Você está na página 1de 44

ISTA - INSTITUTO SUPERIOR TÉCNICO DE ANGOLA

Criado pelo Decreto Nº 24/07 do Conselho de Ministros, em 07 de Maio de 2007

DEPARTAMENTO DE CIÊNCIAS ECONÓMICAS E DE GESTÃO


CURSO DE CONTABILIDADE E ADMINISTRAÇÃO

HACKERS EM ANGOLA-2022/2023

VICTÓRIA SIMÕES PEDRO

VIANA - LUANDA
2024
VICTÓRIA SIMÕES PEDRO

HACKERS EM ANGOLA- 2022/2023

Trabalho de Controlo Financeiro


Apresentado ao professor: FRANCISCO MAFUANI

VIANA - LUANDA
2024
SUMÁRIO

1. INTRODUÇÃO-------------------------------------------------------------------------1
1.1 Formulação do Problema de Pesquisa-----------------------------------------------------2
1.1.2 Pergunta de Partida------------------------------------------------------------------------2
1.2 Objectivos-------------------------------------------------------------------------------------2
1.2.1 Objectivo Geral-----------------------------------------------------------------------------2
1.2.2 Objectivos Específicos--------------------------------------------------------------------2
1.3 Hipóteses da Pesquisa-----------------------------------------------------------------------2
1.4 Jutificativa do Tema--------------------------------------------------------------------------3
1.5 Delimitação do Tema------------------------------------------------------------------------3
1.6 Limitação do Tema---------------------------------------------------------------------------3
1.7 Resultados Esperados------------------------------------------------------------------------3
2. FUNDAMENTAÇÃO TEÓRICA----------------------------------------------------4
2.1 Definições de Termos e Conceitos---------------------------------------------------------4
2.2 Hacker e Cracker-----------------------------------------------------------------------------5
2.3 Origem do termo Hacker--------------------------------------------------------------------6
2.4 Onde os hackers atuam----------------------------------------------------------------------6
2.5 Os hackers crackers mais conhecidos-----------------------------------------------------7
2.6 Tipos de Hackesrs----------------------------------------------------------------------------8
2..7 Diferença entre hackers white, black e gray hat-----------------------------------------9
2.8 Principais maneiras que hackers invadem sistemas de grandes empresas----------10
2.9 Principais maneiras que hackers invadem sistemas------------------------------------10
2.10 É possível evitar a invasão dos hackers aos sistemas de grandes empresas-------11
3. HACKERS EM ANGOLA----------------------------------------------------------12
3.1 Governo diz que é preciso um Centro---------------------------------------------------13
3.2 Cyber ataques em empresas angolanas publicas e privadas---------------------------13
3.3 Da segurança física á cyber segurança---------------------------------------------------13
3.4 Empresas-------------------------------------------------------------------------------------14
3.5 Profissionais---------------------------------------------------------------------------------15
3.6 Ataques cibernéticos ao consulado angolano: boicote interno ou hackers----------16
3.7 Ataques informáticos. Hackers invadem sistema do Banco Nacional de Angola--17
3.8 Ataques informáticos fazem pressão a várias empresas angolanas------------------18
4. METODOLOGIA DA PESQUISA-------------------------------------------------20
4.1 Metodologia---------------------------------------------------------------------------------20
4.2 Pesquisa--------------------------------------------------------------------------------------20
4.3 Tipos de Pesquisa---------------------------------------------------------------------------20
4.4 Instrumento de colecta de Dados---------------------------------------------------------20
4.5 População------------------------------------------------------------------------------------20
4.6 Amostra--------------------------------------------------------------------------------------21
5. Análise e discusões de Resultados--------------------------------------------------22
5.1 Tabela dos tipos de Hackers--------------------------------------------------------------22
5.2 Tabela de países africanos com mais invasões hackers em 2022--------------------23
5.3 Como se proteger contra Hackers-------------------------------------------------------24
6. CONCLUSÕES-----------------------------------------------------------------------25
7. SUGESTÕES--------------------------------------------------------------------------26
8. REFERÊNCIAS BIBLIOGRÁFICAS---------------------------------------------27
INTRODUÇÃO
A pesquisa que pretendo levar a cabo neste trabalho do curso de Contabilidade e
administração, na especialidade de Controlo Financeiro, tem como tema “HACKERS EM
ANGOLA- 2022/2023’’, pois para a contribuição na vertente acadêmica e científica do
fenómeno em análise, estudos devem ser feitos que nos leva a compreender neste domínio da
ciência”.

Hackers são necessariamente programadores hábeis, mas nem sempre disciplinados.


Muitos são jovens, desde nível médio a pós-graduação. Por dedicarem muito tempo a
pesquisa e experimentação, hackers tendem a ter uma atividade social reduzida e se encaixar
no estereótipo de nerd.

Muitos hackers compartilham informações e colaboram em projetos comuns,


incluindo congressos, ativismo e criação de software livre, constituindo uma
comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para
empresas, agências governamentais ou por conta própria. Hackers foram responsáveis por
várias inovações importantes na computação, incluindo a linguagem de programação C e
o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o
sistema GNU/Linux (Stallman e Torvalds) e o
indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas
de criptografia e segurança, como urnas digitais (Gonggrijp e Haldeman), cédula de
identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.
1.1 Formulação do Problema de Pesquisa

Para KUDISSADILA (2018, pg. 100):

O problema de pesquisa é a mola propulsora de todo o trabalho de pesquisa.


Pois escolhido e delimitado o tema é necessário definir ou formular o
problema através de uma questão que será respondida com recurso a uma
hipótese a ser confirmada ou refutada (negada) no fim da pesquisa por meio
dos resultados obtidos.

1.1.2 Pergunta de partida

Para a minha pesquisa temos como a seguinte pergunta de partida:

Que impacto as acções de um Hackers podem causar a uma empresa?

1.2 Objectivos

Para Prof. Filipe Bulola Pange, na sua Obra Lições de Metodologia de Investigação científica
(2015, pg.34):

Objectivos são as intenções, metas ou o que o investigador se esforça para


alcançar. Ele também são referidos como objectivos a longo prazo. Para o
autor, é uma Declaração geral, que reflecte a intenção ou propósito de uma
pesquisa. É uma Declaração geral que o pesquisador espera realizar até o
final do estudo. O objectivo reflecte as aspirações e expectativas do
pesquisador. Ele geralmente são expressos em termos gerais, que não estão
facilmente mensuráveis.

1.2.1 Objectivo Geral

Quanto ao objectivo geral dessa pesquisa temos:

Analisar a importância dos Hackers no mundo.

1.2.2 Objectivos específicos

Relactivamente aos objectivos específicos, BULOLA refere que:

Estes são mensões ou propósitos estabelecidos em termos especificamente


mensuráveis. Eles fornecem oportunidades para avaliar os resultados finas.
Os obectivos específicos constituem os meios pelos quais poderia ser
alcançado no objectivo metas do estudo; especificam o que o investigador
fará no estudo. Os objectivos específicos são operacionais. Eles afirmam
tarefas específicas que serão realizadas pelo pesquisador para alcançar os
objectivos de estudo. Estas tarefas são mensuráveis. (PROF. FILIPE
BULOLA PANGE, 2015, pg. 36).
Assim sendo, a minha pesquisa tem como os seguintes objectivos específicos:

1. Avaliar os impactos de um Hacker na sociedade.


2. Compreender de que forma as acções de um Hackers podem prejudicar uma empresa.
3. Determinar alguns métodos mais usados pelos Hackers em Angola.

1.3 Hipóteses da Pesquisa

Hipóteses são conjecturas de uma situação. Muitas vezes, hipóteses são


derivadas da formulação de um problema. Podem também ser entendidas
como uma suposição sobre a solução de um problema. SANTO Espírito Do,

(1992 pg. 57).

Para este tabalho temos as seguintes Hipóteses:

H1. As acções de um Hacker podem causar impactos positivos em uma empresa.

H2. As acções de um Hacker têm um impacto negativo para as empresas, permitindo assim
que empresas concorrentes tenham acesso a informações valiosas.

H3. As acções de um Hacker pode causar a perda de informações que auxiliam na tomada de
decisões de uma empresa.

1.4 Justificativa do Tema

Para KUDISSADILA, (2019, pg.110), refe que “toda a pesquisa tem uma razão de ser, nisto
consiste a justificativa de uma pesquisa”.

Para este trabalho, temos como justificativa da escolha do tema a seguinte:

Os Hackers foram responsáveis por várias inovações importantes na computação, incluindo a


linguagem de programação C e o sistema operacional Unix. Hackers também revelaram
muitas fragilidades em sistemas de criptografia e segurança.

1.5 Delimitação do Tema

Se a Escolha do Tema consiste na determinação do assunto a ser estudado, a delimitar um


tema é contudo por limites ao tema (KUDISSADILA, 2019, Pg. 93, 95).
Assim, este tema encontra seu limite nos Hackers em Angola, com a delimitação temporal no
périodo de 2022 à 2023 como périodo de análise.

1.6 Limitação do Tema

Sendo um tema muito abrangente surgiu a necessidade de por limites as nossas pesquisas,
assim sendo temos:
Este tema tem como limites estudar os Hackers em Angola, no périodo de 2022 à 2023.

1.7 Resultados Esperados

Esperace comprir com todos os objectivos traçados no presente trabalho, permitindo assim
uma clara compreenção sobre o assunto tratado.
2. FUNDAMENTAÇÃO TEÓRICA

A fundamentação teórica também considerada levantamento de literatura, consubstancia-se no


item de análise de conceitos e definições de termos na visão de vários autores.

2.1 Definições de termos e conceitos

Hackers é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os


aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem
ser motivados por uma infinidade de razões como lucro, protesto, vaidade,
curiosidade, patriotismo, espírito competitivo, coleta de informações, recreação ou para
avaliar as fraquezas do sistema e auxiliar na formulação de defesas contra hackers em
potencial.

Hackers que usam seu conhecimento para fins ilegais são chamados crackers.
Um hacker frequentemente obtém soluções e efeitos extraordinários que extrapolam os limites
do funcionamento "normal" dos sistemas, como previstos pelos seus criadores; incluindo, por
exemplo, contornar as barreiras que deveriam impedir o controle de certos sistemas e o acesso
a certos dados.
O termo, pronunciado "háquer" com "h" expirado, é importado da língua inglesa e tem sido
traduzido como decifrador embora esta palavra tenha outro sentido ou aportuguesado
para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever
modificações e manipulações não triviais ou não autorizados em sistemas de computação.

Hackers são necessariamente programadores hábeis, mas nem sempre disciplinados. Muitos
são jovens, desde nível médio a pós-graduação. Por dedicarem muito tempo a pesquisa e
experimentação, hackers tendem a ter uma atividade social reduzida e se encaixar no
estereótipo de nerd.

Hacker é uma palavra da língua inglesa que, no âmbito da informática, designa alguém capaz
de invadir dispositivos eletrônicos, redes e sistemas de computação, seja para verificar sua
segurança, para aperfeiçoá-lo ou para praticar atos ilícitos.

O substantivo inglês hack equivale, em português, à "gambiarra": uma solução improvisada e


criativa para resolver um problema.
Durante a década de 50 do século XX, a palavra começou a ser utilizada para designar uma
alteração inteligente em alguma máquina.

Nas décadas seguintes, a expressão hacker tornou-se comum no campo da informática.


Denominou os programadores, profissionais ou amadores que conseguiam modificar
(hackear) sistemas, aperfeiçoando-os.

Na década de 90, o termo adquiriu uma conotação negativa. Muitos programadores mal-
intencionados ignoraram os princípios éticos estabelecidos pela comunidade hacker nas
décadas anteriores e começaram a invadir sistemas para aplicar golpes bancários, roubar
informações sigilosas e derrubar páginas na internet, por exemplo.
Esses hackers mal-intencionados foram chamados de crackers.
2.2 Hacker e Cracker
Muitas das atividades dos hackers são ilícitas, e se forem descobertos, são processados e
podem sofrer pena de prisão. As pessoas que utilizam seus conhecimentos de informática e
programação para praticar atos ilegais são conhecidas como crackers.

Enquanto boa parte dos hackers usa seu conhecimento para demonstrar a vulnerabilidade de
um sistema, os crackers procuram danificá-lo ou modificá-lo para obter algum tipo de
benefício.
Podemos definir crackers como hackers que utilizam o conhecimento em informática,
computação e demais tecnologias para invadir ilegalmente sistemas, sites, servidores, bancos
de dados etc. Em alguns casos, o objetivo é apenas testar a vulnerabilidade dos serviços, mas,
em outros, é obter algum ganho financeiro ou pessoal.

Então, cracker trata-se daquele que consegue driblar sistemas de segurança operacional com o
objetivo de ter proveito pessoal, como modificando um programa para que ele não precise
mais ser pago, jogando vírus na rede, clonando dados, roubando senhas etc.

Basicamente, podemos falar que o cracker seria o “hacker do mal”. “A expressão foi criada
em 1995, justamente para distingui-los daqueles que seriam os “hackers do bem”.”

Frequentemente, alguns hackers desenvolvem softwares para outros utilizadores se


protegerem de eventuais ataques de crackers.
Alguns hackers são contratados por grandes empresas para testarem a segurança dos seus
sistemas informáticos. Dessa forma, os hackers tentam entrar no sistema, descobrindo as suas
fragilidades para melhorar a segurança e prevenir futuros ataques.
2.2.1 Black Hat e White Hat

Os hackers também são classificados em sua comunidade como black hat ou white hat. Essa é
a denominação mais atual, uma vez que o termo cracker está caindo em desuso.

White hat ("chapéu branco", em português) é o hacker que utiliza seus conhecimentos dentro
de um padrão ético, verificando a existência de falhas de segurança em sistemas. Quando as
encontra, informa seus desenvolvedores para tomarem as providências necessárias.

Black hat ("chapéu preto") é o cracker, que utiliza seus conhecimentos em programação em
proveito próprio, criminosamente. Rouba senhas, dados de usuários, sabota sites, aplica
golpes bancários, etc.
2.3 Origem do termo hacker

A origem do termo hacker surgiu na década de 1960, nos Estados Unidos. Começou com o
uso da expressão “hack” para designar uma solução inovadora para qualquer problema. Com
o passar dos anos, o termo foi associado a programadores de computador, que na época
estavam destacando-se no Instituto de Tecnologia de Massachusetts (MIT) e em outras partes
do mundo. Eles aliavam conhecimento específico de computação ao instinto criativo.

Apesar de terem surgido nos Estados Unidos, os hackers acabaram tornando-se um fenômeno
global, sendo possível encontrá-los em qualquer parte do mundo. “Há locais, como no
Paquistão e na Índia, que há uma competição acirrada entre eles pelos melhores empregos.”

