Hackers: Entendendo os Diferentes Tipos e suas Motivações
- Time do TheWebGuardian
- 7 de nov. de 2023
- 5 min de leitura
Atualizado: 13 de ago. de 2024

Origens do Termo Hacker
Essa palavra tem uma conotação/interpretação negativa para nós, não é? Associamo-na a pessoas mal-intencionadas, que armam golpes e fazem ataques na web.
A origem da palavra “hack” vem do século XVI, e significa “despedaçar” ou “cortar grosseiramente algo em pedaços usando de violência”.
O termo “hacker”, no entanto, surgiu em 1975, e faz referência à pessoas que fazem experiências com softwares ou acessam ilegalmente sistemas de computadores.
Hackers da Era Digital
Normalmente, os hackers são invasores (internos ou externos) que visam comprometer sistemas, redes de computadores ou as informações neles contidas.
Esses acessos indevidos (não-autorizados) é o que conhecemos como Crimes Cibernéticos, e são perpetrados pelos cyber criminosos.
Essas pessoas de má-fé são consideradas os hackers “bandidos” - em inglês são conhecidos como “Black Hat Hackers”.
São diversas as suas motivações e objetivos, mas sabemos que mais de 85% dos ataques cibernéticos são relacionados à Cybercrime - isto é - visam ganhos financeiros.
Separando os Hackers Vilões dos Hackers Mocinhos
Não podemos generalizar o termo hacker. No ambiente inseguro e ameaçador da web, também temos os hackers do bem ("White Hat Hackers"), que trabalham com Cyber Segurança.
Não é difícil diferenciar um cyber criminoso de um Profissional que sabe hackear. Um malfeitor cibernético pode ter várias facetas.
Eles podem ser classificados tanto por suas habilidades, quanto por suas motivações. O fato é que temos que entender isto, para que possamos tomar ações condizentes.
Motivações do Hacker Criminoso
“Saber o que os hackers e usuários maliciosos querem ajuda a entender como eles trabalham. Muitas vezes trabalham exatamente como ladrões, sequestradores e outros criminosos organizados...”
Esta citação é de Kevin Beaver, autor do livro “Hacking for Dummies”, perito em Segurança da Informação.
Segundo o autor, “os hackers não são todos iguais. Cada um tem seus próprios motivos, seus métodos e suas habilidades.”
As 3 Principais Categorias de Hackers
Você tem noção da quantidade de diferentes tecnologias existentes hoje em dia, ou da imensurável quantidade de dados trafegando na internet?
Pois se é difícil de mensurar ou imaginar, assim também fica complicado estar a par das ameaças que surgem diariamente e que exigem medidas de combate praticamente em tempo real...
É dito que o tempo trabalha a favor dos criminosos cibernéticos. Parece que eles sempre estão um passo à frente das tecnologias e medidas de segurança.
Vamos conhecer os três tipos de hackers e como eles costumam atuar no cyberespaço:
1 - “Script Kiddies”: Este grupo engloba crianças e adolescentes, com conhecimentos básicos de informática. São jovens que têm tempo para pesquisar na internet. Nascidos na era digital.
Desde jovens, aprendem algumas linguagens de programação e têm facilidade em informática.
Mas a inexperiência os torna muito fáceis de detectar, pois não sabem “esconder” suas identidades.
Normalmente são negligentes e fazem “experimentos”, sem pensar ou considerar as consequências de suas ações. Costumam deixar muitos “rastros”.
2 - Cyber Criminosos ou Hackers Maliciosos: Este tipo de hacker costuma ter habilidades em programação e desenvolvimento de softwares.
Estão sempre atualizados em relação à vulnerabilidades de programas e aplicações, e trabalham em cima das mesmas para criar diferentes malwares e scripts maliciosos.
Costumam ser discretos, e conseguem manter suas atividades e perfis em anonimato. Suas atividades são muito mais difíceis de detectar.
3 - Profissionais de Segurança: Aqui temos o “mocinho” que conhece como trabalha o “bandido”. Precisam saber hackear para inibir o hackeamento criminoso.
São como pesquisadores - fazem monitoramento, desenvolvem ferramentas e detectam possíveis riscos e ameaças, tomando ações de prevenção.
Sabem diferenciar um evento de segurança de um incidente. São profissionais que podem ser contratados por empresas, para realizar testes de intrusão e/ou de vulnerabilidades.
As Principais Motivações para Hackear
O ato de hackear pode ter diversos objetivos. Segundo pesquisa de 2020, a principal motivação é o crime cibernético, e em segundo lugar a espionagem.
Crimes cibernéticos referem-se à ações ilegais com objetivo de ganhos financeiros, cuja arma mais utilizada é o Ransomware - Leia nosso Post “Vazamento de Dados e Ransomware”.
Além do CyberCrime, o hacker pode ter outras motivações, bem como níveis técnicos - oferecendo diferentes graus de ameaça:
- Bisbilhoteiros: pessoas que gostam de “fuçar” e meter o nariz onde não são bemvindas
- Aproveitadores/Usurpadores: usuários com algum conhecimento em informática (e muito tempo à disposição), e que tiram proveito de outros para seu próprio benefício.
- Ex-Funcionários descontentes: são trabalhadores que, por alguma razão, perderam seus empregos, e querem prejudicar a empresa, por motivos de vingança, desafio ou chantagem.
Eles costumam se aproveitar de brechas de segurança, como por exemplo, sistemas e redes cujas regras de acesso e de privilégios não foram devidamente atualizadas.
- Usuários Internos Maliciosos: são pessoas que trabalham internamente em empresas - terceirizados ou não, e que costumam usar de seus privilégios para roubar dados, comprometer arquivos ou “facilitar” a abertura de backdoors no sistema.
- “Script Kiddies”: crianças ou jovens adolescentes que tem facilidade com códigos e linguagens de programação
- Hacktivistas: pessoas que fazem parte de um grupo de ativistas, engajadas com questões sociais ou políticas. Geralmente executam manobras com o objetivo de sensibilizar as pessoas ou chamar a atenção do público para um problema que consideram relevante.
- Cyber terroristas: são hackers que atacam infraestruturas do governo ou de utilidade pública - como fornecimento de energia, usinas, sistemas de saúde ou de controle de transportes.
- Mercenários (Hackers de Aluguel): são criminosos que fazem parte de quadrilhas de crime organizado cibernético. São “contratados” e recebem dinheiro para realizar todo tipo de crime - desde extorsão
Hackeamento Ético
Esta terminologia designa os Profissionais de Segurança que seguem normas de conduta, bem como define os métodos aplicados para assegurar maior segurança na web.
O hacker White Hat entende como os cybercriminosos pensam e agem, usa as mesmas ferramentas que eles, além de possuir habilidades técnicas avançadas.
Mas a diferença mais importante é que o hackeamento ético é realizado com a permissão do alvo - ou seja, normalmente é um serviço contratado por empresa/organização.
Empresas que querem proteger seus sistemas e assegurar maior segurança, como parte da estratégia de gerenciamento de informações e riscos, buscam a ajuda desses Profissionais.
Testes de Hackeamento Ético
Os Profissionais que trabalham nessa área são cada vez mais importantes no atual cenário extremamente comprometedor da Segurança da Informação.
Estes testes exigem a apresentação de um projeto, elencando os objetivos, determinando o quê será avaliado, como será feito, quais ferramentas serão usadas, etc.
O cliente (contratante) deve definir e estar de acordo com tudo o que o projeto especifica, e o profissional contratado apresenta, ao fim do teste, tudo que foi verificado, bem como as implicações de suas descobertas e sugestões de mudanças e/ou melhorias.
Vamos citar os 2 principais testes que podem ser contratados pelas empresas e cuja realização faz parte das estratégias de Gerenciamento de Riscos:
1 - Teste de Vulnerabilidade: São técnicas e procedimentos realizados para identificação dos pontos-fracos de um determinado ambiente/aplicação/sistema.
Faz-se a classificação dos riscos inerentes e relacionados a essas fragilidades.
Ao final, é apresentado um relatório que aponta as ações necessárias para mitigar os riscos e corrigir as eventuais falhas existentes (ou pontos vulneráveis).
2 - Teste de Intrusão/Penetração (Pentesting): São técnicas e procedimentos que simulam um ataque real, a fim de avaliar os potenciais riscos às brechas de segurança.
Estes testes podem ser feitos externamente (a maioria) ou internamente. Podem ter diversos escopos, e necessitam muito pré-planejamento.
Isto porquê sua realização precisa garantir a integridade do ambiente onde será feito, bem como evitar que ocorra alguma descontinuidade de serviços (rede, aplicações, etc).
Em um próximo Post, vamos falar sobre os diferentes tipos de Testes de Intrusão, e como eles são importantes para revelar fragilidades e corrigir falhas.
NOS VEMOS NOS PRÓXIMOS POSTS!