Você está na página 1de 17

Hacker, Cracker e Lammer

Pestinhas da internet
HACKER
Individuo com amplo conhecimento em informática, que faz uso
desse conhecimento para encontrar falhas e medidas de correção
para essas falhas. Normalmente um Hacker atua na área de
Segurança da Informação sendo um consultor de segurança ou
prestando serviço para uma empresa do ramo.
Fatos Famosos:

Anonymous é um coletivo que surgiu


em 2003. Representa o conceito de
muitos usuários de comunidades
online existindo simultaneamente
como um cérebro global.
CRACKERS
Como os Hackers, os Crackers também possuem um
conhecimento avançado em informática, Hacker do
Malporem as suas atitudes são diferentes, os Crackers
usam o seu conhecimento apenas para beneficio próprio
ou destruição, ao invés de desenvolver medidas de
correção para uma vulnerabilidade, os Crackers criam
códigos para explorar essa vulnerabilidade e conseguir
destruir o sistema alvo, ou conseguir algo de valor como
informações pessoais, informações bancárias, senhas, etc
Fatos Famosos:
Kevin Mitnick é o mais famoso
cracker até hoje. Em 1990 Mitnick
invadiu várias operadoras de
telefonia e provedores de internet.
Ele se tornou um dos cyber
criminosos mais procurados do
mundo. Foi preso em 1995 e foi solto
depois de cinco anos, pagando fiança.
Sua história é contada no filme "A
Caçada Virtual". Hoje em dia, Kevin é
considerado o maior consultor de
segurança digital do mundo.
Lammers

Ao contrário do Hacker e do Cracker, o Lammer não possui um bom


conhecimento em informática, ele apenas procura tutoriais na
Internet que ensinam a fazer invasões básicas, e quando ele consegue
fazer a invasão ele se autodenomina Hacker, mas é claro, ele esta
enganando apenas ele mesmo.
Fatos Famosos:
Na comuminade gamer, lammers
fracassados que se auto-intitulam
hackers frequentemente ameaçam
jogadores pegando seu endereço IP
por meio de tutoriais do youtube.
Como os Hackers invadem sistemas

Hoje em dia existem muitas formas de invasões mal intencionadas, mas


algumas delas são mais comuns e relevantes. Elas costumam ser usadas
sobretudo em grandes empresas, mas estão se tornando cada vez mais
frequentes também naquelas de menor porte.
Ransomware

Esse tipo de ameaça é chamado também de “Sequestrador Virtual” e o


principal objetivo dela é fazer com que o acesso aos dados de um
servidor seja bloqueado. Por esse motivo, ao criar site, é fundamental
escolher bem a empresa de hospedagem. Nesse tipo de invasão o
hacker adquire controle sobre o sistema e consegue manipular as
informações e inclusive fornecer comandos remotamente.
Spyware

Os Spywares são ataques em que os hackers conseguem espiar as


informações dos sistemas e, por ficarem em segundo plano não são
facilmente notados. Essa é uma das maneiras mais perigosas pelas
quais os hackers invadem os sistemas visto que conseguem ver
informações, danificar os dispositivos e ainda podem identificar o
usuário facilmente. Geralmente é esse tipo de ataque que permite o
roubo de informações sigilosas, sobretudo bancárias, como senhas e os
dados do cartão de crédito dos usuários. Esse tipo de ataque pode
fazer a invasão dos sistemas através de outros sites, inclusive
downloads. Mas isso costuma acontecer mais facilmente com pessoas
físicas.
Ataque DDoS

DDoS é uma sigla em inglês que em português significa “Negação


Atribuída de Serviço”, que tem o objetivo principal de provocar uma
grande sobrecarga nos servidores e assim tornando os processos mais
lentos e fazendo com que os sites fiquem indisponíveis. Nesse tipo de
ataque é formada uma rede apelidada de zumbi, que engloba vários
computadores conectados a um hacker chefe, que é chamado de
Mestre. Após determinar o objeto da invasão os hackers invadem o
sistema das grandes empresas deixando-o sobrecarregado e
indisponível.
Keylogger

Essa é mais uma das principais maneiras que hackers invadem sistemas
e, se trata basicamente de um programa que rouba os dados que são
digitados por um usuário. Dessa forma é possível facilmente obter
senhas e outras informações pessoais e sigilosas. Geralmente esses
ataques são feitos também por meio de links, e-mails e mensagens.
O Cavalo de Troia

O Cavalo de Troia é um malware usado há muito tempo, sendo ele um


dos mais populares. É muito comum que esse tipo de invasão aconteça
em empresas e computadores pertencentes a pessoas físicas. Esse
vírus pode se camuflar em anexos e mensagens, roubando então
informações importantes e sigilosas. Outra característica desse tipo
de ataque é que também interrompe algumas das principais funções do
computador.
Ataques de Força Bruta

Os ataques de força bruta são usados para fazer roubo de


informações sigilosas como senhas. Com isso o hacker consegue enviar
e-mail com conteúdo duvidoso e prejudicial, chamado também de spam.
Esses ataques possui vários nomes, mas eles tem basicamente o mesmo
funcionamento e são formas eficientes de conseguir informações
valiosas.
Crimes Virtuais

No ranking de países mais afetados por esse problema, o Brasil fica


atrás apenas dos Estados Unidos (227,2 milhões), Reino Unido (14,6
milhões), Alemanha (11 milhões) e África do Sul (10,5 milhões)
A Deep Web

A Deep Web tem um importante papel para manter o equilíbrio entre


privacidade e segurança para denunciar e investigar entidades que
abusam do poder que os dados dão a elas, ou no caso de governos,
restrições e censuras dão liberdade para povos oprimidos. Apesar de
todas as ilegalidades que existem na deep web, podemos concluir que
ela é um mal necessário.
Fim.
Slides: Pedro Henrique

Apresentação: Pedro Henrique

Você também pode gostar