Black Hat

Black Hat refere-se a um hacker que invade um sistema ou rede de computadores com intenção maliciosa. Um black hat pode explorar vulnerabilidades de sistemas para obter ganhos monetários; roubar ou destruir dados; ou alterar, interromper ou desligar sites e redes. O hacker de black hat também pode vender essas explorações a outras organizações.

Categorias de hackers

O termo black hat diferencia hackers que passam de algumas linhas de permissão, diferente de hackers white hat e gray hat. Essas categorias vêm de uma percepção percebida nos filmes ocidentais, onde os heróis podiam ser identificados pelos white hats que usavam e os vilões pelos black hats.

Um hacker de white hat, ou um hacker ético (ethical hacker), é a antítese de um hacker black hat. Os hackers white hat são frequentemente contratados pelas organizações para realizar testes de penetração e avaliações de vulnerabilidade em seus sistemas para melhorar suas defesas de segurança. Eles conduzem testes e ataques a sites e softwares para identificar possíveis vulnerabilidades, além de seguir regras estabelecidas, como políticas de recompensas por bugs. Eles notificarão o fornecedor afetado de quaisquer problemas diretamente, para que um patch possa ser lançado para corrigir a falha.

Um hacker gray hat opera com ambiguidade mais ética – embora não invadam sistemas com o objetivo malicioso de roubar dados, eles podem estar dispostos a usar métodos ilegais para encontrar falhas, expor vulnerabilidades ao público ou vender explorações de dia zero para agências governamentais e de inteligência.

Um hacker black hat é tipicamente aquele que se envolve em operações de crimes cibernéticos e usa hacks para obter ganhos financeiros, fins de ciberespionagem ou outros motivos maliciosos. Se você assistiu a série Mr. Robot – Sociedade Hacker em português 🤮 – consegue interpretar facilmente onde cada um dos personagens se encaixam.

Leis e penalidades contra hackers black hat

A lei dos EUA pode punir hackers black hat sob vários estatutos de crimes de computador e leis estaduais e federais, com multas como serem acusadas de diferentes classes de delitos e crimes que incluem multas, prisão ou ambos. Algumas leis notáveis ​​incluem a Lei de fraude e abuso de computador e a Lei de privacidade das comunicações eletrônicas.

Essas leis geralmente proíbem uma pessoa de realizar os seguintes atos sem autorização:

  • acessar um computador, sistema ou rede protegida;
    modificar ou divulgar dados mantidos em um computador;
    transmitir código malicioso para danificar o sistema ou os dados nele contidos;
  • acessar um computador com intenção de fraudar; e
    trafegar senhas de computador.O termo computador protegido tem amplo escopo, referindo-se a um computador usado por, por exemplo, uma instituição financeira ou o governo dos EUA para comércio ou comunicação interestadual e estrangeira.

Certas leis foram aprovadas para ajudar as agências policiais a investigar e localizar criminosos, como hackers de chapéu preto. A Lei de Aperfeiçoamento da Segurança Cibernética e a Lei de Assistência às Comunicações para a Aplicação da Lei concedem às agências policiais a permissão para acessar dados armazenados por um provedor de serviços de Internet sem um mandado em determinadas circunstâncias, bem como acessar dispositivos e instalações de telecomunicações modificados que podem ajudar em serviços autorizados. vigilância eletrônica.

Notáveis ​​hackers de chapéu preto

Kevin Mitnick

Mitnick haviam cumprido pena de prisão por invadir a rede de computadores da Digital Equipment Corporation para copiar seus softwares. Sua segunda prisão de alto perfil em 1995 foi resultado de sua invasão aos computadores de correio de voz da Pacific Bell e outras grandes corporações. Ele foi acusado de crimes como fraude eletrônica, acesso não autorizado a um computador federal e danos a um computador. Ele cumpriu cinco anos de prisão.

Sua história está documentada no livro Fantasma na Rede.