Visualização normal

Received before yesterdayTecnologia

Google afirma ter bloqueado um ataque hacker criado com IA

11 de Maio de 2026, 17:09
Imagem mostra crânios e ossos cruzados brancos e translúcidos sobre um fundo escuro com linhas de código de programação em azul claro. Os crânios representam pirataria, ataque hacker e perigo cibernético. Na parte inferior direita, o logotipo do "Tecnoblog" é visível.
Hackers conseguiram enganar IAs comerciais (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Google impediu um ataque hacker que utilizava IA para burlar a autenticação de dois fatores.
  • Os hackers usaram técnicas para contornar as restrições de segurança, instruindo a IA a assumir o papel de um auditor ou pesquisador.
  • A empresa afirma que está investindo em defesas automatizadas, incluindo agentes de IA defensivos, para varrer código e corrigir vulnerabilidades.

O Google confirmou que conseguiu impedir um ataque zero-day criado com o auxílio de inteligência artificial. A descoberta foi divulgada nesta segunda-feira (11/05) pelo Google Threat Intelligence Group (GTIG), equipe responsável por rastrear ameaças cibernéticas.

Segundo o relatório oficial, um grupo hacker planejava um ataque em massa focado em burlar a autenticação de dois fatores (2FA) de uma ferramenta web de código aberto voltada para a administração de sistemas. É a primeira vez que o grupo do Google identificou o uso de IA em um golpe do tipo.

Os pesquisadores encontraram pistas inegáveis da participação de máquinas no script em Python utilizado pelos invasores. O código trazia a mesma organização encontrada em livros de programação gerados por grandes modelos de linguagem (LLMs). Além disso, o script continha alucinações e referências inventadas pela IA.

Apesar das evidências no código interceptado, o Google afirma que não acredita que o seu próprio modelo, o Gemini, tenha sido utilizado na criação do malware.

Como os hackers usaram a IA?

Para contornar as pesadas travas de segurança dos modelos comerciais, os cibercriminosos recorreram a uma técnica conhecida como jailbreaking baseado em persona. Na prática, em vez de pedir para a máquina escrever um vírus diretamente, o hacker instrui a IA a assumir o papel de um auditor de segurança ou de um pesquisador. Enganado pela narrativa, o modelo baixa a guarda, ignora seus filtros éticos e passa a analisar sistemas em busca de brechas reais.

Como aponta o The Verge, a sofisticação dessas campanhas maliciosas está escalando rapidamente. Atores de ameaça estão alimentando LLMs com repositórios inteiros de vulnerabilidades históricas, treinando as máquinas para reconhecer padrões complexos de falhas. O objetivo é testar e ajustar a invasão em ambientes controlados até atingir uma alta taxa de confiabilidade, evitando que o ataque falhe na hora de ser executado no mundo real.

Imagem mostra a tela de um computador com linhas de código
Criminosos estão automatizando a criação de malwares com IA (imagem: Joan Gamell/Unsplash)

IA vem sendo usada como arma

O documento do Google aponta que os invasores estão focando nos componentes que conectam as IAs aos sistemas corporativos, como as habilidades de execução autônoma de bots. A intenção é comprometer as redes, injetando comandos não autorizados que a IA executa achando que são legítimos.

Para tentar manter a vantagem, o Google aposta em defesas automatizadas. A empresa está investindo no uso de agentes de IA defensivos, treinados especificamente para varrer milhões de linhas de código e corrigir vulnerabilidades em softwares antes mesmo que elas cheguem ao conhecimento do cibercrime.

Seguindo essa mesma estratégia, a gigante das buscas também tem utilizado as habilidades de programação do próprio Gemini para acelerar a testagem e a aplicação de atualizações de segurança em seus sistemas.

Google afirma ter bloqueado um ataque hacker criado com IA

(ilustração: Vitor Pádua/Tecnoblog)

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

23 de Março de 2026, 10:40
imagem de um celular exibindo uma imagem de hacker na tela
Spywares são usados por hackers para monitorar as ações dos usuários em busca de dados pessoais e informações bancárias (imagem: Vladimir Fedotov/Unsplash)

O spyware é um malware silencioso projetado para infiltrar-se em dispositivos e monitorar atividades sem qualquer consentimento. O objetivo é o roubo de dados pessoais, senhas e informações bancárias para alimentar fraudes financeiras ou espionagem.

A infecção ocorre geralmente via links maliciosos em mensagens ou downloads de softwares que parecem legítimos, mas são perigosos. Uma vez instalado, ele opera em segundo plano, capturando cada ação da vítima e transmitindo os arquivos sensíveis para servidores remotos.

Existem diversas categorias de app espião, como os keyloggers, infostealers e cavalos de Troia. Versões mais avançadas podem até assumir o controle físico de microfones e câmeras, transformando o aparelho em um rastreador em tempo real.

A seguir, entenda o conceito de spyware, como funciona detalhadamente e os tipos mais comuns. Também saiba como identificar e o que fazer ao ser vítima de um app espião.

O que é spyware?

