Como leitor do WeLiveSecurity e de notícias de segurança em geral, você deve saber que existem diversos personagens no mundo da segurança. Chamamos de hackers aos que relatam falhas, de cibercriminosos aos que atacam vítimas através de códigos maliciosos e complexos ciberataques, de hacktivistas os que usam técnicas informáticas para lutar contra uma causa e de crackers aos que tentam burlar as restrições de um sistema.

No entanto, para alguns, as diferenças ainda não são tão claras e as pessoas continuam achando que os hackers são “os vilões de um filme”. No post de hoje, confira algumas características específicas de cada perfil. Além disso, preparamos um teste para que você possa saber a qual perfil de segurança informática mais se enquadra.

E se você se enquadra no perfil de quem realiza ou já realizou atividades maliciosas, é melhor começar a repensar sobre isso e mudar um pouco a sua postura, pois os ciberataques estão na mira dos especialistas de segurança em todo o mundo.

Veja as diferenças entre hackers, crackers, cibercriminosos, hacktivistas e não se confunda mais com cada uma das definições:

HACKER

Curioso, entende sobre sistemas com o intuito de ajudar e corrigir falhas. Não é um pirata informático, nem mesmo um cibercriminoso.

Exemplos: Linus Torvalds, Steve Wozniak

Motivação: Curiosidade, nobreza

Série/ Filme Preferido: Mr. Robot / Who am I: no system is safe

CRACKER

Busca burlar sistemas, gerar chaves falsas, trocar funcionalidades, executar programas ilegalmente ou sem a licença correspondente.

Exemplos: Criadores de keygens ou cracks para programas

Motivação: Não busca lucro econômico, mas algo para o seu bem pessoal

Série/ Filme Preferido: Wreck – It Ralph

 

CIBERCRIMINOSO

Acessa aos sistemas sem autorização, com o intuito de realizar atividades maliciosas. Além disso, infecta sistemas e tenta manipulá-los para obter dinheiro.

Exemplos: David Smith, o criador do vírus Melissa

Motivação: Ganhar dinheiro de forma ilegal

Série/ Filme Preferido: Uma saída de mestre

 

HACKTIVISTA

Utiliza técnicas (deface, DoS) de ataques informáticos para realizar protestos em relação a temas sensíveis, como a liberdade de expressão, direitos humanos, etc.

Exemplos: Anonymus, Syrian Eletronic, Army, Lulz SEC

Motivação: Motivos políticos ou ideológicos

Série/ Filme Preferido: V for Vendetta

E agora que você sabe a diferente entre os perfis, faça o teste e descubra qual o seu: