
Se alguém mencionar a palavra “hacker” na sua frente, o seu cérebro automaticamente já vai imaginar aquele indivíduo com capuz preto em um quarto escuro, digitando freneticamente no computador linhas de código verde como se ele estivesse dentro do filme Matrix (1999) ou da série Mr. Robot.
- Ataque HashJack faz navegadores de IA roubarem dados com truque simples
- Deepfakes de IA aumentam 1740% e tornam golpes indetectáveis
Esse estereótipo colocou no senso comum que um hacker é alguém mal-intencionado que quer tirar proveito dos outros para ganhar dinheiro fácil, ou é aquele ser humano revolucionário que quer derrubar governos e fazer justiça com as próprias mãos. Mas você sabia que existe um lado positivo dessa “expertise”?
Na vida real, o “hacking” é uma ferramenta neutra que pode ser usada tanto para o bem quanto para o mal, tudo depende de qual é a intenção de quem está por trás da ação. A habilidade técnica é apenas um meio para atingir o objetivo esperado, dependendo de um acesso autorizado ou não.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
Para diferenciar esses dois lados da moeda, existe uma terminologia na indústria que separa o joio do trigo usando o conceito de “chapéus”, ou “hats”. É essa distinção que o Canaltech vai abordar por aqui.
Terminologia das cores: White, Black e Gray Hat
Vamos começar colocando os pingos nos is: existem três tipos de hacking no meio digital, cada qual com sua própria definição e propósito. Basicamente, o trio é diferenciado por meio das cores banco (white), preto (black) e cinza (gray), uma analogia que vem de filmes clássicos de faroeste, também conhecidos na sétima arte como os “westerns movies”.
Pense em longas como Três Homens em Conflito (1966) e Onde Começa o Inferno (1959), com seus cowboys trazendo rifles, coletes, botas e, claro, chapéus de aba larga. Em conjunto com o todo, o figurino desses filmes também dialogava com a personalidade dos personagens, colocando mocinhos com chapéus brancos, bandidos com chapéus pretos e personagens que transitavam entre as duas coisas com chapéus acinzentados.
A ideia por trás da distinção entre hackers do tipo “White Hat”, “Black Hat” e “Gray Hat” é a mesma. Veja a seguir mais detalhes.

Black Hat, o criminoso
Um hacker “Black Hat” é aquele indivíduo que popularizou a visão negativa do hacking. É basicamente tudo aquilo que surge na sua cabeça quando você pensa em um hacker, com suas atitudes ilegais e intenções maliciosas.
Geralmente, o Black Hat quer tirar alguma quantia em dinheiro usando suas capacidades técnicas, seja por meio de coleta de dados sensíveis, clonagem de cartões ou roubo de bancos. Esse tipo de hacker também pode ir para o lado mais “revolucionário” da coisa, usando a expertise em códigos para ciberespionagem governamental, por exemplo.
Existem diversas maneiras disponíveis para que um hacker de chapéu preto alcance seus objetivos, sendo que muitas delas começam a partir de vulnerabilidade em sistemas operacionais. Ao explorar essas falhas, os hackers conseguem aplicar todo tipo de golpe usando malwares, spywares e por aí vai. Ataques de ransomware também são frequentemente utilizados para roubar altos valores, principalmente de empresas.
White Hat, o hacker ético
Um hacker “White Hat” é aquele indivíduo que usa suas habilidades técnicas para o bem. No setor, esse hacker é a mesma coisa que um especialista de segurança, executando tarefas de hacking como um profissional autorizado a corrigir falhas de sistema.
No geral, o White Hat é contratado por empresas e instituições para testar o nível de segurança digital desses locais, encontrando vulnerabilidades para corrigi-las antes que os Black Hats consigam se aproveitar do erro.

Aqui, o fator que diferencia o hacker de chapéu branco daqueles que usam preto está justamente na ideia de permissão, pois o White Hat é contratado para realizar a invasão, enquanto o segundo promove ataques sem consentimento.
Gray Hat , o “Robin Hood” ambíguo
Como tudo nessa vida, o hacking também não existe somente na dicotomia entre preto e branco. Há também aqueles indivíduos que transitam entre as duas coisas, quase como se fossem um Robin Hood ou aquele anti-herói que você adora acompanhar em séries de TV.
Esses são os “Gray Hats”, hackers que cometem invasões ilegais, mas que não possuem intenções destrutivas ou golpistas. Em muitos casos, acontece do hacker invadir o sistema de uma empresa apenas para provar que ele consegue, avisando a companhia logo em seguida com o pedido de uma recompensa.
Caminhando por essa linha tênue, o Gray Hat é um problema principalmente para o mundo corporativo, já que o indivíduo consegue obter acesso ilegal aos dados da empresa, mesmo que ele não seja tão ruim assim.
Diferença entre hacker e cracker
Agora que você já sabe quais são as principais diferenças entre os hackers dos tipos “White, Black e Gray Hat”, chegamos a um momento de “senta que lá vem a história” para corrigir o uso popular da palavra “hacker”, porque ela não é exatamente aquilo que a maioria das pessoas costuma acreditar que é.
Embora seja conhecido por um termo negativo, algo que ganhou força com a mídia e o cinema usando a denominação para definir todo tipo de invasor, a comunidade tecnológica faz uma distinção clara entre hacker e cracker.

Um hacker, conforme definição do MIT, é um indivíduo que é apaixonado por entender como os sistemas funcionam. Geralmente, são pessoas que gostam de alterar softwares e hardwares para mudar suas rotas de operação. Nesse caso, o hacker é alguém que gosta de solucionar problemas e não provocá-los, como um hacker ético.
Já o cracker é o completo oposto disso. É justamente o indivíduo que pratica atos ilegais no universo digital, invadindo sistemas sem permissão para destruir a segurança de softwares com intenções maliciosas, distribuindo malwares para obter vantagens monetárias em cima das vítimas, por exemplo.
Para ficar bem claro, enquanto um hacker é como um chaveiro que gosta de estudar as fechaduras para trazer soluções melhores, o cracker é aquele que usa esse conhecimento para invadir as casas das pessoas.
Profissão “Hacker Ético”: como funciona na prática?
Se você nunca imaginou que alguém poderia responder à pergunta “o que você quer ser quando crescer” dizendo em alto e bom som “hacker ético”, saiba que é completamente possível. Afinal, um hacker ético é uma carreira corporativa que existe de verdade (e ainda pode ser lucrativa).
Existem duas formas de atuação para um White Hat:
- Pentest (Teste de Intrusão): esse é o principal campo de atuação do hacker ético. Nesse caso, a empresa contrata um hacker para fazer um “ataque simulado” em que o profissional tenta invadir o site ou aplicativo da corporação. O objetivo é entregar um relatório detalhado mostrando quais são as vulnerabilidades do sistema de segurança.
- Bug Bounty (Caça a Bugs): campo de atuação mais moderno, esse trabalho funciona como um sistema de recompensas em que grandes empresas deixam programas abertos para que qualquer um tente achar uma falha. Aquele que encontrar, recebe uma recompensa monetária, o que já levou pessoas a ficarem milionárias.

Vale mencionar ainda que os hackers éticos costumam usar as mesmas ferramentas que os criminosos usam. A diferença está no ambiente controlado e, novamente, nas intenções por trás da ação.
Os hackers éticos da vida real
Para te mostrar que tudo isso não é coisa de filme hollywoodiano, vamos contar algumas histórias reais que envolvem hackers éticos, como a de Kevin Mitnick, um programador que, nos anos 1990, era um dos cibercriminosos mais procurados dos EUA. Bom, até ele deixar de ser.
A jornada de Mitnick como Black Hat ganhou popularidade naquela época depois que ele conseguiu invadir sistemas de empresas como Nokia, Motorola e outras corporações da área. Ele era uma ameaça tão grande que chegou a ser preso, sendo proibido até mesmo de tocar em computadores.
Falecido em 2023, Mitnick deu a volta por cima e construiu sua própria história de redenção, tornando-se um White Hat. Ele ainda virou um autor best-seller, além de ter ganhado a vida como consultor de segurança.
Outro caso famoso envolve os pesquisadores de segurança Charlie Miller e Chris Valasek, que conseguiram hackear um Jeep remotamente enquanto um jornalista estava no volante dirigindo. A dupla fez isso de maneira ética como forma de alertar a montadora, que se viu obrigada a fazer um recall dos veículos para corrigir a falha.

São relatos como esses que mostram como nunca foi tão importante falar sobre segurança digital quanto agora. Afinal, para qualquer lugar que olhamos, vemos sistemas digitais tomando conta, chegando às nossas casas, carros, bancos e eletrônicos. Num piscar de olhos, tudo isso pode ir por água abaixo, caso um Black Hat decida ser criativo na hora de aplicar mais um golpe.
Sendo assim, o hacker ético surge como uma alternativa para combater a ação de cibercriminosos que usam táticas cada vez mais sofisticadas para enganar pessoas e empresas para benefício próprio. Na prática, ainda serve como um ótimo exemplo de como a cibersegurança é algo proativo, jamais reativo.
Leia também:
- CrowdStrike nega violação de segurança após contato de funcionário com hackers
- Hackers dizem ter roubado dados de mil empresas em ataque à Salesforce
- Vulnerabilidade crítica no 7-Zip pode dar controle total do computador a hackers
Leia a matéria no Canaltech.