Spyware é um software malicioso projetado para infiltrar-se em dispositivos e monitorar atividades sem o consentimento do usuário, coletando credenciais e dados pessoais. Sua finalidade é o roubo de informações para fraude ou espionagem, operando silenciosamente enquanto compromete a privacidade e o desempenho.

Qual é o significado de spyware?

O termo “spyware” é resultado da união das palavras “spy” (espião, em inglês) e “software”, sendo usado pela primeira vez em uma publicação da Usenet em 1995. Originalmente, a palavra descrevia dispositivos de vigilância física antes de ser aplicada no contexto digital.

Em 2000, o termo foi popularizado por Gregor Freund e Steve Gibson para identificar softwares que rastreavam dados e usavam conexões sem consentimento. Essa evolução consolidou a definição moderna de malware voltado ao monitoramento oculto de usuários.

ilustração sobre o malware Trojan/Cavalo de Troia
Alguns malwares podem servir como cavalo de troia e conter spywares que rastream as ações do usuário (imagem: Vitor Pádua/Tecnoblog)

Quais são os tipos de spyware?

O spyware abrange diversos softwares espiões que monitoram secretamente e roubam dados do usuário. Estas são as principais categorias:

  • Adwares: coletam dados de navegação para forçar a exibição de anúncios personalizados e invasivos no sistema. É frequentemente propagado como um componente oculto em softwares gratuitos ou piratas;
  • Keyloggers: monitoram e registram cada tecla pressionada fisicamente ou virtualmente no dispositivo infectado. São projetados especificamente para interceptar senhas, números de cartões e mensagens privadas;
  • Monitores de sistema: registram atividades detalhadas do usuário, incluindo capturas de tela, histórico de arquivos e conversas em tempo real. Permitem que o invasor reconstrua toda a rotina digital da vítima;
  • Infostealers: escaneiam o armazenamento do dispositivo em busca de bancos de dados de navegadores, cookies de sessão e carteiras de criptomoedas. O foco é a exportação imediata de credenciais e ativos digitais para servidores remotos;
  • Trojans (Cavalos de Troia): infiltram-se no sistema disfarçados de arquivos legítimos para abrir backdoors para outros ataques ou ameaças cibernéticas. Uma vez ativos, facilitam a instalação de outros spywares e o controle remoto do hardware;
  • Rootkits: operam no núcleo (kernel) do sistema operacional para ocultar a presença de processos maliciosos. Eles garantem que o aplicativo espião permaneça invisível tanto para o usuário quanto para antivírus convencionais;
  • Cookies de rastreamento (web trackers): identificadores que seguem a atividade do usuário entre diferentes domínios e plataformas na internet. São usados para construir perfis comportamentais profundos sem o consentimento explícito.
O teclado do XPS 13 tem retroiluminação em dois níveis (imagem: Emerson Alecrim/Tecnoblog)
Keyloggers são ameaças invisíveis que monitoram tudo que é digitado pelo usuário (imagem: Emerson Alecrim/Tecnoblog)

Como funciona o spyware

O spyware pode infiltrar-se silenciosamente via anexos infectados, sites fraudulentos, softwares “gratuitos” ou redes Wi-Fi desprotegidas. Uma vez ativo, ele opera em segundo plano, garantindo privilégios de administrador para monitorar o sistema sem levantar suspeitas.

A ameaça cibernética captura dados sensíveis em tempo real, como senhas digitadas, históricos de navegação e capturas de tela contínuas. Essas informações são compactadas e transmitidas para servidores remotos, permitindo que criminosos explorem identidades e contas financeiras.

Para evitar a detecção, o aplicativo espião camufla-se como um processo legítimo do sistema operacional para dificultar a identificação por usuários leigos. Ele altera registros profundos para ser executado automaticamente a cada inicialização, resistindo a tentativas superficiais de desinstalação ou limpeza.

Além da espionagem, o spyware consome recursos de processamento, tornando o dispositivo lento e instável ao abrir brechas para outros ataques. Versões avançadas podem até assumir o controle físico de periféricos, transformando microfones e câmeras em ferramentas de vigilância ativa.

Infográfico sobre a atuação de um spyware
Como funciona um spyware (imagem: Reprodução/Keepnet)

É possível identificar um spyware?

Sim, dá para identificar um spyware por meio de uma combinação de ferramentas e análise comportamental do dispositivo. Estes são alguns métodos para verificar se o smartphone ou computador não está sendo vítima de crimes cibernéticos:

  • Desempenho fora do padrão: lentidão súbita, superaquecimento sem uso intenso e consumo excessivo de bateria ou dados costumam indicar processos ocultos em execução;
  • Comportamento de rede: picos de tráfego em horários de ociosidade e conexões com IPs desconhecidos sugerem que informações estão sendo enviadas a servidores externos;
  • Varreduras de segurança: antivírus modernos usam análise comportamental para identificar ameaças inéditas que ainda não possuem uma assinatura digital registrada em bancos de dados;
  • Auditoria de permissões: aplicativos que solicitam acesso desnecessário à câmera, microfone ou acessibilidade podem estar agindo como vetores de espionagem silenciosa;
  • Monitoramento de processos: ferramentas como Gerenciador de Tarefas revelam softwares que se camuflam com nomes de sistema para consumir CPU e memória;
  • Verificação de integridade: mudanças não autorizadas no DNS, na página inicial do navegador ou a presença de novos certificados de segurança indicam invasões de nível root.

O que fazer se eu localizar um spyware no meu dispositivo?

Ao identificar um app espião, é importante agir rápido e seguir os seguintes passos para proteger os dispositivos e os dados:

  • Isole o dispositivo: corte imediatamente conexões Wi-Fi e dados móveis para interromper o envio de informações em tempo real para os servidores do invasor;
  • Entre em Modo Seguro: reinicie o dispositivo em Modo Seguro para impedir que o app espião inicie automaticamente, facilitando a identificação e remoção de apps suspeitos;
  • Faça uma varredura profunda: use um antivírus confiável para escanear o armazenamento, movendo ameaças detectadas para quarentena e deletando arquivos maliciosos;
  • Redefina suas senhas: altere todas as credenciais de contas bancárias e e-mails usando um dispositivo seguro, ativando obrigatoriamente a autenticação de dois fatores (2FA);
  • Atualize o ecossistema: instale todos os patches pendentes do sistema operacional e de aplicativos para corrigir as vulnerabilidades que permitiram a invasão inicial;
  • Restaure o padrão de fábrica: use o reset total de fábrica somente como medida definitiva para eliminar ameaças cibernéticas persistentes que se escondem em pastas protegidas do sistema.
  • Formalize a ocorrência: registre um boletim de ocorrência online para se resguardar legalmente contra o uso indevido de sua identidade e dados roubados pelos criminosos.
Celular com antivírus aberto
Fazer varreduras com antivírus podem ajudar a encontrar ameaças que estão monitorando o dispositivo (imagem: Lucas Braga/Tecnoblog)

Como se proteger contra spywares

Estas são algumas práticas que auxiliam na proteção contra aplicativos espiões:

  • Instale antivírus e antispyware confiáveis: use soluções de segurança que ofereçam proteção em tempo real e varreduras automáticas para detectar ameaças antes que se instalem;
  • Mantenha o sistema e apps atualizados: verifique regularmente as atualizações do sistema operacional e aplicativos para corrigir vulnerabilidades que servem de porta de entrada para invasores;
  • Ative a autenticação de dois fatores (2FA): proteja suas contas com camadas extras de verificação, impedindo o acesso indevido mesmo que as senhas principais sejam interceptadas;
  • Gerencie permissões e extensões do navegador: remova extensões desnecessárias e ajuste as configurações de privacidade para bloquear rastreadores e a coleta de dados de navegação;
  • Habilite o bloqueio de janelas pop-ups: configure o navegador para impedir anúncios intrusivos que podem executar downloads automáticos sem a autorização;
  • Priorize fontes de download oficiais: baixe aplicativos apenas em lojas oficiais ou sites de desenvolvedores verificados, evitando anexos de e-mails desconhecidos e links encurtados.

Qual é a diferença entre spyware e malware?

Spyware é um tipo específico de malware projetado exclusivamente para monitorar e coletar dados sensíveis, como senhas e hábitos de navegação. Sua principal característica é a operação silenciosa, focada no roubo de informações para fins de espionagem ou fraude financeira.

Malware é um termo genérico para qualquer software malicioso desenvolvido para infiltrar, danificar ou explorar sistemas, redes e dispositivos sem permissão. Ele engloba diversas ameaças, como vírus e ransomware, que se espalham por vulnerabilidades para causar destruição direta ou sequestro de dados.

Qual é a diferença entre spyware e stalkerware?

Spyware é um software malicioso infiltrado para coletar dados sensíveis, como senhas e informações bancárias, visando o lucro financeiro ou espionagem. Ele opera de forma oculta, sendo disseminado por meio de links corrompidos ou downloads de arquivos infectados para atingir o maior número de vítimas.

Stalkerware é uma variante invasiva instalada intencionalmente por alguém com acesso físico ao dispositivo para monitorar mensagens, localização e chamadas de uma vítima específica. Diferente de outras ameaças, ele é frequentemente comercializado como “aplicativo de controle parental” para camuflar o assédio e o controle interpessoal.

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

(imagem: Vladimir Fedotov/Unsplash)

Saiba como proteger seu dispositivo de um cavalo de Troia (imagem: Vitor Pádua/Tecnoblog)

O teclado do XPS 13 tem retroiluminação em dois níveis (imagem: Emerson Alecrim/Tecnoblog)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

O que é backdoor em computação? Saiba como a vulnerabilidade funciona e os riscos

20 de Março de 2026, 12:11
O que é backdoor em computação? (Imagem: Compare Fibre/Unsplash)
Backdoors são fundamentais para os hackers (Imagem: Compare Fibre/Unsplash)

Backdoor é uma “porta dos fundos” que permite a um invasor acessar o sistema operacional do computador, software ou servidor sem que os protocolos de segurança detectem sua presença.

Esse recurso é usado principalmente por criminosos para o vazamento de dados sigilosos, roubo de credenciais ou ataques coordenados em servidores. No entanto, profissionais de tecnologia também podem usar o recurso para fazer manutenção de dispositivos e programas que apresentam erros complexos.

A seguir, entenda em detalhes o que é backdoor, seu funcionamento e quais são os principais tipos. Explicaremos também como se proteger caso detecte uma invasão.

O que é backdoor?

Backdoor é uma técnica que permite acessar um computador, rede, sistema operacional ou software sem precisar passar por protocolos de segurança, como criptografia ou autenticação. Esse método cria um ponto de acesso “invisível” que busca contornar módulos responsáveis pela validação de cada tentativa de acesso de um usuário.

A técnica pode ser usada por profissionais de manutenção e engenheiros de software na resolução de problemas complexos de sistemas, ou por usuários mal-intencionados que buscam invadir computadores sem autorização.

Como funciona um backdoor?

O backdoor funciona alterando códigos de registro de um software, sistema ou uma rede, permitindo a criação de um ponto de acesso remoto permanente. Esses códigos podem ser alterados pelo próprio usuário de forma involuntária, ao baixar e executar um arquivo infectado, por exemplo.

Em seguida, pelo backdoor, é feita a alteração de arquivos de configuração para que o ponto de acesso se mantenha ativo mesmo com a reinicialização do sistema operacional. O criminoso, então, se conecta remotamente à porta recém-aberta sem precisar passar por módulos de segurança ou criptografia.

Dessa forma, o invasor consegue alterar permissões do sistema operacional, garantindo privilégios de root ou administrador sem que o usuário saiba, já que o tráfego de sua conexão é mascarado por novos protocolos de rede.

Tendo acesso total, o criminoso pode instalar novos malwares, roubar dados sigilosos, manipular arquivos e até inutilizar softwares ou sistemas.

Quais são os tipos de backdoor?

É possível encontrar diferentes tipos de backdoor, tendo propósitos, métodos e objetivos diferentes. Alguns são escondidos em sites, outros em arquivos infectados, podendo enganar o sistema das seguintes formas:

  • Rootkits: os rootkits atuam no kernel do sistema operacional, utilizando técnicas para alterar dados e informações do núcleo, interceptando solicitações do sistema, ocultando arquivos e alterando chaves de registro. Os rootkits são projetados para serem invisíveis, tornando sua detecção extremamente difícil;
  • Bootkits: os bootkits são uma evolução dos rootkits, afetando o boot do sistema operacional. Podem desativar mecanismos de segurança antes da inicialização do kernel, sendo os primeiros comandos a serem executados pelo processador;
  • Cavalo de Troia: Cavalo de Troia é um trojan que tem um código malicioso inserido em um software legítimo, sendo indetectável por sistemas de segurança. É um dos tipos mais comuns, visto que podem estar disfarçados em jogos, arquivos ou softwares, executando funções silenciosas em segundo plano;
  • Backdoor de firmware e hardware: atua em controladores de disco do sistema, chips da placa-mãe, além de outras peças físicas do computador. Esse backdoor não pode ser removido pela formatação ou na alteração do sistema operacional;
  • Backdoor de rede: um backdoor de rede atua na exploração de protocolos de rede mal configurados, enviando comandos específicos para a abertura de portas de acesso remoto. São encontrados em roteadores e servidores, por exemplo, permitindo que o invasor se conecte através de portas ocultas e contornando firewalls de rede;
  • Backdoor administrativo: tipo de backdoor que permite o acesso a sistemas sem autorização por meio de contas de usuário inseridas no código-fonte por desenvolvedores ou profissionais de manutenção. É basicamente uma “senha secreta” que foi inserida por alguém sem consentimento do usuário;
  • Backdoor para cryptojacking: uso de poder de processamento do computador para a mineração de criptomoedas. Comandos são inseridos em softwares, que, ao serem instalados no computador, passam a utilizar o processamento de GPU e CPU para monetização, consumindo energia da vítima;
ilustração sobre o malware Trojan/Cavalo de Troia
Cavalo de Troia é um exemplo de backdoor (imagem: Vitor Pádua/Tecnoblog)

Quais são os riscos de um backdoor em computação?

  • Exposição a ataques: ter um backdoor instalado no computador permite que o invasor acesse seu dispositivo quando quiser;
  • Vazamento de dados: um backdoor pode realizar roubo de dados e o vazamento de informações sigilosas de empresas ou governos, por exemplo;
  • Transformação em Botnet: Botnet é a criação de uma rede de dispositivos “zumbis”, com a intenção de realizar golpes e ataques cibernéticos por meio do controle do sistema via backdoor;
  • Espionagem: um hacker pode acessar seu sistema sem intenção de modificar configurações, instalar softwares ou roubar dados. Por serem indetectáveis, alguns tipos de backdoor permitem que o golpista apenas o observe durante dias, meses ou anos;
  • Movimentação Lateral: ao acessar um sistema via backdoor, o criminoso pode se “movimentar” em servidores, atingindo todos os dispositivos que estiverem conectados a uma mesma rede;
  • Controle total remotamente: a partir da instalação de um backdoor, o invasor pode ter controle total do sistema remotamente, podendo alterar configurações, desativar softwares de segurança e executar programas maliciosos sem a sua permissão.

Como se proteger contra um backdoor?

A melhor forma de se proteger de um ataque de backdoor é a identificação de atividades suspeitas e a prevenção. Realize auditorias de sistema e redes regularmente para verificar se há algum arquivo malicioso sendo executado em segundo plano.

É comum que um backdoor aumente o processamento de GPU, CPU ou tráfego de rede repentinamente. Assim, o uso de ferramentas de monitoramento é crucial para detecção. Outra maneira de se proteger desse tipo de ataque é verificando a existência de portas TCP/UDP abertas sem motivo.

Usuários avançados de tecnologia e cibersegurança também podem implementar soluções de EDR (Endpoint Detection and Response) e honeypots. Um EDR monitora os nós da rede em busca de comportamentos de persistência, comuns em backdoors. Ou seja, caso um arquivo malicioso tente alterar chaves de registro ou realizar a abertura de portas, o sistema irá bloquear a ação.

Já honeypot é um sistema desprotegido criado para funcionar como uma armadilha para invasores. Ao ter esse sistema invadido por uma porta oculta, o usuário é alertado sobre a possibilidade do sistema verdadeiro também ser comprometido, podendo interromper o acesso previamente.

É possível remover um backdoor no sistema?

Sim, mas o método varia de acordo com o tipo de backdoor. Em rootkits, é necessário executar ferramentas específicas para encontrar os arquivos maliciosos presentes no kernel do sistema operacional, já em bootkits é preciso usar o disco de recuperação do Windows ou Linux para reconstruir as instruções de boot do sistema.

No caso do Cavalo de Troia ou do criptojacking, o usuário deverá encontrar o arquivo malicioso e limpá-lo da memória do PC para que não inicialize novamente, fazendo a desinstalação, caso necessário.

Ilustração de placa-mãe de PC
Backdoors de hardware podem inutilizar componentes do PC (Imagem: Vitor Pádua/Tecnoblog)

Backdoor de firewall e hardware podem ser considerados os mais difíceis de remover, já que o invasor infectou chips internos e peças físicas. Em casos extremos, será necessário substituir os componentes.

Já em um backdoor de rede, reinicializar o servidor ou roteador — fazendo a alteração de credenciais — pode resolver o problema. Enquanto que, em um backdoor administrativo, o usuário deve verificar se existem usuários ocultos com permissão de acesso ao seu sistema operacional.

Backdoor é considerado um vírus?

Não, já que o vírus cria cópias de si mesmo para infectar outros arquivos, enquanto que o backdoor é apenas um caminho de acesso livre criado por um invasor. Ou seja, um criminoso pode usar um backdoor para atacar o sistema operacional com um vírus, ou usar um vírus para a criação de um backdoor.

Qual é a diferença entre backdoor e trojan?

Backdoor é um recurso que possibilita a invasão em um computador, infraestrutura, sistema ou programa malicioso ignorando barreiras de proteção, como autenticação e criptografia, por exemplo.

Já o trojan é uma modalidade de software malicioso que se mascara como um item legítimo para convencer o usuário a baixá-lo em seu aparelho. Ao ser acionado pelo indivíduo, ele permite monitorar o comportamento, subtrair informações e baixar outros vírus, embora não possua a capacidade de se propagar para os demais arquivos do sistema.

Qual é a diferença entre backdoor e malware?

O backdoor é uma funcionalidade que viabiliza o acesso a uma máquina, rede, sistema operacional ou aplicação burlando protocolos rígidos de segurança. É por meio de um backdoor que malwares são instalados em sistemas ou servidores para roubo de dados, por exemplo.

Malwares são programas mal-intencionados desenvolvidos para comprometer ou tirar proveito de um dispositivo ou infraestrutura digital. Suas atividades abrangem desde a subtração de informações até a paralisação de serviços, prejudicando os alvos de diferentes formas.

O que é backdoor em computação? Saiba como a vulnerabilidade funciona e os riscos

Saiba como proteger seu dispositivo de um cavalo de Troia (imagem: Vitor Pádua/Tecnoblog)

Você deve analisar capacidades e questões de compatibilidade ao escolher uma placa-mãe (Imagem: Vitor Pádua/Tecnoblog)

O que é um hacker? Saiba como agem os invasores e como se proteger

19 de Março de 2026, 12:23
Imagem mostra crânios e ossos cruzados brancos e translúcidos sobre um fundo escuro com linhas de código de programação em azul claro. Os crânios representam pirataria, ataque hacker e perigo cibernético. Na parte inferior direita, o logotipo do "Tecnoblog" é visível.
Hackers “black hat” são especializados em roubo de dados e informações sigilosas (ilustração: Vitor Pádua/Tecnoblog)

Hacker é um entusiasta de tecnologia com conhecimento em sistemas e redes de computadores capaz de invadir sistemas, testar a segurança de dispositivos e até mesmo obter lucro com isso — no caso dos “hackers black hat”.

Porém, esse profissional também pode usar suas especializações em TI em prol da sociedade, seja para atuar no desenvolvimento de novas ferramentas ou para corrigir e aprimorar sistemas de segurança.

A seguir, conheça a diferença entre cada tipo de hacker, suas principais formas de agir e como proteger seus dispositivos eletrônicos ou sistemas.

O que é um hacker?

Hacker é um profissional com especialização técnica em informática e linguagens de programação capaz de identificar e se aproveitar de brechas em sistemas operacionais ou redes de computadores.

Trata-se de um indivíduo com profundo conhecimento técnico que pode usar sua especialização para o bem: corrigir fragilidades e melhorar o desenvolvimento de sistemas de empresas e governos; ou para fazer o mal: encontrar vulnerabilidades em sistemas e invadir redes em busca de vantagens pessoais, como o roubo de dados, por exemplo.

O que significa “hacker”?

O termo hacker vem do verbo “to hack”, que tem diferentes significados de acordo com o contexto. Na tecnologia, o termo significa invadir ou acessar um sistema.

A palavra “hacker” tem origem na década de 1960, nos Estados Unidos, por estudantes do Instituto de Tecnologia de Massachusetts (MIT) que faziam brincadeiras e trotes no campus.

Com o passar do tempo, o termo passou a ser associado aos profissionais de tecnologia que encontravam soluções técnicas criativas para problemas de hardware ou software.

O que faz um hacker?

As atividades de um hacker variam de acordo com o objetivo e especialização do profissional, veja abaixo:

  • Coleta de informações: hackers utilizam ferramentas específicas para coletar informações sobre o alvo em questão, antes de invadi-lo. São feitas varreduras de rede para identificar IPs, portas abertas e sistemas operacionais específicos do alvo, além da coleta de dados públicos como domínios e endereços de e-mail;
  • Engenharia reversa: hackers são capazes de analisar o código-fonte de um software para entender toda a estrutura do alvo. Dessa forma, podem usar ferramentas para alterá-lo e compilá-lo novamente para que possa ser executado pelos usuários. Assim, o software alterado pode ser usado pelas pessoas sem que elas saibam dessa mudança de código;
  • Testes de invasão (pentest): uma prática comum entre hackers éticos é a realização de testes de invasão. Pentest é a simulação de um ataque com o objetivo de gerar relatórios de segurança, apontando todos os problemas e fraquezas de uma empresa. Dessa forma, é possível conduzir uma investigação técnica e implementar novas barreiras de segurança, para quando houver um ataque real;
  • Análise de vulnerabilidades: hackers são capazes de conduzir análises de vulnerabilidades em códigos-fonte, desenvolvendo scripts e códigos maliciosos para se aproveitar das falhas encontradas. Assim, podem inserir comandos específicos para se aproveitar dessas brechas;
  • Auditoria de código: um hacker também tem especialização técnica para realizar auditorias de código para o bem ou para o mal. Uma análise detalhada é capaz de identificar vulnerabilidades, atuando em conjunto com desenvolvedores de software para a correção dos problemas em empresas de tecnologia, por exemplo;
  • Manutenção de privilégios em sistemas: ao invadir um sistema, um hacker pode alterar privilégios de segurança do sistema operacional para garantir controle total das informações;
  • Engenharia social: profissionais especializados em tecnologia podem manipular pessoas psicologicamente com o objetivo de induzi-las a executar arquivos maliciosos, como acontece no Phishing.
Hacker e policial
Hackers podem atuar em parceria com a lei (Imagem: Guilherme Reis / Tecnoblog)

Quais são os tipos de hacker?

Existem três principais tipos de hackers: white hat, grey hat e black hat. No entanto, é possível encontrar variações de acordo com o propósito do profissional:

  • White hat: hacker ético, ou hacker do bem. Atua de forma legalizada para identificar vulnerabilidades em redes e sistemas e corrigí-las. Usa métodos convencionais de hacking, mas apenas para proteger sistemas de empresas, por exemplo;
  • Black hat: criminoso especializado em tecnologia da informação que usa suas capacidades para obter lucro. Suas ações são ilegais, focadas em roubo de dados e interrupção de sistemas e serviços;
  • Grey hat: hacker que atua no meio termo entre legalidade e ilegalidade. Explora vulnerabilidades de maneira ilegal, mas sem causar danos ou obter lucro. Em muito dos casos, os hackers “grey hat” invadem servidores e apresentam suas falhas para os responsáveis em troca de benefícios próprios;
  • Red hat: hackers “red hat” utilizam técnicas de hacking para atacar hackers ilegais, os “black hats”. São considerados vigilantes da boa conduta na comunidade de TI;
  • Blue hat: hackers contratados por empresas para aprimorar a segurança de sistemas ou encontrar vulnerabilidades;
  • Green hat: hackers que ainda não têm experiência no ramo de atuação, mas que podem causar danos e, futuramente, ser uma ameaça maior;
  • Script Kiddie: usuários com desejo de aprender técnicas de hacking. Utilizam scripts e programas feitos por outros hackers para invadir sistemas;
  • Hacktivista: usuário ou grupo que utiliza técnicas de hacking para protestar contra governos, organizações ou partidos políticos. São responsáveis por vazar documentos governamentais e atacar instituições, por exemplo;
  • Hacker estatal: profissionais de tecnologia contratados e financiados por governos para espionagem, sabotagem e interferência em outros países;

Além disso, existem outros tipos de hackers especializados em roubo de criptomoedas, trapaças em jogos e até mesmo terrorismo.

Como os hackers invadem sistemas?

Hackers invadem sistemas usando técnicas e métodos que exploram as vulnerabilidades encontradas. O primeiro passo é realizar a coleta de dados e informações sobre o alvo — principalmente informações que sejam públicas ou dados pessoais que foram vazados por outros hackers.

Em seguida, o criminoso realiza uma análise de todas as vulnerabilidades encontradas naquela versão específica do sistema operacional do alvo. A partir daí, o hacker pode usar uma série de vetores para sobrecarregar o sistema, seja enviando uma grande quantidade de dados simultaneamente ou realizando a injeção de novos códigos via scripts personalizados.

Hacker rodeado de CPFs, dólares e criptomoedas bitcoin e ether
Muitos hackers solicitam pagamento via criptomoedas (Imagem: Guilherme Reis / Tecnoblog)

Já em ataques de força bruta, o crime cibernético ocorre pelo uso de bilhões de combinações de login, quebrando a autenticação de um usuário que tenha uma senha fraca, por exemplo.

Hackers golpistas também podem explorar a fragilidade humana via engenharia social. Essa técnica é usada para manipular vítimas a fim de obter dados sensíveis. Em vez de atacar diretamente sistemas ou redes, golpes de engenharia social focam em enganar pessoas para facilitar a invasão ou roubo de credenciais.

Com o desenvolvimento de novas tecnologias, hackers se adaptam às barreiras de segurança, desenvolvendo diariamente novos métodos de invasão.

O que os hackers usam para hackear?

Hackers usam algumas ferramentas customizadas para facilitar e agilizar o processo de identificação de vulnerabilidades e invasão. Distribuições Linux personalizadas, softwares especializados para mapeamento de rede e exploração de falhas, além de processamento de GPU e CPU para ataques de força bruta são alguns exemplos.

Criminosos também usam hardwares específicos, como teclados personalizados para rápida digitação e roteadores modificados para criar pontos de acesso falsos e roubar credenciais. Exploits e malwares com diferentes propósitos também são exemplos de ferramentas usadas por hackers.

Como se proteger de um hacker?

Uma das principais formas de se proteger de hackers é criando senhas complexas e usando a autenticação de dois fatores (2FA) via aplicativos ou chaves físicas, em vez de SMS (que pode ser interceptado pelo criminoso).

Além disso, o uso de gerenciadores de senha, como 1Password, permite armazenar suas credenciais com uma barreira maior de segurança, já que você evita repetir senhas em diferentes serviços.

Outra forma de se manter protegido é realizando atualizações de segurança em sistemas operacionais, como Windows, Mac, Android ou iPhone, ou de firmwares, como em roteadores. Essa gestão de patches permite corrigir vulnerabilidades encontradas pelos hackers, desativando toda a cadeia de ataque.

Também é possível aumentar a segurança utilizando criptografia de ponta-a-ponta, quando possível, ou VPNs para manter sua rede criptografada. Vale também fazer o uso de backups de segurança para informações sigilosas, pois caso sofra ataques de ransomware, você não fica dependente do cibercriminoso.

Ser hacker é crime?

Não é crime ser hacker. No entanto, usar técnicas especializadas para invadir sistemas ou roubar informações pessoais, sim. De acordo com a Lei Carolina Dieckmann, a pena pode ser de um a quatro anos de reclusão, além de multa.

O artigo 154-A do Código Penal diz que é crime “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.”

Qual é a diferença entre hacker e cracker?

A principal diferença entre hacker e cracker é sua motivação. O hacker é o profissional entusiasta de tecnologia com expertise em sistemas e redes, que tem como objetivo modificar funções específicas.

Na origem do termo, esse indivíduo seria responsável por resolver problemas complexos, compartilhar informações e contribuir com o desenvolvimento de softwares de código aberto. Porém, com o passar do tempo, o termo hacker acabou sendo usado para definir todos os profissionais, tanto “do bem” quanto “do mal”.

Já o cracker é o termo criado para distinguir hackers “do bem” dos hackers que atuam ilegalmente (black hat). Os crackers atuam para obter lucro financeiro, além de roubar dados e realizar espionagem. É comum também que sejam responsáveis pela pirataria de jogos eletrônicos.

O que é um hacker? Saiba como agem os invasores e como se proteger

(ilustração: Vitor Pádua/Tecnoblog)

Hacker e policial (Imagem: Guilherme Reis / Tecnoblog)

Hacker vendeu megavazamento aceitando bitcoin (Imagem: Guilherme Reis / Tecnoblog)

De novo: WinRAR vira arma nas mãos de hackers

27 de Janeiro de 2026, 18:13
Ausência de updates automáticos mantém brechas abertas em milhões de PCs (imagem: reprodução/WinRAR)

Grupos de cibercrime e unidades de espionagem da Rússia e da China estão explorando, mais uma vez, uma característica estrutural do WinRAR para realizar ataques em escala global. Segundo um boletim técnico da empresa brasileira de cibersegurança ISH Tecnologia, a falta de um mecanismo de atualização automática no software o transformou em um vetor estratégico para ameaças silenciosas.

A brecha permite que invasores escondam códigos maliciosos em arquivos aparentemente inofensivos, como currículos e documentos fiscais. O objetivo principal dessas campanhas é o roubo de credenciais financeiras e até segredos de Estado.

Por que o WinRAR voltou a ser notícia?

O alerta atual surge porque o WinRAR se tornou o “atalho” favorito de grupos avançados, como o Sandworm (APT28), ligado à inteligência russa, e o APT40, vinculado ao governo chinês. Esses atores aproveitam a lentidão dos usuários em aplicar patches manuais ao WinRAR para realizar infiltrações e espionagem geopolítica.

Na prática, os criminosos disfarçam malwares em pastas compactadas que emulam documentos legítimos. Ao extrair o conteúdo, o usuário ativa, sem saber, backdoors como o Mythic ou o SnipBot. Essas ferramentas permitem que os invasores controlem o computador à distância, monitorem o PC em tempo real e façam transações financeiras fraudulentas.

Grupo do ransomware LockBit promete extorsão tripla (imagem ilustrativa: Kevin Horvat/Unsplash)
Popularidade do WinRAR o torna alvo de grupos de espionagem (foto: Kevin Horvat/Unsplash)

O problema está na gestão de versões: o compactador exige que o usuário baixe e instale manualmente cada nova atualização. Como resultado, milhões de máquinas em setores sensíveis — como energia e defesa — permanecem vulneráveis por rodarem versões obsoletas de um software muitas vezes “esquecido” no sistema.

Esse cenário não é inédito. Em 2023, uma vulnerabilidade de dia zero permitiu a execução de scripts ocultos durante quatro meses, até que uma correção foi lançada. Antes disso, o software já havia passado quase duas décadas com uma falha grave no suporte ao formato ACE, corrigida apenas em 2019.

Medidas para se proteger

Para conter a reincidência desses ataques, especialistas da ISH Tecnologia recomendam uma mudança na forma como as empresas e usuários lidam com o utilitário:

  • Substituição: trocar o WinRAR por alternativas que possuam atualização automática ou que sejam de código aberto, como o 7-Zip
  • Software nativo: utilizar as ferramentas de compactação do próprio Windows 11, que agora suporta arquivos .RAR e .7z nativamente, reduzindo a necessidade de apps de terceiros
  • Gestão manual: caso opte por manter o WinRAR, é indispensável baixar sempre a versão mais recente direto no site oficial

A ISH alerta que, embora o WinRAR tenha celebrado recentemente 30 anos de mercado, sua arquitetura de segurança exige um nível de atenção que muitos usuários não estão dispostos a ter. É exatamente nisso que os hackers apostam.

De novo: WinRAR vira arma nas mãos de hackers

Grupo do ransomware LockBit promete extorsão tripla (imagem ilustrativa: Kevin Horvat/Unsplash)

Hacker invade Pague Menos e desvia Pix para conta particular

23 de Janeiro de 2026, 09:59
Pague Menos foi fundada em Fortaleza (imagem: divulgação)
Resumo
  • Site da farmácia apresentou produtos por R$ 1 e chaves Pix de terceiros na finalização da compra desde a noite de quarta-feira (22/01).
  • A rede Pague Menos confirmou a instabilidade no ambiente digital e prometeu ressarcir ou entregar os pedidos feitos durante a falha.
  • As vendas online foram afetadas e clientes relataram erros no cálculo de frete; a empresa não confirmou se houve ataque cibernético.

Desde a noite de ontem (22/01), clientes da rede de farmácias Pague Menos notaram um comportamento estranho no site oficial. Primeiro, ofertas por valores muito baixos – na casa do R$ 1, o que atualmente não dá para comprar nada. Depois, na hora do pagamento, o site exibia uma chave Pix que tinha como destinatário um terceiro sem aparente relação com a empresa.

A Pague Menos declarou ao Tecnoblog que identificou uma “instabilidade pontual” no ambiente digital, sem confirmar que se trata de atividade maliciosa. Ela disse que o problema levou a inconsistências na configuração dos pagamentos via Pix

Ainda de acordo com a rede, os clientes serão contactados e os pedidos realizados durante o período serão “entregues ou ressarcidos”.

Usuários do X notaram situação estranha na Pague Menos (imagem: Thássius Veloso/Tecnoblog)

Durante a manhã de hoje (23/01), o site especializado TecMundo notou que o site da Pague Menos passou a impedir que as compras sejam finalizadas. O cliente entrava na página, coloca os produtos no carrinho, mas esbarra numa mensagem de erro na etapa que pede o CEP para a entrega.

A Pague Menos não revelou se o o problema impactou a rede de lojas físicas. Ela possui pelo menos 1.649 unidades espalhadas pelo país, segundo dados oficiais.

No comunicado, a empresa citou “seu compromisso com a segurança das informações, a transparência na comunicação e o respeito aos seus clientes”.

Hacker invade Pague Menos e desvia Pix para conta particular

Usuários do X notaram situação estranha na Pague Menos (imagem: Thássius Veloso/Tecnoblog)
❌