6 mitos sobre hackers que podem surpreendê-lo

Autor: Laura McKinney
Data De Criação: 3 Abril 2021
Data De Atualização: 1 Julho 2024
Anonim
6 mitos sobre hackers que podem surpreendê-lo - Tecnologia
6 mitos sobre hackers que podem surpreendê-lo - Tecnologia

Contente


Fonte: Mike2focus / Dreamstime.com

Leve embora:

Pense que você sabe o que significa ser um hacker? Você pode precisar pensar novamente. Aqui abordamos alguns dos maiores mitos do hacking.

Todos os hackers são pessoas más que ganham a vida roubando suas informações pessoais e instalando cavalos de Tróia e keyloggers em seu sistema para organizar suas senhas. Ah, e enquanto eles estão de férias, eles vão phishing, onde afirmam que o gravaram (sim, você!) Pela webcam enquanto você fazia coisas impertinentes. Sim, você sabe tudo sobre eles porque assistiu o Sr. Robot, então agora você sabe que todos fazem parte de um coletivo chamado "Anônimo" que usa máscaras de Guy Fawkes enquanto faz vídeos onde avisa as pessoas sobre o iminente apocalipse digital eles vão causar.

Adivinha? Não! Os hackers são alguns dessas coisas, mas não é só isso. Nem mesmo perto!


Mito 1: Hacking é tudo ruim e ilegal.

Embora os hackers geralmente não sejam criminosos e ladrões, esse não é necessariamente o caso. Você provavelmente nunca ouviu falar dos chamados "hackers de chapéu branco" ou hackers éticos. Eles são profissionais absolutamente legítimos que usam suas habilidades e conhecimentos para lutar contra hackers malévolos. Seu trabalho é encontrar maneiras novas e inteligentes de contornar a segurança do sistema e identificar pontos fracos com a permissão expressa da empresa.

De fato, algumas empresas procuram ativamente pessoas que possam invadir seu software para torná-lo mais seguro e confiável. O motivo? Isso é bastante óbvio: se você encontrar um bug que comprometa a segurança do sistema, ele poderá esmagá-lo e melhorar seus produtos, em vez de lidar com inúmeras ações judiciais movidas por usuários insatisfeitos. Você sabia que em algum momento do passado recente, o Google e ofereceu recompensas monetárias reais de até US $ 31.337 a quem fornecesse evidências confiáveis ​​de bugs e vulnerabilidades que os hackers poderiam explorar em seus sistemas? Isso é realmente uma recompensa de 33% para um h4xor! (Para saber mais sobre hackers éticos, consulte Como sua organização pode se beneficiar dos hackers éticos.)


Mito 2: Hacking é um trabalho que requer reflexos extremamente rápidos.

Você viu isso nos filmes de Hollywood, então deve ser verdade! Para hackear um “mainframe”, você deve encontrar uma conexão à Internet, começar a digitar coisas aleatórias de maneira super rápida no teclado e reagir a “defesas de computador” e “contramedidas” enquanto abre seu caminho contra o relógio, certo? Não, isso é uma porcaria de Hollywood, de fato. Esses "duelos de hackers" que estamos acostumados a ver nos filmes para fazer parecer que há algo empolgante (nota para Hollywood: são apenas dois descolados nerds clicando em um teclado de laptop - duh), na verdade não são nada mas uma falácia de filme.

Os hackers usam todos os tipos de ferramentas de software e bots configurados para quebrar e invadir as defesas do sistema. Na maioria das vezes, os hackers podem simplesmente sentar e relaxar enquanto essas ferramentas fazem seu trabalho. Para colocar as coisas em perspectiva, é como pensar que, se você deseja desfragmentar um disco rígido, é necessário mover manualmente cada arquivo em seu sistema digitando comandos do teclado em vez de apenas pressionar o botão "iniciar desfragmentação" e aguardar algumas horas (Deus abençoe os SDDs).

Mito do bônus: Não há nada como "invadir um mainframe da Web" para começar. Os bancos de dados mais seguros estão disponíveis publicamente, e geralmente são impossíveis de acessar, a menos que você possa interagir fisicamente com o servidor ou a nuvem de uma empresa.

Mito 3: tudo perpetrado por gênios especialistas em tecnologia.

Na verdade, você nem precisa ser um especialista em TI para se tornar um hacker proficiente. Você pode passar de zero conhecimento a um bom nível de habilidade em provavelmente menos de 6 meses e nem precisa de software particularmente sofisticado ou avançado para fazer isso. Você só precisa de tempo e dedicação, algumas habilidades básicas em informática e um bom tutorial. Existem até bons sites que podem ensinar o básico rapidamente.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Além disso, há muitos hackers que podem ser feitos sem que você saiba qualquer coisa sobre programação ou redes de computadores. O hacking social, por exemplo, requer apenas uma mente astuta e um conhecimento básico de como as mídias sociais e os mecanismos de pesquisa funcionam. De fato, muitos sites permitem que você ignore as medidas de segurança ao mostrar supostas "provas" de sua identidade, como responder a algumas perguntas sobre o nome de solteira da sua mãe, o nome do seu animal de estimação favorito ou o melhor amigo da escola primária. Muitas dessas informações estão prontamente disponíveis na internet para pessoas que sabem como procurá-las ou que estão atentas o suficiente. E não, eles não precisam ser programadores de computador, especialmente se você é uma celebridade com todo tipo de informação sobre vazamentos em todos os lugares.

Mito 4: Hackers são lobos solitários que usam moletons com capuz.

Embora se saiba que alguns hackers famosos, como o russo Evgeniy M. Bogachev, operam por conta própria ou com um punhado de cúmplices, a maioria deles não. Em vez disso, são profissionais contratados por grandes organizações criminosas que empregam uma vasta gama de processos automatizados (como exércitos de bots) para executar tarefas repetitivas em escala global.

Alguns deles agem de acordo com alguma agenda de mudança mundial, como o famoso grupo hacktivista conhecido como Anonymous, cujo suposto objetivo final é proteger a liberdade da Internet. Seu movimento anti-pornografia infantil e o ataque aos sistemas de recrutamento on-line e contas de mídia social do Estado Islâmico foram realizados como operações em escala global.

Muitos governos também recrutam grupos de hackers para praticar atos de espionagem cibernética contra outras nações. Embora operem em um nível um tanto clandestino, grupos como Fancy Bear, Unit 8200 e Equation Group são apoiados mais ou menos abertamente pelos governos russo, israelense e norte-americano, respectivamente. (Para saber como o hacking está sendo usado contra bandidos, confira A guerra cibernética contra o terrorismo.)

Mito 5: A deep web é uma parte ilegal da web habitada por hackers.

A deep web é apenas uma parte da web que não pode ser acessada por um navegador da web usando sua configuração padrão. Embora muitos hackers prefiram se esconder nesta parte menos visível da web, o DW não é, de forma alguma, um lugar ilegal, envolto em escuridão. Exigir protocolos especiais para acessar algo não o torna ruim ou ilegal.

O problema é que a dark web (uma pequena subseção da deep web) recebeu cobertura sensacional da mídia para alguns mercados particularmente assustadores hospedados lá, como o famoso Silk Road ou Alpha Bay, que vendia drogas e armas ilícitas. Mas isso é apenas uma imprensa negativa que simplesmente ignora o fato de que a deep web também está cheia de sites "bons" e populares - tanto o New York Times quanto o equivalente oficial de seus sites na deep web. De fato, essa parte da internet é muito menos propensa às vulnerabilidades comuns de dia zero que muitos hackers exploram dentro da internet menos profunda.

Mito 6: O mesmo malware pode invadir todos os tipos de sistemas ao mesmo tempo.

Outra das versões mais improváveis ​​e absolutamente risíveis de Hollywood do mundo dos hackers é a ideia de que um único comando ou malware pode alcançar inúmeros sistemas díspares ao mesmo tempo e "hackear" todos eles. Um dos exemplos mais famosos desse nível de absurdo inventado e irrealista é um momento no "Dia da Independência" de 1996, quando Jeff Goldblum carrega um vírus na nave-mãe do alienígena.

Essa é a estupidez de próximo nível, já que toda essa cena se baseia na suposição de que uma raça inteira de criaturas vindas de outro planeta tinha o MacOS instalado! Em nosso mundo, um hacker dificilmente executaria um malware em diferentes versões do mesmo sistema operacional. Deus não permita que apenas um desses alienígenas tenha o Unix instalado em seu laptop!

Pensamentos finais

Hollywood nos ensinou que os hackers são criaturas fantásticas e secretas que possuem incríveis habilidades tecnológicas para invadir inúmeros sistemas não relacionados com o mínimo de esforço. No entanto, como em muitas outras coisas que vimos nos filmes, as coisas raramente são tão simples na vida real. Além disso, o que costumávamos saber sobre hackers apenas alguns anos atrás não é necessariamente válido hoje, já que esse campo está evoluindo no mesmo ritmo de outras tecnologias.