CISO Advisor: 243.905 page views/mês - 91.122 usuários/mês - 5.288 assinantes

Websense aponta cinco principais tipos de hackers

Paulo Brito
13/04/2015

Websense aponta cinco principais tipos de hackersHá alguns anos, analisamos os cinco principais tipos de hackers.  Apesar de em vários círculos o termo “hacker” ter se tornado sinônimo de “vilões” que cometem crimes cibernéticos, é importante notar que nem todos os hackers são do mal e praticam atos criminosos.  Alguns fazem o hacking para testar as vulnerabilidades de um produto e aumentar a segurança em geral. As atividades de hacking englobam toda uma cultura e nem toda pirataria é cometida através de computadores. No entanto, existem diferentes tipos de hackers com motivações variadas. Saber mais sobre os tipos de hackers maliciosos e suas intenções pode ajudar os provedores de soluções de segurança a adequarem suas ferramentas de forma mais eficaz e ajudar uma empresa a planejar sua defesa de maneira mais vantajosa.

Examinamos novamente o mundo dos hackers maliciosos para ver se os cinco principais tipos identificados anos atrás permanecem os mesmos, ou se o cenário dos hackers ilegais mudou (e de que modo) nos últimos tempos.  Descobrimos uma evolução com características semelhantes, assim como novas e sofisticadas ferramentas.  Os hackers atuais se dividem nas seguintes categorias.

O Traficante de Armas

Quem: O “Traficante de Armas” é um hacker que desenvolve e vende malware e outras ferramentas para hacking e kits de exploração para outros criminosos cibernéticos.  Podem incluir os que alugam botnets em grande escala ou vendem kits de ferramentas de Trojans, keyloggers e outros malwares no mercado negro.  Nessa categoria incluímos também os hackers que se especializam em “ransomware” – que ocorre quando um criminoso cibernético assume o controle do computador de uma pessoa e exige dinheiro para a recuperação do controle ou não deletar arquivos importantes.

Por quê: Os “Traficantes de Armas” podem ganhar muito dinheiro nos mercados clandestinos simplesmente vendendo seus kits de ferramentas ou alugando o acesso a computadores zumbis (assim chamados por executarem tarefas maliciosas remotamente). Eles podem modificar com rapidez e facilidade seus malwares e vender novas versões quando ferramentas de segurança contra antimalware e antivírus desabilitarem as versões antigas.

O Banqueiro

Quem: “O Banqueiro” concentra-se totalmente em roubar informações financeiras e de crédito, inclusive nome de usuário e credenciais de senha ou outras informações pessoalmente identificáveis que possam ser facilmente vendidas e negociadas no mercado negro.  Esses hackers estão geralmente baseados na China, Rússia ou Europa Oriental e podem agir individualmente ou fazer parte de um grupo do crime organizado.  Eles podem usar ataques de phishing para capturar credenciais do usuário ou utilizar malware avançado para roubar dados importantes da rede de uma organização.

Por quê: Depois que esses hackers roubam informações de cartões de crédito ou outros dados importantes, eles as tratam como qualquer outra commodity que possa ser vendida ou negociada. Em vez de eles mesmos usarem os dados para cometer roubo de identidade ou para fazer compras fraudulentas, vendem as informações nos mercados eletrônicos clandestinos e obtêm um bom lucro. As informações são então utilizadas por vários hackers e criminosos em vários tipos de crimes.

O Contratado (também conhecido como Hacker de Aluguel oua.k.a. Hackers for Hire”)

Quem: Equipes de hackers que alugam seus serviços.  Esses hackers de aluguel geralmente moram na China, Rússia ou Europa Oriental. Podem ser uma “pequena empresa” com uma ou duas pessoas ou parte de um grupo maior do crime organizado capaz de executar várias operações ao mesmo tempo. Possuem várias habilidades necessárias para invadir redes e roubar dados, geralmente utilizando ataques de phishing e Trojans como parte das suas táticas.  Infelizmente, o hacker de aluguel é parte de um setor solidamente estabelecido e seus serviços podem ser oferecidos a partir de apenas alguns dólares.

É importante diferenciar o “Contratado” do “Traficante de Armas”. As fronteiras que demarcam o mercado de malware como serviço são difíceis de definir à medida que esse mercado evolui, mas o “Contratado” é diferente do “Traficante de Armas” porque é pago para atacar um alvo específico e suja suas próprias mãos nos seus esforços de infiltração. Existe todo um ecossistema de partes interessadas e envolvidas que perpetuam o submundo do crime cibernético. Quase todos os aspectos dos serviços normais têm uma contraparte nessa economia do mercado negro.

