Mitos sobre hackers que podem te surpreender
Todo hacker ganha a vida roubando dados pessoais.
Ele pode invadir seu computador com poucos cliques no teclado e dar um fim a sua privacidade. Ele envia e-mails te ameaçando, alegando que por meio de sua própria webcam conseguiu gravar vídeos seus.
Se você pensa que sabe tudo sobre hackers com base nas suas representações em filmes e séries, está na hora de rever alguns conceitos sobre eles. Às vezes tudo não passa de uma lenda.
1º Mito: Hackers só atacam grandes empresas
Normalmente a mídia noticia violações de segurança ligadas a grandes corporações e plataformas. Isso não implica que empresas de pequeno e médio porte não possam virar futuros alvos.
Na verdade, de acordo com um estudo elaborado pelo Sebrae e pela FGV, pequenos negócios já representam 30% do Produto Interno Bruto do Brasil (PIB). Logo, as pequenas e médias empresas se tornaram o novo foco de hackers, principalmente por não apresentarem uma boa infraestrutura de cibersegurança nem uma equipe de TI adequada.
2º Mito: Todas as formas de hacking são ruins e ilegais
O White hat é a prova de que nem todo hacker quer roubar milhões de sua empresa e vender seus dados.
Em junho de 2021, as redes de computadores da JBS foram hackeadas. O ataque afetou milhares de trabalhadores e fez com que operações na Austrália, Canadá e Estados Unidos fossem temporariamente interrompidas. Um dos efeitos foi o aumento nos preços da carne de atacado, obrigando distribuidores a encontrar novos fornecedores.
Essa é apenas uma amostra do poder de um ciberataque bem executado e com sérias consequências. Entretanto, nem todos os hackers se encaixam nesse perfil. Eles podem ser divididos em categorias como black hat (chapéu preto), white hat (chapéu branco) e gray hat (chapéu cinza).
Um black hat é o tipo de hacker mais conhecido. Aquele que invade redes de computadores sem permissão, rouba dados sigilosos ou ainda instala um vírus no sistema.
Já um hacker white hat é o profissional que utiliza suas habilidades na busca por novas formas de contornar a segurança do sistema e identificar vulnerabilidades com a permissão expressa da empresa.
Algumas empresas como Facebook, Google, Apple e Nintendo pagam uma quantia considerável para que seus sistemas sejam hackeados de propósito, a fim de torná-los mais seguros e à prova de ataques. Por exemplo, o argentino Santiago Lopez, aos 19 anos, se tornou o primeiro “hacker ético” a atingir a quantia de US$ 1 milhão, descobrindo erros de informação.
Quanto ao gray hat, esses hackers de fato invadem os sistemas das empresas e revelam sua vulnerabilidade para toda a internet. Suas operações nesse sentido não são legais, nem requisitadas pela organização. Mas as habilidades do hacker não são usadas pensando em seu benefício próprio, por exemplo, com venda de informações sigilosas ou mesmo chantagem. Quem ganha no fim das contas é o cliente da empresa, que fica à par das vulnerabilidades do sistema.
3º Mito: Hackers usam apenas software tecnológico para acessar informações
Associar hackers à tecnologia e à informática é quase um pleonasmo, mas nem sempre um hacker precisa do software mais moderno para roubar seus valiosos dados. A verdade é que conseguir tais informações ou acessar uma conta online pode ser resultado de ações mais básicas. É disso que se trata a engenharia social.
Ela envolve a manipulação psicológica do usuário para que ele forneça informações confidenciais. A pandemia não trouxe apenas uma crise sanitária, mas uma crescente onda de tentativas de golpes. De acordo com a Federação Brasileira dos Bancos (Febraban) os cibercriminosos tem aproveitado o maior tempo online das pessoas e aumento de suas transações digitais para aplicar golpes financeiros.
Ainda segundo a Febraban, atualmente, 70% das fraudes estão vinculadas à engenharia social. Muitas vezes os golpes acontecem através de uma ligação telefônica. Muitas vezes, os criminosos nem precisam ser hackers.
Nem sempre um hacker precisa de uma vasta tecnologia para roubar seus dados. Às vezes basta um telefonema.
4º Mito: Hackers não podem ver você na navegação anônima
Muitos usuários acreditam que navegar em uma aba anônima pode torná-los invisíveis na internet e por consequência, invisíveis a hackers também. Mas isso não é de todo verdade. Seus dados não são salvos no seu dispositivo local, isso está correto. Contudo, eles ainda estão visíveis para o seu provedor de serviços de internet. Como seu endereço IP continua ativo, seu provedor de Internet também tem acesso aos dados, bem como as agências de vigilância em massa.
O melhor para se proteger de qualquer ataque ou roubo de dados é nunca assumir que as informações que você enviou em uma sessão “anônima” são realmente anônimas.
O “típico” hacker
Uma sala escura, olhos vidrados nas centenas de códigos que percorrem as telas, um corpo debruçado sobre o teclado, uma concentração inabalável. Alguém lutando contra o Sistema. Muitas vezes um homem. Essas são as imagens que invadem nossas mentes quando pensamos em quem são os hackers, como agem e se comportam.
Como você bem viu, nem sempre o modo como hackers são retratados condiz com a realidade. A mídia, os filmes e os programas de televisão nos relevam apenas uma parte dessa história, quando muito um retrato pouco fiel.
Este artigo foi escrito por Luana Brigo e publicado originalmente em Prensa.li.