Hacking é algo que deve estar sempre na mente de cada usuário da Internet - não porque eles queiram se tornar hackers, mas porque qualquer erro que cometam online compromete seus dispositivos e contas.

Mas o que é hackear? E como os usuários comuns da Internet começaram a temer por sua privacidade e segurança, mesmo na segurança de suas próprias casas?

O que é hackear?

Hacking é qualquer atividade que visa explorar e acessar ilegalmente um sistema de computador, dispositivo ou rede, sem permissão explícita de seu proprietário. Causar danos às vezes é apenas um subproduto do hacking, não um elemento necessário.

Existem hackers de chapéu cinza e branco que forçam seu caminho em sistemas para motivações positivas ou moralmente cinzentas. Alguns hackers até fazem isso como uma piada ou para provar suas habilidades técnicas a seus colegas.

Definição de Hacking

Quase qualquer pessoa pode dar uma definição de hacking com base em seu entendimento da Internet. Como obter acesso ilegal a dispositivos e redes tornou-se conhecido como hacking é uma história antiga, mas igualmente crucial para entender o que é hackear.

instagram viewer

O primeiro passo para entender algo é saber o que significa a linguagem usada para descrevê-lo. Nos dicionários, antigos e novos, ao procurar uma definição de hacking, você encontrará duas definições diferentes.

O hacking de computador pode ser definido como um meio não autorizado de entrar em um sistema ou dispositivo, que não é malicioso por herança, mas, mesmo assim, se tornou sinônimo de atividades ilícitas.

Hackear, como uma palavra em si, significa cortar ou cortar algo. Claro, isso não tem nada a ver com obter acesso ilegal a sistemas e dispositivos de computador. Na verdade, a palavra como verbo é anterior a todos os computadores e sistemas digitais modernos. Mas está relacionado às primeiras instâncias de hacking.

Como o hacking começou?

Imagem proveniente de Pixabay.com - Nenhuma atribuição necessária.

O primeiro incidente de manipulação ilegal de um sistema técnico foi em 1878. Um grupo de adolescentes, contratado pela empresa de comunicações Bell Telephone, desconectava abruptamente e redirecionava as ligações para fazer confusão. No entanto, esse incidente raramente é mencionado como o primeiro incidente de hacking.

O que se pensa ser o primeiro uso da palavra "hacking" para acessar ilegalmente um sistema aconteceu em 1959. Os membros do Tech Model Railroad Club usaram a palavra "hack" para significar cortar um circuito e controlar as pistas e interruptores.

Mais tarde, em 1969, um grupo de entusiastas de tecnologia e trem modelo na M.I.T. desafiaram-se a invadir o sistema de uma empresa ferroviária para melhorar sua eficiência.

Embora ilegal, o M.I.T. incidente, não foi prejudicial ou malicioso.

O primeiro hack, como reconhecemos a palavra hoje, aconteceu em 1971. Alguns indivíduos descobriram que, se fizessem um assobio agudo a 2600 hertz, poderiam acessar o sistema de comutação de longa distância da AT&T. Isso lhes permitiu fazer chamadas nacionais e internacionais gratuitamente.

Relacionado: Os tipos de hackers que você deve conhecer

Hackers de computador e seus esquemas

Desde que os computadores modernos solidificaram sua existência em residências e escritórios no final dos anos 1970 e 1980, surgiram os hackers, como os conhecemos hoje. À medida que a tecnologia evoluiu ainda mais e a Internet, e-mails, telefones celulares e smartphones se tornaram populares, os hackers mal-intencionados conseguiram entrar em quase todo tipo de sistema e dispositivo.

Agora, existem dezenas de tipos de hacks que você precisa observar sempre que estiver navegando nas redes sociais, verificando seu e-mail ou fazendo uma ligação. Alguns deles incluem:

  • Ataques de phishing
  • Ataques man-in-the-middle (MITM)
  • Ataques de injeção SQL
  • Ataques de senha de força bruta
  • Ataques DNS
  • Ataques DoS e DDoS
  • Ataques de comprometimento de e-mail comercial (BEC)

Hacking evoluirá novamente?

O hacking já evoluiu várias vezes desde seus primeiros incidentes registrados em 1800. Nada o impede de evoluir novamente para acompanhar os avanços e inovações tecnológicas.

Os hackers já estão experimentando e desenvolvendo maneiras de se infiltrar em dispositivos e redes usando inteligência artificial, aprendizado de máquina e bots. E há maneiras semelhantes de invadir dispositivos usando portas de carregamento USB - também conhecidas como juice jacking - e até mesmo ataques de clique zero, em que você não precisa fazer nada para ser infectado por malware.

CompartilhadoTweetO email
Como a inteligência artificial moldará o futuro do malware

Conforme o malware artificialmente inteligente chega, seu software antivírus pode se tornar obsoleto. Como funciona o malware AI?

Leia a seguir

Tópicos relacionados
  • Segurança
  • Cíber segurança
  • Segurança Online
  • Hacking
  • Hacking Ético
Sobre o autor
Anina Ot (70 artigos publicados)

Anina é redatora freelance de tecnologia e segurança da Internet na MakeUseOf. Ela começou a escrever sobre segurança cibernética há 3 anos na esperança de torná-lo mais acessível para o cidadão comum. Adora aprender coisas novas e é um grande nerd em astronomia.

Mais de Anina Ot

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever