Hackeando Mentes: Como o Estudo da Personalidade Fortalece a Defesa Cibernética?

Uma mudança significativa no panorama das estratégias de cibersegurança se impõe diante da crescente complexidade dos cibercrimes contemporâneos. Essa transformação é impulsionada, em grande medida, pela lacuna de habilidades das organizações, pelo avanço das tecnologias emergentes e pelo aumento da sofisticação das práticas criminosas digitais, conforme apontado no Panorama Global de Cibersegurança do Fórum Econômico Mundial (WEF, 2025). O grande desafio dessa transição está em ultrapassar a lógica reativa de detecção de incidentes e adotar abordagens proativas, adaptativas e, idealmente, autônomas, capazes de prever e mitigar ameaças antes de sua materialização. Contudo, alcançar esse patamar exige mais do que o domínio de vulnerabilidades técnicas: requer uma compreensão aprofundada das características psicológicas dos agentes maliciosos que exploram sistemas por diferentes motivações.
Sob a ótica da psicologia diferencial (Carducci et al., 2020), a análise de facetas de personalidade dos ciberatacantes, especialmente a partir do modelo HEXACO, oferece uma vantagem estratégica relevante (Silva, 2024). Cada comando executado, cada sequência de operações, como diretórios são estruturados ou a persistência nas tentativas de intrusão não devem ser vistos como meros registros técnicos, mas como traços comportamentais reveladores da personalidade do agente. A correlação sistemática e a interpretação refinada desses dados permitem construir um perfil psicológico operacional, gerando insights que extrapolam a superfície técnica dos ataques. Dessa forma, as defesas podem ser calibradas não apenas para enfrentar ferramentas e vetores específicos, mas também para antecipar estilos e preferências comportamentais dos adversários.
O modelo de personalidade HEXACO — que abrange Honestidade-Humildade, Emocionalidade, Extroversão, Amabilidade, Conscienciosidade e Abertura — fornece uma estrutura robusta para compreender o comportamento humano, inclusive o de indivíduos que realizam ataques cibernéticos. Essa abordagem parte do pressuposto de que padrões de pensamento, comportamento e sentimento definem diferenças individuais (Carducci et al., 2020), possibilitando previsões comportamentais sobre os atacantes. Além dos macrofatores, no entanto, a assertividade da análise se concentra nas facetas, que oferecem maior granularidade na caracterização psicológica (Hall e Matz, 2020). Um exemplo é a faceta Perfeccionismo, associada ao fator Conscienciosidade, que pode servir como ponto de partida para inferir traços específicos a partir da análise detalhada de comandos cibernéticos.
A tendência à meticulosidade e atenção aos detalhes, característica do Perfeccionismo (Ashton et al., 2007), se manifesta em comportamentos como a busca por excelência, rigor e ordem. Comandos que indicam preocupação com organização e verificações minuciosas — como ‘badblocks’, ‘fsck’, ‘e2fsck’ e ‘dosfsck’ — sugerem alta pontuação nessa faceta. Por outro lado, práticas como redirecionar a saída de erros para ‘> /dev/null 2>&1’, ignorando verificações e falhas, podem indicar baixa pontuação e tolerância a incertezas. A partir desse tipo de análise, é possível situar o invasor no espectro comportamental do perfeccionismo.
Fazer inferências de personalidade com base em dados digitais, entretanto, requer rigor metodológico na coleta e interpretação das interações. Isso se deve à natureza multifacetada do comportamento humano — moldado por variáveis contextuais e individuais — e ao fato de que a personalidade é um construto latente, impossível de ser medido diretamente. Nesse cenário, técnicas de Inteligência Artificial (IA) têm se mostrado particularmente promissoras. Ao processar grandes volumes de dados e identificar padrões imperceptíveis aos humanos, a IA oferece caminhos para analisar e predizer traços de personalidade a partir de pegadas digitais. Estudos indicam que algoritmos podem ser treinados para prever características psicológicas com base em dados comportamentais (Hinds & Joinson, 2024), ampliando a precisão e a objetividade da avaliação de personalidade por meio de métodos automatizados (Stachl et al., 2020).
Para transformar dados brutos de comandos cibernéticos em insights acionáveis, uma estratégia potente envolve o uso de Machine Learning e Processamento de Linguagem Natural (PLN). Modelos de aprendizado de máquina podem identificar correlações complexas entre sequências de comandos, frequência de ações, estrutura de diretórios e padrões de inatividade. Essa análise pode ser associada a facetas específicas do modelo HEXACO, permitindo a construção de perfis comportamentais detalhados. Métricas como entropia dos comandos (organização e complexidade), tempo de execução (paciência ou impulsividade) e diversidade de técnicas (criatividade ou rigidez) podem servir como features para modelos preditivos. Com isso, permite-se converter dados técnicos em perfis psicológicos operacionais, ampliando a inteligência cibernética de defesa.
Em síntese, o estudo da personalidade humana oferece um caminho inovador para fortalecer defesas proativas e preditivas contra adversários digitais. Ao propor a integração do modelo HEXACO na análise de comportamentos de ataque, este artigo sugere uma abordagem de cibersegurança que ultrapassa o domínio puramente técnico, incorporando uma camada analítica mais abrangente. A interpretação de comandos cibernéticos como artefatos comportamentais, ainda que desafiadora por não ser psicométrica, fornece uma base rica para a construção de perfis de invasores. Com o apoio da IA, a análise psicológica deixa de ser um exercício teórico e passa a compor estratégias concretas de proteção. Assim, ao ir além do “o que” para alcançar o “quem”, a cibersegurança abre uma nova fronteira: compreender o adversário para agir antes que ele ataque.
Se você gostou desta matéria, pode se interessar também essas abaixo também:
- “Perfilamento Cibercriminal, Modelo HEXACO e Deception: Como a Psicologia contribui para a Cibersegurança?“
- “Psicologia e Computação: Como essa Interação Cria Ambientes Digitais mais Seguros”
Esta matéria foi escrita por Sofia Carneiro Aureliano, aluna do curso de Psicologia da UFMG, e pelo Prof. Aldri Luiz dos Santos, do Departamento de Ciência da Computação da UFMG.
Referências:
Carducci, B. J., & Nave, C. S. (Eds.). (2020). The Wiley Encyclopedia of Personality and Individual Differences: Models and Theories. John Wiley & Sons Ltd. https://doi.org/10.1002/9781118970843
Ashton, M. C., & Lee, K. (2007). The H Factor of Personality: Why Some People Are Manipulative, Self-Entitled, Materialistic, and Exploitive – And Why It Matters for Everyone. University of Toronto Press.
World Economic Forum. (2025, January 13). Global Cybersecurity Outlook 2025. https://www.weforum.org/publications/global-cybersecurity-outlook-2025/
Silva, S. C. A., Costa, E. L. A. S., & Santos, A. L. (2024, 23 de setembro). Psicologia e Computação: Como essa Interação Cria Ambientes Digitais mais Seguros. Horizontes.
Hall, A. N., & Matz, S. C. (2020). Targeting Item–level Nuances Leads to Small but Robust Improvements in Personality Prediction from Digital Footprints. European Journal of Personality, 34(5), 873-884. https://doi.org/10.1002/per.2253
Hinds, J., & Joinson, A. N. (2024). Digital data and personality: A systematic review and meta-analysis of human perception and computer prediction. Psychological Bulletin. https://doi.org/10.1037/bul0000430
Stachl, C., Pargent, F., Hilbert, S., Harari, G. M., Schoedel, R., Vaid, S., Gosling, S. D., & Bühner, M. (2020). Personality Research and Assessment in the Era of Machine Learning. European Journal of Personality, 34(5), 613-631. https://doi.org/10.1002/per.2257