Terminologia Hacker

Autor: Marcelo Fares - http://www.profissionaisti.com.br/author/marcelofares/
Fonte: http://www.profissionaisti.com.br/2015/05/terminologia-hacker/

Na terminologia Hacker, geralmente associa-se a invasões, roubos e crimes cibernéticos, como sendo o Hacker o causador de um delito, mesmo sem saber o que ele é e o que ele faz. Existe uma diferença muito grande e significativa entre essas terminologias sobre invasões, crimes virtuais e cibernéticos. Por isso, é importante ressaltar suas diferenças para sabermos o que realmente cada uma destas entidades significa neste meio tã0 obscuro chamado Internet (GODOY, 2011).

Imagem via Shutterstock

“Não podemos nos esquecer que, conforme previsto na Lei 12.737/2012 no Art. 154, o ato de invadir dispositivos de informática alheio, conectado ou não à rede de dados de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita, é considerado CRIME! Pena: detenção, de 3 (três) meses a 1 (um) ano, e multa

Hacker

Um indivíduo interessado em possuir o conhecimento das informações confidenciais de um sistema ou da redes de computadores. Ele é responsável por elaborar e modificar softwares e hardwares nos computadores, desenvolvendo funcionalidades avançadas e inovadoras, que consigam, de alguma maneira, burlar os meios de segurança legais, a fim de fazer tudo por uma informação, senha, arquivos, acessos e etc. A informação a ser capturada por um hacker pode ser usada para diversos fins, entre eles, espionagem industrial, vingança, maldade, curiosidade, conquista pessoal, aventura e etc (CRONKHITE e McCULLOUGH, 2001).

Crackers

O termo vem de quebrador, que significa quebrar um sistema (brute-force) com a intenção de obter algum proveito e vantagem pessoal, como, por exemplo, o ato de não precisar pagar mais a licença de uso de um programa Shareware. Geralmente os crackers são internautas autodidatas que usam da engenharia reversa para praticar o crack nos sistemas pagos obtendo-se, assim, o privilégio de usar um programa pago como sendo gratuito (CRONKHITE e McCULLOUGH, 2001).

Lamer

São internautas ignorantes sem conhecimento algum sobre a esfera do mundo virtual. Para esses usuários, o que importa é funcionar, mas não importa saber de que forma eles foram programados para trabalhar (CRONKHITE e McCULLOUGH, 2001).

Fakes

Significa Falsos. Termo denominado na Internet, que caracteriza o ocultamento da identidade real de um usuário, se passando por um falsário (CRONKHITE e McCULLOUGH, 2001).

Flooders

Aplica-se na prática exagerada de enviar a mesma informação diversas vezes para um mesmo canal ou para um utilizador, por exemplo. O Flood é muito usado para interromper a ligação de um website com o servidor, devido a quantidade de sobrecarga (injeção de requisições) que as sessões irão gerar, ocasionando o desprocessamento por parte dos protocolos que estarão em jogo nesta sessão, acarretando muitas vezes travamentos nas ligações (CRONKHITE e McCULLOUGH, 2001).

Newbie

É um novato na rede, que não conhece absolutamente nada, mas que se mete em lugares a fim de obter informações que não se deve, ganhando assim maturidade o suficiente para usar futuramente ferramentas como Brute Force, Exploits, Portscan entre outros (CRONKHITE e McCULLOUGH, 2001).

Larva

É uma mistura de Hacker e Cracker, que possui uma experiência grande, e com seus conhecimentos adquiridos, já pode criar pequenas aplicações e até mesmo invadir servidores de pequenos portes (CRONKHITE e McCULLOUGH, 2001).

Phreaker

Especializado em telefonia, burla métodos de ligações e altera sistemas telefônicos, a fim de realizar ligações de graça (CRONKHITE e McCULLOUGH, 2001).

Carder

Especializado em roubar senhas de cartões de crédito e acesso aos bancos (CRONKHITE e McCULLOUGH, 2001).

Defacer

Conhecidos como Hacker desfigurantes, que invadem servidores de um determinado website ou grupo virtual e acabam manchando a reputação deste página ou grupo invadido. É uma espécie de pichador de páginas na Internet (CRONKHITE e McCULLOUGH, 2001).

Script Kiddies

É alguém procurando por um alvo de fácil acesso. O principal objetivo dos Kiddies, é obter acesso ao root do sistema utilizando exploits ou buscando outras vulnerabilidades de fácil acesso, a fim de infiltrar-se (CRONKHITE e McCULLOUGH, 2001).

Conclusão

Conhecer as terminologias Hacker é de extrema importância para quem trabalha com a Segurança das Informações pois, somente desta maneira, saberemos distinguir suas diferenças significativas, seus afazeres e demais atributos em relação a cada indivíduo e suas habilidades.

No próximo post, abordaremos métodos de ataques passivos e ativos e seus tipos. Para terminar, deixo esta reflexão:

“Acessar a Internet é um privilégio, não um direito” Fonte : Código de ética da ISC2 RFC1087

Até a próxima!

Referências:

  • Temática retirada da Monografia de Marcelo Fares
  • Curso de Pós Graduação em Segurança de Redes de Computadores
  • CRONKHITE, C.; McCULLOUGH, J. Hackers Acesso Negado. 1. ed. Rio de Janeiro: Campus, 2001.