Nunca se falou tanto em hacker no Brasil quanto nas últimas duas semanas. Isso deu início a uma série de discussões sobre segurança digital, que normalmente envolvem alguns termos bastante específicos e que muitas vezes não são compreendidos por quem não é muito familiar da área.

Pensando nisso, o Olhar Digital decidiu organizar um pequeno glossário para explicar algumas das palavras mais comuns do mundo do cibercrime e da segurança digital.

Backdoor

Um backdoor é uma vulnerabilidade implantada em um sistema. A sua tradução literal é “porta dos fundos”, o que já explica bem a ideia. Ela pode ser colocada em um software de forma proposital por um desenvolvedor para permitir espionagem governamental aos usuários, por exemplo. Normalmente ela é pensada para ser secreta e de uso restrito, mas não é incomum que hackers a descubram e passem a usá-la de outras formas.

Botnet

Uma botnet é uma rede de bots, como o próprio nome indica. No entanto, em vez de robôs no sentido mais convencional, os bots neste caso são dispositivos como computadores, celulares, câmeras de segurança e basicamente qualquer dispositivo conectado à internet que tenham sido infectados com algum tipo de malware. Estes aparelhos podem ser remotamente comandados para operar em conjunto em múltiplos tipos de ação. Uma atividade comum para botnets são os ataques de negação de serviço, ou DDoS (ver item mais abaixo).

Cracker

Essa palavra sempre gera polêmica. No passado, ela era usada para definir o “hacker do mal”, a pessoa que usava seu conhecimento de tecnologia para o crime. No entanto, o tempo tratou de dar a ela um novo significado. “Crackear”, no jargão digital, é disponibilizar uma versão pirateada de um software (um jogo, por exemplo) na internet após quebrar a proteção que impede o uso de cópias piratas.

O termo mais aceito hoje em dia para definir o que era chamado de “cracker” no passado é “black hat” (ler o item “Hacker” mais abaixo).

Criptografia

É parte crucial de qualquer sistema de segurança. Resumidamente, ela consiste em cifrar uma informação (uma senha, por exemplo), de uma forma que não possa ser interpretada por quem a interceptar com fins malignos. Apenas quem está em posse das chaves de decodificação poderá decifrar os dados.

Existem múltiplos tipos de criptografia, para diversos propósitos. Um tipo que ficou bastante famoso é a criptografia de ponta-a-ponta vista no WhatsApp, que cifra a mensagem antes de ela sair do celular do usuário e só a decifra quando ela chega ao seu destinatário, de modo que nem o WhatsApp nem qualquer hacker que interceptar o conteúdo no meio do caminho poderá compreendê-lo.

DDoS

O ataque DDoS é conhecido em bom português como ataque de negação de serviço. Ele consiste em sobrecarregar um servidor com solicitações inúteis até que ele não consiga realizar sua tarefa principal. Isso pode incluir, por exemplo, a derrubada de um site ou de um serviço como o Telegram, que recentemente passou por um ataque grande.

Este tipo de ataque não visa roubar informações, já que não chega a haver invasão dos servidores, mas sim causar perturbação. Ele é, em muitos dos casos, realizado pelas botnets mencionadas previamente, utilizando milhões de aparelhos infectados para entupir um servidor de requisições falsas, deixando-os lentos ou inutilizados.

Deep Web

A Deep Web é, pela definição mais precisa, tudo aquilo que não é catalogado por ferramentas de busca como o Google, e isso não tem necessariamente a ver com crimes. Páginas que pertencem à Deep Web incluem, por exemplo, o seu e-mail: não dá para ler o que você recebe na sua caixa de entrada a partir do Google. Isso vale para qualquer outro tipo de material inacessível sem uma senha.

Com o tempo, o termo Deep Web ficou famoso por uma de suas aplicações, conhecida mais precisamente como Dark Net, que é a parte da internet que não pode ser acessada sem o navegador Tor. Neste espaço estão, por exemplo, os vendedores de drogas, os assassinos de aluguel, os pedófilos e basicamente todo tipo de gente que pode se beneficiar do anonimato proporcionado pela fortíssima criptografia rede Tor.

Tecnicamente, a Dark Net é parte da Deep Web, já que as páginas não são catalogados por buscadores, mas a Deep Web é muito maior do que a Dark Net.

Deface

Um defacing é uma pichação virtual. É um ataque que usa vulnerabilidades para implantar uma mensagem, muitas vezes política, em um site. Nos últimos anos, esse tipo de ataque tem atingido muitas páginas de partidos políticos para mostrar críticas ou mensagens de apoio aos seus adversários. Muitas vezes, no entanto, eles são feitos apenas por diversão (ver item “Lulz” abaixo).

Engenharia social

Engenharia social é um termo um pouco confuso, mas que representa um conceito muito simples: a lábia. Ele é usado para definir os ataques hackers que não necessariamente envolvem grande conhecimento tecnológico; para ter sucesso, basta enganar a vítima para que ela ceda as informações de que o cibercriminoso precisa de bom grado.

Isso pode incluir, por exemplo, ligar para a vítima se passando por algum tipo de suporte técnico ou afirmar que ela ganhou um prêmio e precisa de seus dados para completar um cadastro.  

Exploit

O termo é usado para definir uma técnica de ataque desenvolvido com base em uma falha de segurança em algum sistema. Por exemplo: o malware WannaCry, que ficou famoso após atingir centenas de milhares de computadores em algumas horas em 2017, utilizou um exploit chamado EternalBlue para tirar vantagem de uma falha no Windows, o que permitiu sua rápida difusão e infecção.