Por quê: Esses hackers são frequentemente contratados para atacar organizações específicas ou para roubar tipos distintos de informação, como dados de cartão de crédito ou senhas.  São até mesmo, às vezes, contratados para espionagem patrocinada por governos.  Os hackers de aluguel fazem isso por dinheiro e atacarão organizações de todos os portes e em todos os setores, dependendo do que forem contratados para fazer.

O Anarquista Online (também conhecidos como hackativistas ou “script kiddies”)

Quem: Um grupo informalmente organizado de hackers e gozadores do submundo que desejam principalmente provocar o caos nas organizações e vítimas de que não gostam ou para apoiar as causas que defendem. Esses hackers são aqueles que frequentemente fazem ataques DDOS (distributed denial of service) ou danificam o website de uma empresa para lhe causar constrangimento ou interromper suas atividades.

O grupo autodenominado Anonymous e seus subgrupos LulzSec e AntiSec são os exemplos mais conhecidos. Esses grupos se tornaram famosos entre 2008 e 2012 por uma série de ataques de grande porte, mas se acalmaram um pouco nos últimos anos, depois que um dos seus principais líderes foi preso e virou um informante. Atualmente, dedicam-se mais a uma série de causas sociais de algum modo relacionadas, geralmente utilizando “doxing” (coleta e divulgação de informações privadas) como sua principal arma. Mas não espere que esses grupos se mantenham discretos ou desapareçam por completo.

Por quê: Vários hackers nesse grupo começaram como “script-kiddies” independentes, testando suas habilidades em confrontos individuais, fóruns públicos e image boards, como reddit e 4chan.  Isso permitiu que encontrassem aliados e uma causa comum. Alguns desses hackers amantes da anarquia fazem isso porque se divertem causando confusão, ao passo que outros se consideram “hackativistas” e afirmam buscar a mudança política ou apoiar causas especiais, e não realizar o hacking por motivos financeiros.  Usam suas habilidades para congregar as massas em apoio a causas que defendem (como Neutralidade na Rede). Como um grupo sem definição muito precisa, esse arquétipo de hacker engloba pessoas com motivações variadas, desde aquelas que fazem manifestações políticas online até as que simplesmente agem como desordeiras para criar tumulto.

O Agente Especial

Quem: São hackers que lidam com ameaças avançadas persistentes (APT) altamente direcionadas e espionagem cibernética.  Podem ser agentes patrocinados por um governo estrangeiro ou até mesmo uma fonte dentro de uma organização trabalhando como agente duplo.  Esses tipos de ataques são caros, sofisticados e consomem muito tempo.  Por isso, o hacker geralmente se concentra em alvos muito importantes, como grandes empresas dos setores de finanças, TI, defesa e energia.  A maioria deles vem da China e da Rússia, sendo membros de grandes organizações criminosas ou hackers que trabalham para governos estrangeiros.

Por quê: O “Agente Especial” trabalha por dinheiro, crença ou para a nação. Geralmente, eles procuram roubar segredos comerciais, dados financeiros ou informações estrategicamente importantes sobre sistemas de defesa e energia. Eles podem fazer campanhas de espionagem constantes e secretas ou prejudicar abertamente os negócios, além de sabotar organizações ou infraestrutura pública.

Toda essa análise sobre os tipos de hackers e sua classificação pode ser um material de leitura interessante, mas não traz nenhum consolo se a sua empresa se tornar vítima de um deles.  Porém, entender as motivações mais comuns e os tipos que fazem parte do submundo do crime cibernético nos prepara para armarmos melhores defesas para os ataques.

Se você conhece seu inimigo e conhece a si mesmo, pode vencer uma centena de batalhas sem uma única derrota.

Se você só conhece a si mesmo, mas não o seu oponente, você pode ganhar ou perder.

Se você não se conhece e nem seu inimigo, você sempre irá colocar em perigo a si mesmo.

– Sun Tzu

Sobre a Websense, Inc.

Websense, Inc. é líder global na proteção das organizações contra ataques cibernéticos avançados e roubo de dados. As soluções de segurança abrangentes Websense TRITON unificam a segurança Web, de email, mobilidade e a prevenção de perda de dados (DLP) com o menor custo total de propriedade. Mais de 11.000 empresas dependem da inteligência de segurança Websense TRITON para evitar as ameaças persistentes avançadas, ataques direcionados e malware em evolução. Websense impede violações de dados, roubo de propriedade intelectual e reforça a conformidade de segurança e as melhores práticas. Uma rede global de parceiros de canal distribui soluções Websense TRITON escaláveis e unificadas para implementação em dispositivos locais ou em nuvem.

Websense TRITON detém mais ameaças e para comprovar isso, visite www.websense.com/proveit. Para acessar as últimas análises de segurança da Websense e conectar através da mídia social, visite www.websense.com/smc. Para mais informações, visite www.websense.com e www.websense.com/triton.

Compartilhar: