Objetivos dos hackers

Escrito por clare edwards | Traduzido por rodrigo castilhos
  • Compartilhar
  • Tweetar
  • Compartilhar
  • Pin
  • E-mail
Objetivos dos hackers
Proteja seu sistema contra hackers (Martin Poole/Stockbyte/Getty Images)

"Hackear" significa obter acesso não autorizado a um computador ou conta online. Os hackers são muitas vezes motivados financeiramente, visto que as informações roubadas podem ser usadas para ganhar dinheiro através de golpes ou roubo de identidade. Sites de alto nível podem ser alvos de hackers, com o objetivo de mostrar as suas habilidades de "hackeamento", ou expor a vítima publicamente. Sistemas industriais ou de pesquisa podem ser hackeados para impedi-los de trabalhar.

Outras pessoas estão lendo

Roubo de identidade

Sistemas de computadores individuais podem ser hackeados com o objetivo de roubar informações pessoais e financeiras armazenadas no sistema. Contas bancárias ou de e-commerce online também são alvos do roubo de identidade. Se uma conta de e-mail está vinculada a outros sites – PayPal ou eBay, por exemplo – ela pode ser usada para os hackers roubarem a senha. Essa conta também pode ser usada para configurar contas em nome de outra pessoa. Os sites de redes sociais e e-mail podem ser usados para gerar dinheiro por meio de golpes; um golpe muito comum visa os amigos da vítima, enviando e-mails para a conta desta, alegando estar precisando de fundos com urgência. O dinheiro é direcionado a uma conta criada pelos hackers.

Receita de publicidade

Algumas empresas pagam webmasters para hospedar seus anúncios. O proprietário do site recebe uma pequena quantidade de dinheiro para cada visualização da página. Os hackers costumam agir nessa área, inserindo os seus próprios anúncios em páginas de outras pessoas, de modo que gerem renda pela visualização das suas páginas.

Hospedagem na web gratuita

Os hackers que acessam alguém da web podem carregar o que quiserem, sem pagar taxas de hospedagem ou ter de cumprir os termos de serviço. Eles podem enviar pornografia ou jogos pirateados, filmes ou software para download, ou criar páginas de "phishing" que roubam informações de login dos usuários para outros sites. Os sites hackeados também podem ser usados para hospedar scripts maliciosos que atacam sistemas de outros usuários em nome dos hackers – fazendo parecer que o site hackeado é o culpado.

Espalhar malware

Os hackers podem usar sites hackeados para espalhar softwares maliciosos – malware, incluindo vírus, worms e cavalos de Troia (malware disfarçado como um código útil). Os sites invadidos podem espalhar scareware – falsos alertas de segurança que enganam as pessoas a pagar por um software não existente ou mal-intencionado; spyware, que pode ser usado para roubar dados pessoais das vítimas para roubo de identidade; e software malicioso, que permite que os hackers controlem o computador das vítimas remotamente.

Bots ou botnets

Um computador que está sendo controlado remotamente por um hacker é chamado de bot. Quando muitos computadores estão interligados em rede, isso é chamado de botnet. A maioria dos hackeamentos não é realizada por indivíduos, mas automaticamente por programas de computador, muitas vezes rodando em uma botnet. Os botnets podem ser usados para rastrear a web atrás de mais vítimas.

Assédio, chantagem e espionagem

Alguns hackeamentos são realizados apenas para incomodar o proprietário de um computador ou site para, por exemplo, destruir dados, prejudicar o funcionamento do seu negócio ou substituir o conteúdo do seu site por mensagens difamatórias. Os hackers podem chantagear as vítimas, ameaçar destruir sites ou divulgar dados confidenciais caso a vítima não atenda suas demandas. O hackeamento pode ser usado para praticar espionagem industrial, revelando informações confidenciais da empresa para empresas concorrentes.

Ativismo e terrorismo

Grupos de ativistas podem usar o hackeamento para prejudicar as organizações que veem como inimigas, ou espalhar a sua mensagem de forma mais ampla. Eles podem usar esse meio para descobrir provas incriminatórias ou desfigurar a presença na Internet da organização-alvo. Essa conduta é muitas vezes ilegal e pode se tornar terrorismo, caso grupos armados estejam envolvidos.

Não perca

Filtro:
  • Geral
  • Artigos
  • Slides
  • Vídeos
Mostrar:
  • Mais relevantes
  • Mais lidos
  • Mais recentes

Nenhum artigo disponível

Nenhum slide disponível

Nenhum vídeo disponível