Com 19 anos, argentino fatura US$ 1 milhão descobrindo falhas na internet

Santiago Lopez já solucionou 1.676 vulnerabilidades. Em entrevista, diz que “não pensava em dinheiro” quando começou

Santiago Lopez, de 19 anos, trabalha em tempo integral como hacker Foto: HackerOne

O argentino Santiago Lopez é um jovem como tantos outros de sua geração. Aos 19 anos, passa boa parte do tempo navegando na internet e explorando os mais modernos gadgets. Mas entre jogos e pesquisas, se dedica, desde 2015, a uma atividade considerada por muitos como pouco nobre: o hacking. E valeu a pena. Em poucos anos, ele se tornou o primeiro hacker a superar a marca de US$ 1 milhão em recompensas na plataforma HackerOne, que oferece pagamentos pela descoberta de falhas em sistemas de internet.

— Estou incrivelmente orgulhoso de ver meu trabalho sendo reconhecido e valorizado — afirmou Lopez. — Para mim, esse feito representa que companhias e as pessoas que confiam nelas estão mais seguras do que antes, e isso é incrível. É isso que me motiva a continuar me esforçando e me inspira a elevar as minhas técnicas para o próximo nível.

Sob o codinome try_to_hack, Lopez já descobriu 1.676 vulnerabilidades em sistemas de companhias como Verizon, Twitter e na própria plataforma HackerOne. Seu primeiro prêmio foi de apenas US$ 50, que recebeu quando tinha 17 anos, mas já foi recompensando com US$ 9 mil pela descoberta de uma vulnerabilidade. Com essa performance, o jovem ocupa o topo da lista entre os mais de 300 mil hackers registrados na plataforma, que recebem convites de 1,2 mil empresas para testarem a segurança de sistemas.

Para o futuro, pretende continuar sendo um “hacker em período integral”. A escolha faz sentido: nos últimos três anos ele faturou muito mais que o salário médio de um engenheiro de software em Buenos Aires.

— A percepção sobre os hackers está mudando — afirmou Luke Tucker, diretor de Comunidade e Conteúdo da HackerOne. — Com a frequência dos ataques cibernéticos em alta, companhias e governos estão percebendo que para se protegerem precisam de um exército de indivíduos altamente qualificados e criativos a seu lado: os hackers.

O valor pago em recompensas pela plataforma vem praticamente dobrando ano a ano. Em 2018, foram distribuídos US$ 19 milhões aos hackers. Desde a fundação, em 2012, membros da HackerOne já solucionaram mais de 93 mil vulnerabilidades e receberam US$ 42 milhões em recompensas. Esses profissionais estão espalhados por 150 países, mas se concentram em Índia, EUA, Rússia, Paquistão e Reino Unido, que representam mais de 51% dos usuários.

De acordo com o relatório 2019 Hacker Report, lançado nesta sexta-feira, o interesse dos hackers continua crescendo, mas a motivação principal não está nas recompensas. Entre os 3,6 mil pesquisados, de mais de cem países, 40,5% disseram ter começado a hackear para aprender e crescer na carreira. Apenas 14,3% responderam que fazem pelo dinheiro, percentual semelhante aos que disseram que hackeiam por diversão.

— Curioso e criativo, Santiago é o modelo para centenas de milhares aspirantes a hackers ao redor do mundo — afirmou Marten Mickos, diretor executivo da HackerOne. — A comunidade hacker é a mais poderosa defesa que temos contra o crime cibernético. Este é um marco fantástico para Santiago, mas ainda mais importante são as melhorias na segurança que empresas e governos conseguiram graças ao trabalho de Santiago.

Santiago Lopez foi premiado pela plataforma HackerOne por ser o primeiro a superar a marca de US$ 1 milhão em recompensas Foto: HackerOne

Santiago Lopez foi premiado pela plataforma HackerOne por ser o primeiro a superar a marca de US$ 1 milhão em recompensas Foto: HackerOne

Quais são os seus planos para o futuro? Continuar sendo um hacker?

Estou certo que vou continuar hackeando em programas de recompensa. Isso é uma das coisas mais interessantes que descobri na minha vida. Estou certo que qualquer pessoa que descubra uma falha e receba uma recompensa vai perceber que isso abre novas oportunidades, tanto para hackers como para companhias que estejam preocupadas com segurança. Os hackers maus deveriam parar de tentar fazer ações ilegais e começar a caçar recompensas, é uma grande oportunidade.

Às vezes os hackers são vistos como os bandidos. Como a sua família reagiu quando disse a eles que estava ganhando dinheiro com isso?

Na primeira vez que disse aos meus pais que era um hacker eles não conseguiram acreditar. Estavam assustados de eu estar fazendo alguma coisa ilegal com o computador. Eles viam os hackers como pessoas más que roubavam as pessoas. Eles não sabiam ser possível que um hacker fosse bom ou ganhasse dinheiro legalmente. Após passar muito tempo explicando isso para a minha família, eles finalmente passaram a acreditar e estão muito felizes com o meu sucesso.

Você tem outra atividade? Estuda ou trabalha em algo além do hacking?

Eu me considero um hacker em tempo integral. Eu terminei o ensino médio e não faço mais nada além de hackear.

Curso Hacker Completo

*MODULOS DO CURSO

#AMBIENTE DO TREINAMENTO
Visão Geral
Instalando o VirtualBox; Instalando o Kali Linux; Configurando o Kali Linux; Instalação e Configuração; Configurando Máquinas WINDOWS; Instalando Android no VirtualBox; Complementos
#LINUX
Introdução; GNU/Linux A Origem; Terminal; Comandos Básicos; Ajuda no Linux; Manipulando Arquivos; Programas no Linux; Gerenciando Serviços
Habilidades Matadoras
#CONCEITOS BÁSICOS DE REDES
Introdução; Protocolo TCP/IP -1; Protocolo TCP/IP -2
#CONHECER 
Introdução; Conhecer o Alvo; Navegação no site do Alvo; Sites de Emprego
Consultas WHOIS de dominios de IPs; Coletando Endereços de E-mail
Google Hacking; Rastreamento de Usuários; SHODAN; Censys; Maltego
MAPA DE ATAQUE
#ANALISAR
Introdução; Ping Pong (Varredura ICMP); O NMAP (Network Mapper)
Detectando Dispositivos; Encontrando Portas Abertas; Explorando com o SHODAN
#ANÁLISE DE VULNERABILIDADES
Identificar Sistemas e Vulnerabilidades; Captura de Banners; Complemento do Gabriel; Scanner de Vulnerabilidades; O Nessus; WordPress Scan
Joomla Scan; Conhecendo Exploits
#PRIVACIDADE
Introdução; Utilizando o TOR; Instalando e Configurando o TOR ; Utilizando ProxyChains; Adicionando Proxy no ProxyChains; Utilizando VPNs
#TRABALHANDO COM SENHAS
Introdução; Trabalhando com Senhas; Wordlist; Criando e Obtendo Wordlists; Força Bruta; Online; Offline; Atividade Prática
#CANIVETE SUIÇO (NETCAT)
Introdução; Uso Básico do Netcat; Conceito de Bind e Reverse Shell
Entendendo o DNS Dinâmico; Reverse Shell; Skills com o Netcat
Abrindo Portas
#METASPLOIT
Exploits; O Framework; Configurando o Metasploit; Conceitos e Setups
Server-side e Client-side; Meterpreter e MSFVENOM; Invadindo Smartphone; PDF Malicioso; Navegador do Cliente; Backdoors
Automação ……..(ataques)……
#APLICAÇÕES WEB
App Web; Identificar App Web; OWASP TOP 10; Interfaces Administrativas
BURP; SQL Injection; Blind SQL Injection; Ataque CSRF; Ataque XSS
WEBSHELLS
#ATAQUES NA REDE
Introdução; Redirecionamento de Trafégo; Envenenamento de Gatway
Ataque DNS POISON; Ettercap – Man In The Middle; Complementos
#HABILIDADES MATADORAS
#NO-TECH HACKING
#ENGENHARIA SOCIAL

Enviado via Link criptografado por e-mail 
Em português
Várias vídeos aulas que aborda cada modulo descrito fazendo o aluno aprender consistentemente além de ter PDFs para análise.
6gb de conteúdo

Para comprar o Curso acesse nosso Anuncio no Mercado Livre:

https://produto.mercadolivre.com.br/MLB-1187897270-curso-hacker-completo-_JM?quantity=1