2.4 Onde os hackers actua

Os hackers hoje têm um mercado muito amplo para atuarem, principalmente para aqueles que
decidem dedicar-se a sistemas de segurança de informação. Com tudo hoje sendo feito pela
internet, de uma simples compra de sapatos a operações financeiras com criptomoedas, a área
expandiu-se muito para aqueles que detêm o conhecimento em programação.

O hacker pode atuar em setores ligados à perícia forense, pesquisas de vulnerabilidade,


engenharia de projetos, desenvolvimento de softwares, testes de invasão, gestão de riscos,
entre outros. Um hacker pode ganhar muito dinheiro com as recompensas dadas por empresas
que lançam desafios para terem seus sistemas invadidos e, com isso, desenvolverem
melhorias de segurança.

A atuação do hacker geralmente exige formação em alguma área ligada à informática, já que
a maioria desses cursos possui matérias relacionadas à segurança da informação. Entre as
opções, estão as graduações de Ciência da Computação, Engenharia da Computação, Redes
de Computadores, Sistemas de Informação, Engenharia de Software e Tecnologia da
Informação (TI)."
2.5 Os hackers crackers mais conhecidos

A história está marcada de grandes (e recentes) casos de invasões de sistemas de grandes


empresas, veículos de mídia e governos nacionais por crackers, com o objetivo de roubar
informações pessoais, arquivos confidenciais ou, ainda, expor a intimidade de famosos.

Alguns ataques de hackers – na verdade crackers – que ficaram marcados na história. Veja:

- Adrian Lamo
Lamo tornou-se conhecido depois de ter invadido os sistemas do The New York Times,
Google, Yahoo! e Microsoft. Ele só parou quando foi preso, em 2003. Ficou conhecido como
“o hacker sem-teto”, já que usava cafés e bibliotecas para realizar seus atos. Foi investigado
durante 15 meses e preso na Califórnia, quando fez um acordo no qual estabelecia que
cumpriria seis meses de prisão domiciliar. Lamo é conhecido como dedo-duro na comunidade
hacker.

- Jeanson "Resilient" Ancheta


Resilient foi a primeira pessoa a ser acusada de controlar um exército de computadores
sequestrados, conhecidos como “botnets”, por disparar muitos spams (e-mais invasivos) pela
internet. Também usou o vírus “rxbot” para poder ter o controle de 500 mil computadores e
vendeu seus serviços para quem quisesse derrubar grandes sites. Foi preso em 2005 por um
agente do FBI que fingiu estar interessado nos seus serviços.

- Kevin "Dark Dante" Poulsen


Kevin foi o primeiro americano banido da internet, depois de ter ficado preso por cinco anos.
No começo dos anos 1990, ele invadia linhas telefônicas. Ao ser liberado, ficou proibido de
usar a internet por três anos. Depois da pena, passou a escrever para a revista Wired, em uma
coluna sobre tecnologia.

- Kevin “The Condor” Mitnick


Apesar de não se considerar um cracker, e sim um “engenheiro social”, Mitnick iniciou sua
“jornada” aos 15 anos, invadindo os sistemas da Nokia, IBM e Motorola. Foi preso em 1995,
ficando em uma cela solitária, já que o juiz de seu caso considerava que ele poderia “iniciar
uma guerra nuclear usando as teclas do telefone da prisão”. Mesmo depois de um ano preso,
continuou invadindo computadores. Em 1999, foi o hacker mais procurado dos Estados
Unidos, sendo condenado a quatro anos de prisão. Atualmente, é consultor de segurança e
autor de dois livros sobre o tema.

- Anonymous
Reconhecidos como hackers ativistas, o Anonymous é o grupo hacker mais conhecido do
mundo. Ele foi iniciado em um fórum de discussões e cresceu progressivamente até assumir
papel de destaque em vários eventos da história recente. É formado por membros anônimos,
nem todos hackers, que atuam nas mais variadas frentes, sendo essas, geralmente, em defesa
de causas em prol da sociedade como um todo. “Como forma de protesto, o Anonymous
invade páginas na internet, derruba sites e vaza dados confidenciais.”
2.6 Tipos de hackers: black hat, white hat, e gray hat
Os hackers são especialistas em computadores que usam habilidades avançadas de
programação para neutralizar protocolos de segurança e obter acesso a dispositivos ou redes.
Mas nem todo hacking acontece sem autorização, e nem todos os hackers invadem sistemas
para o mal. Vamos examinar os diferentes tipos de hackers e saber por que alguns são, na
verdade, úteis.

2.6.1 Os três tipos principais de hackers


Os hackers se enquadram em três categorias gerais: black hat (chapéu preto), white hat
(chapéu branco) e gray hat (chapéu cinza). Embora os hackers sejam frequentemente
associados à exploração de vulnerabilidades para obter acesso não autorizado a computadores,
sistemas ou redes, nem todo hacking é malicioso ou ilegal.

Em seu sentido mais puro, o hacking é simplesmente a aplicação de habilidades de


computação para resolver um problema específico. Há muitos tipos diferentes de hackers, e
muitas atividades de hacking são benéficas, pois revelam pontos fracos de programação que
ajudam os desenvolvedores a aprimorarem os produtos de software.

Aqui estão explicados os três tipos de hat de hacking:

Hackers black hat (chapéu preto)

Os hackers black hat são criminosos cibernéticos que violam sistemas ilegalmente com
intenção maliciosa. A tentativa de obter acesso não autorizado a sistemas de computador é a
definição de hacking black hat. Quando um hacker black hat encontra uma vulnerabilidade de
segurança, ele tenta explorá-la, geralmente implantando um vírus ou outro tipo de malware,
como um trojan.

Os ataques de ransomware são outra estratégia preferida que os hackers black hat usam
para ganhar dinheiro ou violar sistemas de dados.
Os hackers black hat também são chamados de hackers mal-intencionados, hackers antiéticos
e crackers.
Hackers white hat (chapéu branco)

Os hackers white hat, também conhecidos como hackers de segurança éticos, identificam e
corrigem vulnerabilidades. Ao invadir sistemas com a permissão das organizações que
invadem, os hackers white hat tentam descobrir os pontos fracos do sistema para corrigi-los e
ajudar a fortalecer a segurança na Internet de forma mais geral.

Muitos líderes de segurança cibernética começaram como hackers white hat, mas o papel
vital desempenhado pelo hacking ético ainda é amplamente mal compreendido, como ficou
claro em um caso recente de hacking ético na Alemanha.
Os hackers white hat que trabalham em uma equipe podem ser chamados de sneakers,
clubes de hackers, red teams ou tiger teams.

Hackers gray hat (chapéu cinza)


Os hackers gray hat podem não ter a intenção criminosa ou mal-intencionada de um
hacker black hat, mas também não têm o conhecimento prévio ou o consentimento daqueles
cujos sistemas eles invadem. No entanto, quando os hackers gray hat descobrem pontos
fracos, como vulnerabilidades de dia zero, eles os denunciam em vez de explorá-
los totalmente. Mas os hackers gray hat podem exigir pagamento em troca de detalhes
completos do que descobriram.
2.7 Diferença entre hackers white, black e gray hat

A principal diferença entre os hackers white, black e gray hat é a motivação ou a intenção
de cada tipo ao invadir sistemas de computador. Os hackers white hat investigam os pontos
fracos da segurança cibernética para ajudar as organizações a fortalecerem sua segurança, os
black hat têm más intenções, e os gray hat ficam entre os dois, ou seja, eles não são mal-
intencionados, mas também nem sempre são éticos.