Força bruta

No mundo da cibersegurança, um ataque de força bruta é uma técnica que visa penetrar em uma conta ou servidor quebrando a sua senha à base de tentativa e erro. Isso significa que, em vez de contatar a vítima para tentar obter sua senha ou utilizar alguma técnica mais refinada, o hacker arma máquinas que ficam tentando múltiplas combinações de letras, números e símbolos até encontrar a palavra-chave correta.

Não é uma técnica com sucesso garantido, já que sistemas são desenvolvidos pensando em evitar ataques de força bruta, limitando a quantidade de tentativas que podem ser feitas em um determinado período de tempo.

Hacker

A definição de hacker é um pouco difusa e já foi usada com múltiplos significados ao longo dos anos. Hoje em dia, a mais aceita é de que um hacker é alguém com amplo conhecimento tecnológico e que gosta de mexer com sistemas de informação. “Hacker”, por si só, é uma palavra neutra, sem julgamento de valor.

O hacker “white hat” é, em geral, um especialista em cibersegurança. Ele conhece as técnicas do cibercrime e as usa em favor do desenvolvimento de sistemas mais seguros. Muitas vezes, empresas como Google e Facebook pagam recompensas a hackers “white hat” que descobrem vulnerabilidades em seus sistemas, desde que não as explorem com fins malignos.

Já o hacker “black hat” é o que antigamente era chamado de “cracker”: é alguém com amplo conhecimento em segurança, mas usa suas técnicas para fins criminosos. Suas técnicas são voltadas para o roubo de informações e dinheiro.

Jailbreak

O jailbreak é uma forma de quebrar restrições impostas pela fabricante de algum dispositivo sobre o que pode e o que não pode ser executado naquele aparelho. É uma palavra muito associada a iPhones e ao iOS, por ser um grande exemplo de sistema operacional que restringe a execução de softwares que não vieram da App Store, mas isso também é válido para consoles de videogame, que normalmente passam pelo jailbreak para permitir a execução de jogos pirateados.

Lulz

Nem todo ataque hacker tem uma motivação política ou criminosa. Muitas vezes, os autores de um hack só querem se divertir de uma forma meio anárquica. “For the lulz” é uma expressão usada para definir exatamente esse tipo de ação feita apenas para gerar algumas risadas. “Lulz” vem da sigla “LOL”, que significa “rir alto”; ou seja: foi um ataque apenas pelas risadas.

Malware

Malware é um termo guarda-chuva que define qualquer tipo de software maligno (daí o nome “mal+ware”), e existem muitos tipos deles. Nos últimos anos, o ransomware está em alta, “sequestrando” computadores e exigindo que as vítimas paguem para desbloquear sua máquina e permitindo recuperar seus arquivos.

No entanto, existem muitos outros tipos de malware, com múltiplos métodos de atuação. Os vírus, por exemplo, que é um software maligno escondido dentro de um programa aparentemente inofensivo e capaz de se replicar sozinho, enquanto os Trojans infectam de forma similar, mas não se replicam de forma automática. Os rootkits, por sua vez, utilizam de algumas técnicas para esconder sua operação do resto do sistema, permitindo que eles funcionem silenciosamente por muito tempo, aumentando a eficácia do ataque.

Man-in-the-middle

O “homem no meio” é uma técnica de ataque que visa interceptar informações de uma vítima utilizando uma rede Wi-Fi comprometida. Isso pode ser feito de duas maneiras: criando por conta própria uma rede Wi-Fi pública e atraindo pessoas para se conectarem a ela ou então usando de vulnerabilidades em uma rede Wi-Fi de um shopping ou cafeteria, por exemplo.

A partir de então, todo o conteúdo que trafega online partindo ou chegando ao aparelho conectado e que não for protegido por criptografia pode ser facilmente acessado pelo cibercriminoso, fazendo com que esse método seja ideal para descobrir senhas, por exemplo.

Pwned

O termo é amplamente comum para designar alguém que tenha sido vítima de um ataque, sendo originado da palavra “owned” (olhe para o seu teclado; a letra “P” está do lado do “O”, certo?).

“Owned”, neste contexto, significa que uma vítima foi humilhada; não à toa, a expressão também é usada para pessoas que tenham sido derrotadas em jogos eletrônicos online.

A expressão ganhou tanta força e popularidade que um dos sites mais importantes da comunidade de segurança no momento se chama “Have I Been Pwned?”, que cataloga vazamentos de dados e informa se seu endereço de e-mail e sua senha já foi atingida em algum deles. Vale a pena fazer o teste.

Phishing

É uma das técnicas mais importantes para o cibercrime. Originada da palavra “fishing” (“pescaria”), a expressão representa um método de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol.

Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se passando por uma empresa (por exemplo, a Apple), falando que é necessário fazer algum procedimento, como um recadastro. O e-mail conta com um link, no qual a vítima é orientada a digitar seu login e senha que são enviados diretamente para o hacker. Assim, é possível invadir uma conta sem grande transtorno.

Script-kid

É um termo provocativo para representar as pessoas que têm algum conhecimento tecnológico, mas que não possuem a capacidade técnica para explorar vulnerabilidades por conta própria. Como resultado, eles usam códigos, ou “scripts”, desenvolvidos por outros hackers.

Spearphishing

É uma técnica de ataque bastante similar ao phishing, mas mais direcionada e personalizada. Em vez de se passar por uma empresa, o hacker se passa por uma pessoa próxima da vítima de forma a convencê-la a clicar em algum link perigoso.

Zero-day

Zero-day é uma expressão que representa um problema grave. Trata-se de uma falha de segurança em algum sistema que é descoberta pelo cibercrime antes que a empresa responsável tenha conhecimento sobre o assunto. Isso significa que até a empresa desenvolver e publicar uma correção, que pode demorar alguns dias ou semanas, os hackers terão acesso livre para explorar a falha.