Você provavelmente já ouviu falar de algum crime cibernético realizado por cracker ou hacker, não é mesmo? Mas esses dois termos são parecidos e podem gerar dúvidas. Afinal, ambos servem para falar sobre indivíduos com habilidades e conhecimentos avançados em computadores, dispositivos móveis e até rede internacional.
Para ajudar os que querem entender a diferença entre cracker e hacker, preparamos tópicos com as principais informações sobre o universo dos crackers e seus crimes cibernéticos. Continue lendo e confira!
O que faz um cracker?
De modo geral, um cracker quebra códigos de segurança dos programas, deixando-os “crackeados”. Essa pessoa pode invadir sistemas de segurança de empresas, bancos ou computadores de figuras públicas.
O termo “crack” se refere a ferramenta utilizada por crackers para obter acesso a chaves de registro e licenças de produtos pagos.
Por que os crackers são considerados “Piratas Virtuais”?
Crackers também são conhecidos como Piratas Virtuais por invadirem e sabotarem sistemas, a fim de captar dados que possam proporcionar lucro ou fama. Normalmente, essas ações estão associadas a roubo eletrônico, estelionato e furto de informações confidenciais. Esses dados podem ser vendidos ou utilizados para golpes no mundo virtual.
Cracker x Hacker: quais as suas principais diferenças?
Ao contrário do que muitos imaginam, é o cracker que utiliza seus conhecimentos para coletar informações, descobrir senhas de acesso e quebrar códigos de segurança em benefício próprio, não os famosos hackers. Ficou curioso(a) para entender essa e outras diferenças? Veja os pontos abaixo:
Finalidades
Hackers costumam atuar para trazer informações que podem servir como auxílio a terceiros ou alerta para empresas. Diferentemente dos crackers, eles não agem por benefício próprio, não utilizando crimes cibernéticos para destruir trabalhos de outras pessoas ou praticar pirataria, por exemplo. Ou seja: sua finalidade, normalmente, é alcançar descobertas ou compartilhar conhecimento.
Criminalidade
Diferentemente do que se afirma o senso comum, os hackers são profissionais de empresas ou órgãos públicos que investigam brechas na segurança do sistema para poderem, então, consertá-las. Os crackers, por sua vez, invadem os sistemas cibernéticos em prol de benefício próprio e geralmente para fins criminais.
Áreas de atuação
Hackers geralmente são contratados pelas empresas como analistas de sistemas em TI, e existe um amplo espectro de funções em que eles podem atuar. Os crackers também possuem o mesmo nível de qualificação dos hackers, às vezes até mais capazes, mas acabam utilizando deste conhecimento para fins não-éticos.
Abaixo, você confere algumas das principais nomenclaturas que designam os mais diferentes hackers ou crackers:
- White hats: hackers que trabalham investigando a cibersegurança de uma empresa.
- Gray hats: analistas cibernéticos profissionais, mas que nem sempre utilizam dos métodos mais éticos para investigarem e solucionarem a segurança da empresa.
- Black hats: agentes que utilizam metodologias fora da lei para atingirem seus objetivos.
- Red hats: hackers ativistas políticos, que invadem sistemas para a realização de protestos.
- Script kiddies ou Lammers: crackers antiéticos caracterizados pelo seu amadorismo. Em geral, utilizam códigos já desenvolvidos por outros hackers para “brincar” na internet.
- Whistleblowers: seu objetivo principal é o vazamento de informações confidenciais, seja para o favorecimento de algum partido político ou empresa, ou para o roubo de dados.
A relação dos crackers com o ativismo virtual
Assim como citado anteriormente, crackers também possuem grande conhecimento em códigos, computadores, informática, hardware e software. A diferença entre o cracker e o hacker está no fato de o primeiro utilizar todo conhecimento que possuem para realizar alguma ação maléfica.
Um hackativista (ou red hat), por sua vez, está relacionado a pessoas a grupos que utilizam a rede mundial de computadores para realizar algum protesto, divulgar informações e atividades consideradas prejudiciais aos direitos humanos e que prejudicam a liberdade de expressão. Neste caso, são considerados grupos políticos orientados por uma ideologia.
Como combater crackers?
Redes públicas são o principal alvo de crackers, que podem utilizá-las para coletar dados bancários ou outras senhas de quem acessa suas contas através delas. Logo, quando você for utilizar uma rede do gênero, evite inserir esse tipo de informação no manuseio do seu smartphone ou notebook. Para esse tipo de procedimento, use seu plano de dados 4G. Se não estiver com ele ativado (em uma viagem ao exterior, por exemplo), busque por redes Wi-Fi que exigem senhas.
Além disso, anexos em e-mail desconhecidos não devem ser abertos, uma vez que os crackers podem enviá-los como uma forma de conseguir acesso ao seu computador ou smartphone, seja por meio de golpes como phishing, seja na tentativa de instalar um trojan (cavalo de Troia), um vírus espião (spyware) ou um keylogger (técnica onde o código grava tudo o que você digita no seu teclado).
Além disso, em hipótese alguma você deve compartilhar dados sigilosos via e-mail. Bancos, operadoras e administradoras de cartão de crédito, por exemplo, NUNCA enviam e-mails ou SMSs pedindo seus dados financeiros (senha de conta, número do cartão, etc).
Para completar, uma outra boa forma de se proteger dos crackers é ter um bom antivírus, mantendo o mesmo sempre atualizado, para que ele possa detectar algum tipo de invasão ou golpe.
Casos famosos de crackers na mídia
Invasão a redes militares
Matthew Bevan e Richard Pryce são os britânicos que invadiram diversas redes militares em 1996, incluindo a Base da Força Aérea de Griffiss, a Agência do Sistema de Informação de Defesa e o Instituto de Pesquisa Atômica da Coreia (KARI). Bevan, também conhecido como Kuji, e Pryce, chamado de Datastream Cowboy, foram acusados de depositarem pesquisas do KARI em sistemas militares dos EUA.
Após a descoberta do crime, Bevan alegou que queria, com essa ação, provar uma teoria da conspiração de OVNI.
Ataque cibernético ao Superior Tribunal de Justiça (STJ)
Considerado um dos mais graves ataques cibernéticos já dirigido contra uma instituição de Estado do Brasil, esse caso ocorreu em novembro de 2020 e foi responsável pela invasão do sistema do STJ, que criptografou todo o acervo de processos do tribunal, além de ter bloqueado o acesso às caixas de e-mail de ministros e criptografado backups de dados da corte.
SolarWinds: o mais sofisticado ataque da história
Descoberto em dezembro de 2020, por um boletim oficial da Agência de Cibersegurança e Infraestrutura Nacional dos Estados Unidos, o ataque distribuído por um software da SolarWinds foi considerado por Brad Smith, presidente da Microsoft, uma das empresas afetadas, “a maior e mais sofisticada ação criminosa do tipo vista até hoje”.
Segundo o executivo, é provável que mais de mil engenheiros tenham trabalhado nessas invasões.
A segurança cibernética é um mercado em ascensão
Lidar com crackers a todo momento não é uma tarefa fácil. No entanto, profissionais que saibam “contra-atacar” crimes virtuais estão cada vez mais sendo requisitados pelo mercado da Tecnologia da Informação.
A perspectiva futura para o Brasil é que, até o fim de 2022, as empresas acabem aumentando em até 83% dos seus gastos com a cibersegurança. Ou seja, mais oportunidades de carreira para profissionais que desejam adentrar na área.
E isso não somente no Brasil: empresas de todo o mundo multiplicaram seus orçamentos com a cyber security como fim de prevenir ataques invasores e vazamento de dados confidenciais de clientes.
Com a XP Educação, você tem a oportunidade de se tornar um verdadeiro especialista no assunto, com um certificado reconhecido pelo MEC e altamente disputado pelo mercado de trabalho. O MBA em Segurança Cibernética oferece uma série de vantagens em relação aos cursos tradicionais, com destaque para:
- Aulas práticas e voltadas para projetos que possam compor um portffólio
- Grupo de professores altamente qualificados e com expertise no mercado de trabalho
- Networking com profissionais aspirantes e atuantes da área
- Modelo de ensino ágil e imersivo, com apenas 7 meses de conclusão
- Radar de oportunidades exclusivo para alunos
E aí? Por que não começar uma nova fase do seu desenvolvimento profissional com o pé-direito? E, caso ainda esteja na dúvida se deverá realmente seguir esse ramo, não deixe de participar do Cyber Security Experience, um evento totalmente gratuito e voltado inteiramente para a Cibersegurança.