

É um novato na rede, que não conhece absolutamente nada, mas que se mete em lugares a fim de obter informações que não se deve, ganhando assim maturidade o suficiente para usar futuramente ferramentas como Brute Force, Exploits, Portscan entre outros (CRONKHITE e McCULLOUGH, 2001).

Larva

É uma mistura de Hacker e Cracker, que possui uma experiência grande, e com seus conhecimentos adquiridos, já pode criar pequenas aplicações e até mesmo invadir servidores de pequenos portes (CRONKHITE e McCULLOUGH, 2001).

Phreaker

Especializado em telefonia, burla métodos de ligações e altera sistemas telefônicos, a fim de realizar ligações de graça (CRONKHITE e McCULLOUGH, 2001).

Carder

Especializado em roubar senhas de cartões de crédito e acesso aos bancos (CRONKHITE e McCULLOUGH, 2001).

Defacer

Conhecidos como Hacker desfigurantes, que invadem servidores de um determinado website ou grupo virtual e acabam manchando a reputação deste página ou grupo invadido. É uma espécie de pichador de páginas na Internet (CRONKHITE e McCULLOUGH, 2001).

Script Kiddies

É alguém procurando por um alvo de fácil acesso. O principal objetivo dos Kiddies, é obter acesso ao root do sistema utilizando exploits ou buscando outras vulnerabilidades de fácil acesso, a fim de infiltrar-se (CRONKHITE e McCULLOUGH, 2001).

Conclusão

Conhecer as terminologias Hacker é de extrema importância para quem trabalha com a Segurança das Informações pois, somente desta maneira, saberemos distinguir suas diferenças significativas, seus afazeres e demais atributos em relação a cada indivíduo e suas habilidades. 

No próximo post, abordaremos métodos de ataques passivos e ativos e seus tipos. Para terminar, deixo esta reflexão:

“Acessar a Internet é um privilégio, não um direito” Fonte : Código de ética da ISC2 RFC1087

Até a próxima!

Referências:

  • Temática retirada da Monografia de Marcelo Fares 
  • Curso de Pós Graduação em Segurança de Redes de Computadores 
  • CRONKHITE, C.; McCULLOUGH, J. Hackers Acesso Negado. 1. ed. Rio de Janeiro: Campus, 2001.

Marcelo Fares

Mais artigos deste autor »

Consultor em Tecnologia da Informação e Especialista em Cyber Security com mais de 10 anos de experiência.

Graduação Superior em Redes de Computadores, Projetista de Sistemas de Telecomunicações, Projetista de Redes e Administrador de Redes - Universidade Unilasalle Canoas.

Pós-Graduação em Segurança de Redes de Computadores - AVM Faculdade Integrada – Unyleya Wpos Brasília.

CERTIFICAÇÕES
CompTIA Security + 401
ITIL Foundation Certified (ITIL V3);
Information Security Foundation based on ISO/IEC 27002;
Microsoft Certified Professional e Technology Associate (MCP, MTA, MCPS);
Microsoft Certified Professional e Network Fundaments (98-366);
Microsoft Certified Professional e Security Fundamentals (98-367);
Windows Server Administration Fundamentals (98-365).


2 Comentários

Fernando Bagno
1

Boa dica para quem quer saber mais sobre o que é cada termo. Alguns aí não conhecia e outros nem lembrava mais. Talvez tudo seja chamado de hacker por ser os que fazem os “melhores ataques”. Não sei dizer.
Parabéns ao autor pelo artigo!

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!