Para proteger seus dados pessoais, você precisa se manter atualizado e aprender sobre ataques cibernéticos. Mas e quanto às pessoas que estão por trás desses ataques? Os hackers costumam ser agrupados em um grupo, mas existem vários tipos diferentes.

Você deve ter ouvido falar sobre todos os hackers de chapéus coloridos usuais: branco, preto, cinza ou qualquer outra coisa que eles vestem. Mas você precisa saber quais ameaças eles realmente representam. Quem são esses hackers?

1. Hackers estaduais: os notórios cibercriminosos

Esses são cibercriminosos apoiados por um governo estadual. Você deve ter ouvido falar dos ataques Solarwinds; os que causaram uma violação massiva de rede e permitiram que os hackers expusessem milhares de organizações em todo o mundo, incluindo partes do governo dos Estados Unidos.

Relacionado: O que é o ataque SolarWinds? Eu fui afetado?

Os especialistas em segurança cibernética e a inteligência dos Estados Unidos culparam categoricamente a Rússia pelo ataque cibernético. Os hackers anexaram seu malware à SolarWinds, uma empresa que produz a plataforma de monitoramento de desempenho de TI chamada Orion. Milhares de empresas em todo o mundo usam este software, e todas elas receberam software corrompido de março a junho de 2020.

instagram viewer

Acredita-se que o serviço de inteligência estrangeira da Rússia tenha realizado esses ataques. Mas isso não é tudo. Também há grupos de hackers que supostamente teriam ligações com os governos norte-coreano e iraniano.

2. Os espiões corporativos: ladrões de planos de negócios

Espiões corporativos são hackers que realizam espionagem corporativa para roubar todos os tipos de dados corporativos importantes, como planos de negócios, patentes de empresas, dados financeiros, contratos e muito mais.

Um dos casos mais populares de espiões corporativos tem que ser Compulife — NAAIP. Em 2020, Compulife Software, Inc. alegou que um de seus concorrentes invadiu o sistema da empresa e roubou seus dados proprietários. As evidências confirmaram que o NAAIP havia, de fato, contratado um hacker para espionagem corporativa.

No final, o tribunal de primeira instância decidiu que não houve crime. Mas o Tribunal de Onze Circuitos discordou e anulou a decisão.

Se você possui uma empresa de qualquer porte, deve adquirir um seguro corporativo com uma apólice para proteger seus dados.

3. Cryptojackers: as ameaças de duas cabeças

Crédito da imagem: Artem Oleshko / Shutterstock.

Os criptomoedas roubam o poder de computação e os recursos dos usuários para minerar criptomoedas. Em 2019, a McAfee relatou um 4000 por cento aumento no malware de mineração de criptografia. É assustador porque eles vão desde comprometer PCs e dispositivos móveis de usuários individuais até se infiltrar em sites populares e espalhar o malware para qualquer pessoa que os visite.

Um dos mais notáveis ​​cryptojackers, Smominru, consiste em mais de 520.000 máquinas que ajudaram seus proprietários a ganhar mais de US $ 3 milhões em um único ano. Esta rede de bots de criptojack foi usada na epidemia global de ransomware WannaCry de 2017.

Consulte Mais informação: O que é Cryptojacking e como você o detecta?

Agora a questão é: como você se protege desses hackers. Aqui estão algumas dicas:

  • Esteja sempre alerta às mudanças no comportamento do seu dispositivo.
  • Use apenas plug-ins, aplicativos e complementos conhecidos e confiáveis.
  • Antes de baixar qualquer aplicativo, certifique-se de que ele seja bem revisado, atualizado regularmente e tenha downloads suficientes.

4. Hacktivistas: Ativistas da Era da Tecnologia

Esses são os que usam o hacking para fazer uma declaração - política ou social. Esses cibercriminosos não agem necessariamente para ganhar dinheiro, mas sim para expressar oposição e questionar ou provocar o governo.

Um exemplo popular de ataque hacktivista é Operação Tunísia de 2010. Foi quando um grupo de hackers tunisianos derrubou oito sites do governo usando ataques DDoS para apoiar os movimentos da Primavera Árabe.

Se você não está conectado ao governo, não precisa se preocupar com esses hackers.

5. Script-Kiddies: Amadores não qualificados ou Hackers Perigosos

Esses hackers são os amadores que costumam hackear pela emoção. Mas não os leve a sério.

Todos nós nos lembramos da série de ataques cibernéticos que obrigaram centenas de sites a ficarem offline em uma sexta-feira de 2016. Acredita-se que os "script kiddies" estavam por trás do hack massivo que derrubou a Amazon, o Twitter e o Reddit.

Os especialistas também dizem que os script kiddies muitas vezes ajudam inadvertidamente criminosos sérios por meio de investigações imprudentes e comprometimento do sistema. Veja como se proteger contra eles:

  • Atualize seu software de segurança regularmente.
  • Rastreie o tráfego do seu site regularmente.
  • Não use senhas falsas.

6. Hacking Groups for Hire: Eles acertam você muito

Existem muitos grupos de hackers notórios em todo o mundo disponíveis para aluguel. Esses grupos geralmente seguem o modelo RaaS (Ransomware-as-a-Service) em que eles alugam ransomware da mesma maneira que desenvolvedores de software alugam produtos SaaS.

Um desses grupos que virou notícia é o grupo de ransomware Darkside. Os hackers atacaram o Colonial Pipeline, um sistema de oleoduto americano que transportava combustível para aviões e gasolina pelos Estados Unidos. O ataque cibernético afetou todo o gerenciamento de equipamentos do gasoduto e causou uma perda de mais de US $ 15 bilhões.

Relacionado: DarkSide Ransomware: Quem estava por trás do ataque ao oleoduto colonial?

A única maneira de se proteger contra esses hackers é certificar-se de que seus dados de backup estejam offline e seguros.

Proteja-se de hackers

Hacking pode criar perturbações massivas em nossas operações diárias.

Assim, empresas e indivíduos precisam atualizar regularmente todos os seus softwares, sistemas operacionais, aplicativos e sites para mitigar as ameaças cibernéticas. Compreender os diferentes tipos de hackers e suas motivações também é uma boa maneira de manter os cibercriminosos afastados.

E-mail
Os 12 melhores motores de pesquisa profunda para explorar a web invisível

O Google ou o Bing não podem pesquisar tudo. Para explorar a web invisível, você precisa usar esses mecanismos de pesquisa profundos especiais.

Leia a seguir

Tópicos relacionados
  • Segurança
  • Segurança Online
  • Hacking
  • Criptojacking
  • Segurança
Sobre o autor
Fawad Ali (11 artigos publicados)

Fawad é engenheiro de TI e comunicação, aspirante a empresário e escritor. Ele entrou na arena da escrita de conteúdo em 2017 e trabalhou com duas agências de marketing digital e vários clientes B2B e B2C desde então. Ele escreve sobre Segurança e Tecnologia na MUO, com o objetivo de educar, entreter e envolver o público.

Mais de Fawad Ali

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas técnicas, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme seu endereço de e-mail no e-mail que acabamos de enviar.

.