Os hackers white, black e gray hat invadem sistemas por motivos diferentes.
2.8 Principais maneiras que hackers invadem sistemas de grandes empresas

Com os avanços tecnológicos, surgem novas maneiras dos hackers invadirem os sistemas
de grandes empresas. Por isso, as invasões são uma das principais preocupações com relação
aos sistemas das empresas.
Com os avanços tecnológicos, surgem novas maneiras dos hackers invadirem os sistemas de
grandes empresas.
Vale ressaltar que quanto maior é a integração e conexão entre máquinas e a internet é mais
fácil que ocorram roubos de informações.

Para evitar isso a maior parte das empresas possuem profissionais capacitados a detectar e
bloquear essas invasões, mas os hackers se multiplicam e se aprimoram de maneira
assustadora.
Diante disso, a segurança das informações passou a ser uma estratégia essencial dentro das
organizações atualmente.

Mas para que uma boa estratégia de segurança seja adotada é essencial que se conheça
as principais formas pelas quais elas podem ser realizadas.
Então veja quais são as principais maneiras que hackers invadem os sistemas, sobretudo
das grandes empresas.

2.9 Principais maneiras que os hackers invadem os sistemas

Hoje em dia existem muitas formas de invasões mal intencionadas, mas algumas delas são
mais comuns e relevantes. Elas costumam ser usadas sobretudo em grandes empresas, mas
estão se tornando cada vez mais frequentes também naquelas de menor porte.

Ransomware

Esse tipo de ameaça é chamado também de “Sequestrador Virtual” e o principal objetivo


dela é fazer com que o acesso aos dados de um servidor seja bloqueado. Por esse motivo,
ao criar site, é fundamental escolher bem a empresa de hospedagem.

Nesse tipo de invasão o hacker adquire controle sobre o sistema e consegue manipular as
informações e inclusive fornecer comandos remotamente.

Spyware

Os Spywares são ataques em que os hackers conseguem espiar as informações dos sistemas
e, por ficarem em segundo plano não são facilmente notados.

Essa é uma das maneiras mais perigosas pelas quais os hackers invadem os sistemas visto
que conseguem ver informações, danificar os dispositivos e ainda podem identificar o usuário
facilmente.

Geralmente é esse tipo de ataque que permite o roubo de informações sigilosas, sobretudo
bancárias, como senhas e os dados do cartão de crédito dos usuários.

Esse tipo de ataque pode fazer a invasão dos sistemas através de outros sites, inclusive
downloads. Mas isso costuma acontecer mais facilmente com pessoas físicas.

DDoS Attack

DDoS é uma sigla em inglês que em português significa “Negação Atribuída de Serviço”,
que tem o objetivo principal de provocar uma grande sobrecarga nos servidores e assim
tornando os processos mais lentos e fazendo com que os sites fiquem indisponíveis.

Nesse tipo de ataque é formada uma rede apelidada de zumbi, que engloba vários
computadores conectados a um hacker chefe, que é chamado de Mestre.

Após determinar o objeto da invasão os hackers invadem o sistema das grandes empresas
deixando-o sobrecarregado e indisponível.

Keylogger

Essa é mais uma das principais maneiras que hackers invadem sistemas e, se trata
basicamente de um programa que rouba os dados que são digitados por um usuário.
Dessa forma é possível facilmente obter senhas e outras informações pessoais e sigilosas.
Geralmente esses ataques são feitos também por meio de links, e-mails e mensagens.

Cavalo de Troia

O Cavalo de Troia é um malware usado há muito tempo, sendo ele um dos mais populares.
É muito comum que esse tipo de invasão aconteça em empresas e computadores pertencentes
a pessoas físicas.

Esse vírus pode se camuflar em anexos e mensagens, roubando então informações


importantes e sigilosas.

Outra característica desse tipo de ataque é que também interrompe algumas das principais
funções do computador.

Ataques de força bruta podem ser de diferentes tipos

Os ataques de força bruta são usados para fazer roubo de informações sigilosas como
senhas. Com isso o hacker consegue enviar e-mail com conteúdo duvidoso e prejudicial,
chamado também de spam.

Esses ataques possui vários nomes, mas eles tem basicamente o mesmo funcionamento e
são formas eficientes de conseguir informações valiosas.

2.10 É possível evitar a invasão dos hackers aos sistemas de grandes


empresas?

Apesar de não ser fácil impedir as invasões de hackers, é essencial fazer um planejamento
com relação à isso visto que os ataques provocam problemas como:

 Roubo de informações;
 Bloqueio dos servidores;
 Falhas no sistemas;
 Danos às máquinas;
 Prejuízos financeiros enormes.

Os ataques acontecem geralmente por causa de falhas ocorridas durante o processo de


planejamento à segurança e, contratação de uma equipe capacitada para fazer a neutralização
das ameaças.

Por isso é essencial planejar muito bem essa etapa e investir em funcionários capacitados
para lidar com isso de maneira adequada. Além disso criar alertas no sistema ajuda muito a
fazer a detecção precoce de problemas.

Infelizmente há muito tempo os hackers invadem sistemas de grandes empresas e isso


não pode ser mudado, mas é possível agir pontualmente para evitar que os ataques aconteçam
e também reverter o ataque impedindo que grandes perdas aconteçam.
3. HACKERS EM ANGOLA

Angola é um dos países mais afetados por ataques cibernéticos em todo o mundo, de
acordo com dados do "Data Group". Governo diz que faz o que pode, mas adverte que
empresas têm um papel determinante na cibersegurança.

Entre janeiro e agosto de 2021, foram registadas mais de 500 denúncias de crimes nos
meios informáticos em Angola, com destaque para as burlas nas redes sociais. Segundo o
Serviço de Investigação Criminal (SIC), são crimes de investigação difícil, porque ainda
faltam meios e legislação para combater o fenómeno.

Para o superintendente-chefe do SIC, Edgar Cuico, Angola deve aderir à convenção de


Budapeste, acordo global sobre a cibercriminalidade, para permitir a recolha de provas e
responsabilizar os criminosos.

"Vai permitir, em sede própria, a recolha da prova digital. Se não aderirmos a esta
convenção, mesmo Angola tendo uma legislação interna, quase nada estaremos a fazer,
porém, a convenção de Budapeste pode também servir de reforço para que, além-fronteiras,
possamos também recolher provas", explica.

Várias instituições, bancos e empresas têm sido alvo de ataques. Ainda em julho deste
ano, o Banco de Poupança e Crédito (BPC) foi alvo de um ataque cibernético com origens
desconhecidas, que provocou constrangimentos aos clientes.

Um caso semelhante aconteceu com a maior empresa do país, a Sonangol. Em junho de


2019, a petrolífera estatal foi alvo de um ataque que a deixou parcialmente paralisada durante,
pelo menos, dois dias. Na altura, soube-se que os "hackers" tiveram acesso a informações
privilegiadas de mais de 7 mil computadores da empresa.

O especialista em ataques cibernéticos Alberto Afonso explica que uma das causas para
este fenómeno é a negligência: os bancos e as empresas não adquirem produtos que os
protejam de ameaças cibernéticas.

"Muitas das instituições em Angola utilizam sistemas que já estão desatualizados, mesmo
com os fabricantes a disponibilizar atualizações. Mas, infelizmente, muitas destas empresas
nem sequer se mostraram disponíveis para a atualização necessária para eventuais ataques
informáticos", referiu.

Devido à pandemia de Covid-19, o mundo empresarial angolano registou um aumento no


uso das tecnologias de informação e comunicação, aumentando também os riscos de ataques
cibernéticos.

Angola figura na lista dos cinco países que mais ataques têm sofrido em todo o mundo,
segundo dados divulgados no início de outubro pela empresa Data Group, especialista em
cibercriminalidade.

Alexandre Cipriano, especialista independente em ataques informáticos, considera que os


bancos e as empresas têm facilitado o trabalho aos "hackers".

"A questão do sucesso do ataque ou não vai depender [dos cuidados que] cada
corporação toma. O que nós temos visto aqui nos últimos tempos, com este índice de sucesso,
é porque a forma como os ataques têm sido conduzidos aumentou. Esses hackers têm tido
sucesso em Angola e noutros países, porque antigamente tinham um trabalho muito maior em
quebrar a segurança. Hoje, agem com maior facilidade", acrevera o especialista.

3.1 Governo diz que é preciso um "centro"


Segundo o Governo, 90% dos ataques cibernéticos registados poderiam ser evitados se as
corporações apostassem em medidas mais fortes de cibersegurança.

Mas este não é o único problema. O secretário de Estado para as Telecomunicações e


Tecnologias de Informação e Comunicação Social, Mário Oliveira, diz que é preciso um
centro para o combate ao cibercrime.

"O Ministério da Telecomunicações Tecnologias de Informação e Comunicação Social tem


trabalhado na criação de condições legais e regulamentares para a operacionalização do centro
que possa funcionar para um melhor controlo", adiantou.

Para o governante, a melhor forma de conter os ataques cibernéticos passa também por
uma melhor organização das estruturas das organizações e principalmente pela
consciencialização das pessoas sobre a segurança cibernética.

3.2 Cyber ataques em empresas Angolanas Publicas e Privadas

3.2.1 Da Segurança Física á Cyber Segurança

Visão Geral

Com o rápido desenvolvimento tecnológico, com as várias tecnologias que todos os dias
surgem, como o Internet das Coisas (IoT), inteligência artificial (AI), BlockChain dentre
outras, há um grande crescimento de dados, um crescimento massivo de informação que é
gerados de vários pontos. E hoje sabemos que informação é ouro e é um elemento
fundamental para o desenvolvimento e posicionamento de empresas e Estados

Angola não está de fora destes avanços, e é notável o surgimento de várias empresas de
tecnologia e os investimento que têm sido feito a nível do sector Público e Privado, estamos
mais conectados e também mais expostos aos perigos cibernéticos que o mundo online
oferece.

Sobre os ataques que empresas Angolanas, que têm sido alvo dos hackers e podem
continuar a ser alvo se não for criado uma estratégia proativa para que sejam mitigadas as
brechas de segurança, nas infraestruturas de redes e nos sistemas (todo aparato tecnológico
das empresas), é preciso olhar com olhos de ver e pensar formas de se evitar próximos
ataques, seja para as empresas que já ou não sofreram ataques.

Milhares de ataques acontecem todos os dias em todo mundo, os Hackers têm estado a
estudar brechas nas tecnologias, logo não existirá nunca total segurança, vai sempre
haver novas formas de atacar e novas vulnerabilidades.

O tema Cyber Segurança tem sido muito vulgarizado e os profissionais têm abordado
de forma a mostrar que têm total domínio do tema, possam uma visão de que estamos a
caminhar ou avançar par e passo aos Países do primeiro mundo, falando sobre leis, Boas
prática e tecnologias de uma forma muito romântica, com casos de estudos de outros Países e
outras realidades, quanto a nossa realidade dissemos que não conseguimos fazer muito porque
há falta de investimentos, dissemos sempre que os lideres não querem investir, e que sem isso
seremos sempre alvos de ataques e teremos sempre os mesmos problemas.

Observação: É verdade que com o uso das tecnologias e da necessidade de estarmos


sempre conectados estamos sempre vulneráveis aos perigos do mundo cibernético.

Os ataques que têm acontecido nestes últimos tempos em Angola não são meras
casualidades, não foi um teste de um Hacker amador que fez ou tem feito os seus
experimentos e sim de uma equipa ou um grupo organizado, que durante algum tempo têm
estudado as fragilidades das empresas, analisando as suas infraestruturas, procurando pelas
brechas de segurança nas configurações, analisaram todas as possibilidade que os
profissionais tinham para reverter a situação, sem qualquer certeza, mas suponho que foram
criados picos/ variações de tráfego na rede para baralhar os técnicos, com certeza notou-se,
mas não investigaram as causas a fundo e como não havia grande impacto nos serviços
deixaram passar e isso teve um período para que fosse dado como funcionamento normal e as
equipas deixarem de prestar atenção.

Estão organizados e criam ferramentas customizadas para a realidade de cada empresa,


logo a forma que os outros inverteram a situação nunca será igual, o nível de dificuldade vai
crescendo e dependendo da organização e das politicas internas de segurança (Se existem) é
que vai determinar o tempo de a forma de se ultrapassar a situação.

3.3 Empresas

Existem muitas brechas de segurança nas empresas, começando pela segurança física.
Para lidar com as ameaças emergentes desse novo cenário de segurança, os gestores devem ter
um olhar mais abrangente para a convergência da segurança física e a cibernética.

Não importa a quantidade de investimentos que se faça, sem que estruturemos a base,
será um investimento não produtivo e os problemas serão os mesmos.

1. A níveis de sistemas são cumpridas as melhores práticas? desde que funcione está Ok?

2. A descentralização das acessos aos sistemas é um grande problema, um exemplo é que


muitas empresas têm um Active Directory (AD), mas existem dentro das infraestrutura outros
servidores a rodarem vários serviços e com bases de dados locais e que normalmente são SO
Linux.

3. Quanto as questões de BackUp as empresas precisam de politicas bem definidas e


estratégias para a proteção dos dados.

4. É muito comum vermos os colaboradores a usarem material de trabalho para uso pessoal
como Computadores e Pen Drive onde são armazenados os seus documentos e fotos pessoais,
filmes e vídeos.

5. O uso de Programas não licenciados e downloads de programas e sistemas operativos que


estão cheios de Backdoors, representam um grande risco para a empresa.

6. As pessoas são o elemento chaves na questão das vulnerabilidades e os ataques de grande


proporção é na maior parte por engenharia social.
Investir em Cyber Segurança é necessário, mas é preciso também olhar para as infraestruturas
internas, ajustar as politicas de segurança interna, e garantir a segurança física ate a
Cibernética.

Pensar diferente é preciso, olhar para dentro das instituições e validarmos o que precisa
ser melhorado.

É preciso educar os colaboradores sobre o tema de segurança, devemos criar um melhor


sistema de gestão dos equipamentos técnicos da empresa e reduzir o uso pessoal, precisa-se
que as implementações de serviços sejam avaliados sempre em ambiente de Teste/
Homologação (isolado da rede em produção).

Há também vários Frameworks que ajudam na gestão e no controle dos equipamentos


físicos e lógicos das empresas e o seu monitoramento, exemplos são: ITIL, Cobit, Etom,
Scrum e vários outros que auxiliam na implementação das melhores práticas.

3.4 Profissionais
Temos infelizmente nos comportado como emigrantes digitais, propagamos mais o
modismo do que profissionalismo e temos visto os profissionais a migrarem sempre para as
áreas que estão em alta em questões de remuneração e logo não nos tornamos especialistas e
sim meros profissionais com conhecimento de várias tecnologias.

E existe ainda a questão de Know-how dos profissionais, a falta do autodidatismo acaba


criando um clima de exploração e que não bem assim.

Partimos do principio que empresa alguma existe para realizar os sonhos dos seus
colaboradores, existem metas e todo esforço da empresa será em prol do alcance dos objetivos
traçados, agora existe sim consciência de percurso (Se assim podemos chamar), onde de
acordo a necessidade da empresa é obrigada a formar um colaborador para uma determinada
tecnologia ou área e acaba cruzando com a vontade ou sonho do colaborador, mas claro se for
um que esteja pronto e que tenha os requisitos para aquele objetivo (Não é apenas querer fazer
e a empresa querer investir, existem outros fatores para a seleção e claro quem estiver
preparado tem as maiores changes).

De nada vale desenharmos soluções e levar para os decisores das empresas para a injeção
de verbas, não ira resolver nossos os problemas, não como pensamos, afinal “tecnologia de
ponta não garante segurança”. É preciso sabermos dimensionar as nossas necessidades,
entender o negócio, analisar os riscos e mostrar a importância ou necessidade do investimento
versus ao AS-IS.
3.5 Ataque cibernético ao Consulado angolano: boicote interno ou
“hackers”?

Ataque cibernético, um crime que vem ganhando espaço na actualidade, em diferentes


países, afectou, a 16 de Dezembro de 2021, a base de dados do Consulado de Angola em
Lisboa. Como consequência, os serviços da instituição ficaram afectados aproximadamente
um mês.

O apagão mexeu com todos, inclusive, os deputados que reagiram à situação. “A questão
é importante e considero serem informações e esclarecimentos que nós vamos buscar ao
Consulado para nos podermos precaver de uma situação que não foi boa para essa infra-
estrutura”, afirmou Franco Nhani, deputado da UNITA, citado pela DW.

O deputado da Frente Patriótica Unida (FPU) vai mais longe, ao afirmar que o assunto
será levado à discussão no Parlamento: “Vamos ter a conversa ao nível do Consulado, vamos
reunir os dados para estarmos em condições de levantar esta questão ao nível da Assembleia
Nacional de Angola”, cita a DW.

O Presidente de Angola reagiu apelando para que o Estado tenha um maior controlo
sobre a informação e gestão de dados, sem a dependência tecnológica de terceiros ou de
influências externas.
“A questão que houve no consulado chamou a atenção para a necessidade de o país olhar
para a soberania dos dados. É algo que está na agenda presidencial, uma grande prioridade a
nível daquilo que é o controlo da soberania do próprio país”, defendeu João Lourenço, para
depois acrescentar que deve haver “termos dos contratos, a sua fiscalização e
confidencialidade devem ser cada vez mais rígidos”, escreve o Novo Jornal.

Neste contexto, adianta, existe “a necessidade de se desenvolver tecnologicamente no


país sistemas integrados de gestão financeira”, de modo a “acabar com esquemas criados e
colocar uma certa ordem no circo”.

Dias depois do apagão, o Ministério das Relações Exteriores de Angola (MIREX)


constituiu uma equipa de inquérito para averiguar a situação. Uma fonte disse à DW que “o
problema está a ser ultrapassado” e devidamente analisado em Luanda.

Sobre a possíveis causas, o Novo Jornal avançou as possibilidades de se tratar ou de um


ataque externo e organizado por hackers, mas o Diário cita fontes que alegam haver fortes
suspeitas de que terá sido uma acção interna, como o objectivo de apagar documentos e dados
que comprometem a anterior gestão do consulado liderada entre 2016 e 2021 pelo embaixador
Narciso do Espírito Santo Júnior.

Isto porque, adianta o jornal, “a actual cônsul-geral, Vicência de Brito, terá já manifestado
interesse em rescindir contrato com a empresa prestadora de serviços informativos”.
3.6 Ataque informático. Hackers invadem sistemas do Banco Nacional de
Angola

O Banco Nacional de Angola (BNA) revelou, em comunicado enviado à agência Lusa,


ter sido alvo, em 06 de janeiro, de um ataque informático “sem impactos significativos na
infraestrutura e dados”.

“O Banco Nacional de Angola registou, no pretérito dia 06 de janeiro de 2024, um


incidente de segurança cibernética, mitigado pelo sistema de cibersegurança da Instituição,
sem impactos significativos na sua infraestrutura e dados”, lê-se na nota.

Na sequência da ocorrência, o BNA afirma ter assegurado “de forma controlada” o


acesso às infraestruturas tecnológicas e, consequentemente, “a disponibilização segura e
eficiente dos serviços institucionais”.

No comunicado, o BNA salienta que a sua “estratégia de gestão da segurança dos


sistemas de informação” segue “os padrões, princípios e diretrizes internacionalmente
aceites”.

“Os processos acima referenciados propiciam a adoção e implementação de mecanismos


que melhor atendem tais situações nas mais diversas vertentes, quer na fase de identificação e
monitoramento, quer na fase de tratamento dos riscos de cibersegurança, incluindo a análise
forense”, acrescenta.

A concluir, o BNA garante que “continuará a assegurar as medidas necessárias, visando


garantir a segurança, integridade, confiabilidade e disponibilidade dos sistemas de informação
das instituições financeiras, que se encontram a operar com normalidade”.

O comunicado do BNA surge um dia depois do portal eletrónico Maka Angola, dirigido
pelo ativista e jornalista angolano Rafael Marques, ter divulgado que o ataque informático,
que alega ter ocorrido no passado dia 08, “atingiu a base de dados do banco e os seus serviços
essenciais”.
“Até à data desta publicação, o BNA continuava sem o controlo efetivo do seu sistema
informático e sem acesso a pastas partilhadas, ‘emails’ institucionais e outros serviços”,
escreveu então o Maka Angola.

Segundo o portal dirigido por Rafael Marques, o ataque informático, que classifica como
‘ransomware’, “paralisou, por mais de 24 horas, o Sistema de Pagamentos em Tempo Real
(SPTR), que trata das operações interbancárias em todo o país, incluindo operações
financeiras do Estado em kwanzas”.

“Por sua vez, o SPTR está interligado com o Sistema Integrado de Mercados e Gestão de
Ativos (SIGMA) do BNA, onde são feitas todas as transações do mercado de ativos,
nomeadamente a compra e venda de títulos de tesouro e do banco central”, acrescentou o
Maka Angola.
3.7 Ataques informáticos fazem pressão a várias empresas angolanas

Nos últimos tempos, a sociedade empresarial nacional tem registado ataques cibernéticos
de grandes proporções, causando grandes perdas financeiras elevadas.

Em junho de 2019, a empresa afetada com um ataque cibernético foi a Sonangol, maior
empresa nacional, onde ficou totalmente “paralisada” e “desorientada” durante dois dias, com
os hackers a terem acesso informações privilegiadas. Segundo o que foi revelado pela
imprensa, um dos principais motivos que permitiu que multinacional angolana fosse atacada
foi pelo facto de estarem com o antivírus desatualizado a mais de um ano, visto que não
pagavam a licença do mesmo, avaliado em 200 mil dólares.

Decorrido dois anos, a empresa angolana que fez manchete foi o Banco de Poupança e
Crédito (BPC), onde através de um comunicado de imprensa informou à sociedade que a
plataforma tecnológica de suporte às suas atividades tinha sofrido um ataque cibernético de
origem e causas desconhecidas.

“O banco seguiu os protocolos de segurança previstos para proteger a integridade dos


ativos financeiros dos seus clientes e deu início a uma rigorosa investigação sobre a
ocorrência” revelou a instituição financeira na nota oficial.

Segundo o que foi revelado, o ataque cibernético afetou certos servidores da empresa,
onde ficou temporariamente limitada de alguns dos seus serviços prestados nas agências da
rede comercial do banco. Para alternar esse ataque, os clientes foram obrigados a utilizar de
forma regular os serviços do BPC, através da rede Multicaixa.

MAIS: Angola é um dos 80 países com mais ataques cibernéticos nas últimas semanas
No final do mesmo ano, isto é, propriamente em dezembro de 2021, a instituição afetada foi o
Consulado-Geral de Angola em Lisboa, onde a sua base de dados ficou totalmente danificada
devido a um ataque informático.

“Foi um ataque externo e organizado por hackers“, disse um funcionário do sector de


informática do Consulado, embora que uma investigação do semanário angolano Novo Jornal
mostrou haver fortes indícios de que foi uma ação interna, com o objetivo de apagar
documentos e dados que comprometeriam a anterior gestão do consulado liderado durante
cinco anos pelo embaixador Narciso do Espírito Júnior, visto que a atual cônsul-geral,
Vicência de Brito. Mostrou interesse em rescindir contrato com a empresa prestadora de
serviços informáticos.

Para vários especialistas do sector, o ataque informático foi uma clara e perfeita queima de
arquivos, onde vários serviços essenciais do consulado ficaram afetados durante mais de um
mês. Cédulas, assento de nascimento, procuração, processo de casamento, salvo-condutos,
faturas e registos de pagamentos, comprovativos e outros registos contabilísticos foram alguns
dos muitos documentos que foram completamente apagados do sistema da base de dados.

“Este ataque foi muito bem direcionado, foi propositado, porque a nova cônsul-geral quer
rescindir o contrato com esta empresa de prestação de serviços de informática. Apagar tudo
para não se deixar vestígios. A grande questão agora será como eles irão provar que foi um
ataque externo e não uma destruição intencional de dados. E sem backups. Tudo isso leva a
que várias investigações internas estejam de curso. Era importante obter-se um relatório final
sobre esse ataque”, revelou uma fonte ao semanário nacional.

Mais recentemente a empresa angolana que sofreu um ataque informático de grandes


proporções foi a NCR, que condicionou por vários dias as suas faturações e onde os hackers
exigiram um resgate financeiro a empresa.

Para António Pinto, assessor da Direção-Geral da NCR Angola, disse que se tratou de um
ataque do tipo ransomwere, por meio do qual os hackers acedem indevidamente aos dados da
instituição, encriptando e bloqueando a informação encontrada, para posteriormente exigir
uma contrapartida para o seu desbloqueio.

O vírus usado para bloquear o acesso à NCR aos dados da empresa terá sido criado em maio
deste ano, onde o seu objetivo era o bloqueio do sistema operativo de máquinas,
nomeadamente a infraestrutura de virtualização das máquinas.
4. METODOLOGIA DA PESQUISA

Segundo Lakatos e Marconi, a Metodologia Jurídica engloba Métodos Didáctico e Trabalhos


Científicos. (2011, pg.253).
Para este trabalho irei utilizar:

4.1 Metodologia

Consiste na explicação dos passos que o pesquisador seguirá para atingir seu objectivo, em
que se irá definir ond e como será realizada a pesquisa (OLIVEIRA, 2013, pg.7).
Assim sendo no presente trabalho foram utilizados os seguintes métodos:
Método Indutivo
Método Dedutivo
Método Hipotetico- Dedutivo
Método Dialético

4.2 Pesquisa

A pesquisa é, portanto, um conjunto de acções, propostas para encontrar a solução para


um problema, as quais têm por base procedimentos racionais e sistemáticos. ( Freitas 2013,
pg.44)

4.3 Tipos de Pesquisa

Segundo Lakatos e Marconi, a Metodologia Jurídica engloba Métodos, Didática e


Trabalho Científicos (2011, pg 253).
Assim sendo, no presente trabalho temos:

Pesquisa Científica Pura

4.4 Intrumentos de colecta de Dados

A escolha das técnicas para coleta e análise dos dados decorre do problema de pesquisa e dos
objetivos. Você sabe que, numa investigação científica, o pesquisador busca compreender e
examinar uma determinada situação e depende de informações. Ora, as informações estão na
cabeça das pessoas e em documentos [externos ou internos]. Para buscar essas informações
que estão em diferentes lugares, é preciso planejar quais são essas informações, onde elas se
encontram, de que forma obtê-las e como trabalhá-las, isto é, o que se vai fazer com os dados:
como serão agrupados, tratados e analisados.
Assim sendo, o questionário foi o instrumento utilizado para a colecta de dados.

4.5 População

População ou universo é a totalidade de indivíduos que possuem as mesmas carracterísticas


definidas para um determinado estudo (Silva; Menezes, 2005 pg.32)
Neste caso temos como população Angola.

4.6 Amostra
Amostra é a parte da população ou universo, selecionada de acordo com uma regra ou
plano ( Silva; Menezes 2005, pg 32)
Assim sendo temos como amostra as empresas.
5 ANALISE E DISCUSÕES DE RESULTADOS

5.1 Tabela dos Tipos de Hackers

Embora quase todos os hackers se enquadrem em uma das três categorias (black hat, white hat
ou gray hat), há outros tipos e subtipos de hackers.

Tipo de hacker Nível da ameaça Descrição


Hackers blue ha Baixa Especialistas contratados por empresas para
(chapéu azul) testar e aprimorar sua segurança cibernética.

Hackers purple hat Baixa Pessoas autodidatas que hackeam os


(chapéu roxo) próprios sistemas para aprender em um
ambiente controlado.

Hackers red hat Baixa Hackers vigilantes que usam táticas


(chapéu vermelho) agressivas para atingir comunidades de
black hat.

Hackers green hat Média Hackers inexperientes que não têm


(chapéu verde) habilidades técnicas, mas ainda assim
podem causar danos.

Hacktivistas Média Hackers com objetivos específicos que usam


o hacking “ético” para apoiar uma causa
política ou social.

Script kiddies Média Novatos que usam scripts e programas pré-


criados para hackear.

Whistleblowers Média Funcionários ou pessoas internas que


expõem atividades ilegais ou antiéticas
dentro das organizações.

Hackers botnet Alta Pessoas que usam redes para controlar


grupos de dispositivos infectados para fazer
campanhas de malware em grande escala ou
ataques DDoS.

Cryptohackers Alta Hackers que usam ferramentas de phishing e


software para roubar moedas e manipular
negociações de criptomoedas.

Cryptojackers Alta Pessoas que infectam ou exploram


dispositivos para minerar criptomoedas sem
pagar custos indiretos.

Terroristas Alta Terroristas digitais que atrapalham a


cibernéticos infraestrutura e espalham medo ou
propaganda para promover uma ideologia.

Hackers de elite Alta Profissionais altamente qualificados que


inovam e criam novas ameaças à segurança
cibernética.

Hackers de jogos Alta Trolls ou hackers que querem as credenciais


de login, ativos no jogo ou detalhes da conta
de jogadores na Internet.

Insiders maliciosos Alta Funcionários de organizações com


motivações pessoais para expor dados ou
atacar redes.

Hackers Alta Hackers empregados pelo governo que têm


patrocinados pelo como alvo indivíduos e organizações de
Estado adversários.

5.2 Tabela de países africanos com mais invasões hackers em 2022

Posição Países Percentagens


1º Angola 12,77%
2º Zimbábue 9,03%
3º Senegal 6,29%
4º Ilha Reunião 5,63%
5º Ruanda 5,22%
6º Nigéria 4,42%
7º África do Sul 3,97%
8º Madagascar 3,94%
9º Djibuti 2,26%
10º Tunísia 2,06%
5.3 Como se proteger contra hackers
Prevenir é fundamental para se proteger dos hackers. Aqui estão algumas maneiras testadas e
comprovadas de se proteger contra hackers:

 Baixe arquivos apenas de fontes confiáveis: os hackers usam downloads de arquivos de


sites e e-mails como um de seus principais métodos para infectar dispositivos com
malware. Não clique em downloads, links e anexos de fontes desconhecidas ou suspeitas.

 Use um software antivírus: o antivírus padrão, como o Windows Defender, pode não ser
suficiente para detectar e remover as ameaças de malware mais recentes. Use o melhor
software antivírus para proteger seu dispositivo e preste atenção aos sinais de que seu
smartphone foi invadido.

 Instale uma VPN: o melhor software de segurança na Internet deve incluir uma VPN, que
oculta seu verdadeiro endereço IP e criptografa sua conexão com a Internet para evitar que
hackers te localizem ou interceptem seus dados. Para obter proteção máxima, complemente
uma VPN com um firewall.

 Crie senhas fortes e ative a autenticação de dois fatores: senhas fortes e a autenticação de
dois fatores (2FA) vão dificultar muito para os hackers invadirem suas contas e perfis
usando ataques de força bruta e outros métodos.

 Evite redes Wi-Fi públicas: o Wi-Fi público geralmente não é seguro, por isso é mais fácil
para hackers explorarem e vazarem dados de usuários ou acessarem dispositivos por
backdoor. Se precisar usar um Wi-Fi público, sempre se conecte por meio de uma VPN e
proteja-se com um dos melhores aplicativos de segurança para iPhone ou Android.

 Instale atualizações regularmente: os hackers estão sempre descobrindo novas explorações


para atacar seus dispositivos e programas. Instalar as atualizações com regularidade ajuda a
te proteger contra as ameaças mais recentes de hackers.

 Faça backup de arquivos importantes: se você precisar reformatar o sistema depois de


hackearem seu computador, precisará se desfazer de todos os seus dados e arquivos. Com
um backup dos seus arquivos mais importantes, você consegue continuar de onde parou.
6 CONCLUSÃO

Angola é o segundo país africano que mais sofre ataques informáticos, sendo o sector
petrolífero e a banca comercial os mais visados. A revelação foi feita pelo presidente da
Comissão Executiva da empresa Angola Cables, Ângelo Gama, quando falava na 37.ª edição
da Feira Internacional de Luanda (FILDA).

Ângelo Gama avançou que a sua organização regista, em média, 12 a 13 ataques diários, com
destaque para os actos de clonagem de cartões de crédito, transferências ilícitas via internet
banking, venda simulada de produtos via internet, entre outros.

“Queremos elevar o nível de protecção e o nível de apresentação. Conseguimos mitigar na


parte daquilo que é perceptível ao cliente utilizador de internet. Os ataques são cada vez mais
sofisticados”, detalhou.

Para fazer face a esta situação, a Angola Cables apresentou a sua recente ferramenta
denominada Shilldest Africa, que visa proteger os seus clientes contra os riscos de ataques
cibernéticos, como referenciou o CEO da empresa.

“Nós como os principais provedores de internet em Angola e a mais interconectada de África,


achamos que seria nossa obrigação fazermos alguma coisa sobre isso, e lançámos aqui na
FILDA a nossa ferramenta Shilldest Africa, que permite proteger as redes dos nossos clientes
contra-ataques cibernéticos”, referiu o responsável.
7 SUGESTÕES

Mantenha sua vida digital protegida contra hackers

Apesar dos melhores esforços dos white hats, os hackers mal-intencionados estão sempre
encontrando novos pontos fracos para explorar. É por isso que é tão importante ter uma
camada extra de proteção que defenda contra todos os tipos de ameaças online.

O Avast Free Antivirus é uma proteção de segurança cibernética abrangente, desenvolvida


com base em uma rede de detecção de ameaças premiada. Com atualizações automáticas para
você ficar à frente dos hackers e detecção heurística de malware para identificar ameaças
novas e emergentes, o Avast Free Antivirus oferece segurança online sem igual. Proteja toda a
sua vida digital contra invasores com a Avast hoje mesmo.
7 BIBLIOGRÁFIA

 KUDISSADILA (2018, pg.100) Formulação de problemática

 Bulola Pange, na sua Obra Lições de Metodologia de Investigação Científica (2015,


pg.34).

 PROF. FILIPE BULOLA PANGE, 2015, pg.36

 SANTO Espírito Do, (1992, pg.57) Obra de hipótese da pesquisa

 Para KUDISSADILA, (2019, pg.110)

 Lakatos e Marconi, (2011, pg.253).

 https://www.istoenoticia.info/angola-continua-na-lista-dos-principais-paises-africanos-que-
https://pti.ao/angola-lidera-top-10-dos-paises-que-mais-sofrem-ataques-de-negacao-em-
africa/#:~:text=Angola%20%C3%A9%2C%20de,o%20sector%20financeiro.

 mais-sofrem-ataques-ciberneticos/#:~:text=Angola%20%C3%A9%20o,Etiquetas

 https://www.angolacables.co.ao/blog_post/angola-e-o-segundo-pais-em-ataques-
ciberneticos-no-continente/#:~:text=Angola%20%C3%A9%20o,uma%20decis%C3%A3o
%20urgente%E2%80%9D.

 https://olhardigital.com.br/2023/12/19/seguranca/ataques-ciberneticos-aumentam-em-
2023-veja-principais-erros-de-ciberseguranca/#:~:text=Ataques%20cibern%C3%A9ticos
%20aumentaram%20em%202023%2C%20conforme%20mostra%20um%20relat
%C3%B3rio%20da%20Allianz%20Commercial.%20Casos%20de%20sequestros%20de
%20dados%20(tamb%C3%A9m%20conhecido%20como%20ransomware)%20cresceram
%20em%2050%25%20apenas%20no%20primeiro%20semestre%20em%20rela
%C3%A7%C3%A3o%20a%202022%2C%20al%C3%A9m%20dos%20casos%20de
%20extors%C3%B5es%20a%20empresas.%20O%20levantamento%20ainda%20mostra
%20que%20algumas

 https://www.jornaldeangola.ao/ao/noticias/detalhes.php?id=327031#:~:text=Mais%20de
%20cem%20bancos%20e%20institui%C3%A7%C3%B5es%20financeiras%20de
%20diversos%20pa%C3%ADses%20foram%20atacados%20%E2%80%9Cnum%20roubo
%20cibern%C3%A9tico%20sem%20precedentes%E2%80%9D%2C%20de%20acordo
%20com%20um%20novo%20relat%C3%B3rio%20da%20empresa%20de%20seguran
%C3%A7a%20electr%C3%B3nica

 https://www.novojornal.co.ao/sociedade/interior/especial-informacao-apos-ataques-a-
sonangol-e-consulado-em-lisboa-hackers-tentam-resgate-na-ncr-
110223.html#:~:text=Angola%20figura%20entre,aposta%20em%20ciberseguran
%C3%A7a.

Você também pode gostar