TERMINOLOGIA HACKER

 

 

Terminologias adotadas para invasores

 

Classificação

Descrição

Newbie

É conhecido como iniciante ou calouro, com poucos conhecimentos em informática, mas está ávido por aprender. Usuário final médio de sistemas de informática.

 

Luser

União das palavras user (usuário) e loser (perdedor), este perfil não deseja aprender nada, quer saber o mínimo necessário para operar o computador, normalmente são vítimas intermediárias de hackers.

 

Lamer

É um usuário comum, seja ele newbie ou luser, que faltamente aprende a usar alguns programas. Utiliza programas para ataques simples, mesmo sem saber o significado. Um lamer é caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan.

 

Wannabe

Indivíduo, que já leu bastante e está prestes a entrar no larval stage (entrar no casulo). É alguém, que entrar no mundo hackeriano, mas não tem uma idéia exata do que seja.

 

Larval Stage

É o período de isolamento em que um candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse estágio restringe-se à programação e pode durar de seis meses a dois anos.

 

Hacker

São excelentes programadores e administradores de sistemas, que possuem um rígido código de ética. Utilizam dos seus conhecimentos para invadirem sistemas de segurança, mas sem causar danos a eles. Eles são especialistas, neuróticos em busca de conhecimento.

 

Cracker

Chamado de “hacker do mal” ou “hacker sem ética”, normalmente é especialista em quebrar chave de software comercial para depois pirateá-lo, mas também usa seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo e roubo.

 

Phacker

É o cracker dos sistemas telefônicos. Possui conhecimentos avançados em eletrônica e telefonia.

 

Carder

É o especialista em fraudes em cartões de crédito.

 

War Driver

Cracker especialista em redes sem fio (wireless).

Tipos de Ameaças

Ameaça

Descrição

Cavalos de Tróia ou Trojans

É um programa, que aparenta fazer algo, mas na realidade faz outra. Dois trojans comuns são o Netbus e o Back Orifice. A maioria dos trojans inclui também, os backdoors.

Backdoor

Permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.

Worms ou vermes

É uma subclasse de vírus, que possui grande capacidade de propagação, faz isso automaticamente, primeiro controla os recursos do computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo.

Spywares

São programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre eles.

 

Keyloggers

São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado.

Hijackers

São programas ou scritps que “seqüestram” navegadores de internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propaganda em pop-ups.

Exploits

São programas e scripts designados para exploração de vulnerabilidades de sistemas.

Spam

É o envio abusivo de correio eletrônico não solicitado, distribuindo propaganda.

Hoax

São boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente.

Phishing Scan É uma técnica utilizada para capturar dados pessoais para utilização indevida de cartões de crédito, acesso bancário e qualquer informação que seja restrita, de uso pessoal (qualquer informação que necessite de login e senha).