Índice:

Os 10 ataques cibernéticos mais importantes da história
Os 10 ataques cibernéticos mais importantes da história
Anonim

De contas de hackers a ataques ao programa nuclear iraniano.

Os 10 ataques cibernéticos mais importantes da história
Os 10 ataques cibernéticos mais importantes da história

Qualquer pessoa pode se tornar vítima de um ataque cibernético: invasores invadem dispositivos de indivíduos, empresas e até sites do governo. Os danos de tais ataques geralmente não são apenas financeiros, mas também de reputação. E grandes violações inevitavelmente atraem muita atenção. Lifehacker coletou 10 dos ataques cibernéticos mais ressonantes da história.

10. DarkHotel. A reputação manchada de hotéis de luxo, 2007-2014

  • Alvo: chantagear políticos conhecidos e empresários ricos.
  • Caminho: a introdução de um programa espião em redes Wi-Fi abertas.
  • Os culpados: desconhecido.
  • Dano: não se sabe ao certo, provavelmente um monte de fundos pessoais das vítimas.

O spyware malicioso, também conhecido como Tapaoux, foi distribuído por atacantes por meio de redes Wi-Fi abertas em vários hotéis premium. Essas redes são mal protegidas, razão pela qual os hackers conseguiram instalar facilmente seu software em servidores de hotel.

Em computadores conectados a Wi-Fi, foi proposta a instalação de uma atualização oficial de algum programa à primeira vista. Por exemplo, Adobe Flash ou Google Toolbar. É assim que o vírus costumava ser disfarçado.

Os hackers também usaram uma abordagem individual: uma vez que DarkHotel fingiu ser um arquivo torrent para baixar uma história em quadrinhos erótica japonesa.

Depois de entrar no aparelho, o antivírus se oferecia para inserir dados pessoais, por exemplo, o número do cartão, ao "atualizar", e também sabia ler as teclas digitadas. Como resultado, os invasores obtiveram acesso aos nomes de usuário e senhas, bem como às suas contas.

Os hackers instalaram deliberadamente um vírus em uma rede de hotéis antes da chegada de hóspedes de alto escalão para obter acesso a seus dispositivos. Ao mesmo tempo, os invasores sabiam exatamente onde a vítima moraria e configuraram o programa para infectar apenas o dispositivo de que precisavam. Após a operação, todos os dados dos servidores foram excluídos.

Os alvos do DarkHotel eram os principais gerentes de grandes empresas, empresários de sucesso, políticos e funcionários de alto escalão. A maioria dos hacks foi realizada no Japão, China, Rússia e Coréia. Tendo recebido informações confidenciais, os hackers, aparentemente, chantagearam suas vítimas, ameaçando espalhar informações confidenciais. As informações roubadas também foram usadas para procurar novos alvos e organizar os próximos ataques.

Ainda não se sabe quem está por trás desses crimes cibernéticos.

9. Mirai. The Rise of Smart Devices 2016

  • Alvo:travar o site do provedor de nome de domínio Dyn.
  • Caminho:Ataque DDoS em dispositivos infectados com botnets.
  • Os culpados:hackers de New World Hackers e RedCult.
  • Dano: mais de 110 milhões de dólares.

Junto com a explosão de vários dispositivos conectados à Internet - roteadores, casas inteligentes, checkouts online, sistemas de vigilância por vídeo ou consoles de jogos - novas oportunidades surgiram para os cibercriminosos. Esses dispositivos geralmente são mal protegidos, portanto, podem ser facilmente infectados por um botnet. Com a ajuda dele, os hackers criam redes de computadores e outros dispositivos comprometidos, que eles controlam sem o conhecimento de seus proprietários.

Como resultado, os dispositivos infectados por botnets podem espalhar o vírus e atacar alvos definidos por hackers. Por exemplo, para sobrecarregar o servidor com solicitações de modo que ele não seja mais capaz de processar solicitações e a comunicação com ele seja perdida. Isso é chamado de ataque DDoS.

O botnet com o nome sonoro Mirai ("futuro" do japonês) tornou-se especialmente famoso. Ao longo dos anos, ele infectou centenas de milhares de roteadores conectados à rede, câmeras de vigilância, decodificadores e outros equipamentos cujos usuários não se preocuparam em alterar suas senhas de fábrica.

O vírus entrou nos dispositivos por meio de uma simples seleção de uma chave.

E em outubro de 2016, toda essa armada recebeu um sinal para inundar o provedor de nomes de domínio Dyn com solicitações. Isso derrubou PayPal, Twitter, Netflix, Spotify, serviços online do PlayStation, SoundCloud, The New York Times, CNN e cerca de 80 outras empresas usuárias do Dyn.

Os grupos de hackers New World Hackers e RedCult assumiram a responsabilidade pelo ataque. Eles não apresentaram nenhuma demanda, mas o dano total do tempo de inatividade dos serviços online foi de cerca de US $ 110 milhões.

Era possível combater Mirai redistribuindo o tráfego e reiniciando componentes individuais do sistema Dyn. No entanto, o que aconteceu levanta questões sobre a segurança de dispositivos inteligentes, que podem responder por quase metade da capacidade de todos os botnets.

8. Vazamentos escandalosos de dados pessoais de celebridades do iCloud e Twitter, 2014 e 2020

  • Alvo:veja o que as celebridades estão tirando fotos. E ganhe dinheiro ao longo do caminho.
  • Caminho:uma oferta para preencher um questionário em um site fictício.
  • Os culpados:caras comuns dos EUA e da Grã-Bretanha.
  • Dano: reputacional, além disso - mais de 110 mil dólares.

iCloud

Os cibercriminosos podem obter dados pessoais dos usuários enviando mensagens fraudulentas. Por exemplo, SMS disfarçado de avisos do serviço de segurança. O usuário é informado de que eles estão supostamente tentando entrar em seu perfil. O suporte técnico falso se oferece para seguir um link que realmente leva ao site do invasor e preencher um questionário com um nome de usuário e uma senha para proteger os dados pessoais. Tendo apreendido as informações de uma pessoa crédula, os golpistas obtêm acesso à conta.

Em 2014, desta forma, os hackers conseguiram hackear o iCloud de uma série de celebridades e colocar seus dados pessoais em livre acesso. O ralo não era tanto extenso quanto barulhento. Por exemplo, fotos pessoais de celebridades, incluindo fotos muito picantes, foram colocadas na Internet. No total, cerca de 500 imagens foram roubadas. Além disso, é possível que nem todos tenham sido publicados.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder e outros sofreram com o hack.

Quatro anos após o hack, cinco hackers americanos envolvidos foram encontrados e presos. Quatro receberam entre oito e 34 meses de prisão e um conseguiu escapar com uma multa de $ 5.700.

Twitter

Em julho de 2020, usuários conhecidos do Twitter se enquadraram na distribuição. Um dos hackers convenceu um funcionário da rede social de que ele trabalhava no departamento de TI. Foi assim que os hackers obtiveram acesso às contas de que precisavam. E então eles postaram mensagens lá com uma chamada para apoiar o Bitcoin e enviar dinheiro para a carteira criptografada especificada. A partir daí, os fundos deveriam ser devolvidos no dobro do valor.

Várias personalidades famosas voltaram a ser vítimas: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama e outras celebridades americanas.

Além disso, algumas contas corporativas - por exemplo, empresas da Apple e Uber - foram atacadas. No total, cerca de 50 perfis foram afetados.

As redes sociais tiveram que bloquear temporariamente as contas hackeadas e excluir postagens fraudulentas. No entanto, os atacantes conseguiram levantar um bom jackpot com esse golpe. Em apenas algumas horas, cerca de 300 usuários enviaram mais de 110 mil dólares para hackers.

Os ladrões eram três rapazes e uma rapariga, de 17 a 22 anos, dos Estados Unidos e da Grã-Bretanha. O mais jovem deles, Graham Clark, conseguiu se disfarçar de funcionário do Twitter. Agora, os jovens aguardam julgamento.

7. Hacking NASA e o Departamento de Defesa dos EUA quando um adolescente de 15 anos, 1999

  • Alvo:descubra o que acontece se você hackear a NASA.
  • Caminho:instalar spyware em um servidor do governo.
  • O culpado:Hacker amador de 15 anos.
  • Dano: 1,7 milhão de dólares e três semanas de trabalho de cientistas.

Jonathan James, um adolescente de Miami, gostava de espaço e conhecia o sistema operacional Unix e a linguagem de programação C como a palma da mão. Para se divertir, o menino procurou vulnerabilidades nos recursos do Departamento de Defesa dos Estados Unidos e as encontrou.

O adolescente conseguiu instalar um programa de spyware no servidor de uma das divisões para interceptar correspondência oficial. Isso deu livre acesso a senhas e dados pessoais de funcionários de vários departamentos.

Jonathan também conseguiu roubar o código usado pela NASA para manter o sistema de suporte de vida na ISS. Por causa disso, as obras no projeto foram atrasadas em três semanas. O custo do software roubado foi estimado em US $ 1,7 milhão.

Em 2000, o menino foi preso e condenado a seis meses de prisão domiciliar. Nove anos depois, Jonathan James foi suspeito de participar de um ataque de hacker a TJX, DSW e OfficeMax. Após o interrogatório, ele atirou em si mesmo, dizendo em uma nota de suicídio que era inocente, mas não acreditava na justiça.

6. BlueLeaks. Maior roubo de dados de agência de segurança dos EUA, 2020

Os 10 ataques cibernéticos mais importantes da história
Os 10 ataques cibernéticos mais importantes da história
  • Alvo: desonra o governo dos EUA.
  • Caminho: invadir um provedor de serviços terceirizado.
  • Os culpados: hackers do Anonymous.
  • Dano: vazamento de dados confidenciais e um escândalo nas agências de aplicação da lei americanas.

As próprias agências de inteligência americanas eram vulneráveis a ataques cibernéticos de hackers. Além disso, os criminosos demonstraram que também podem usar esquemas astutos. Por exemplo, os invasores não se infiltraram nos sistemas do governo, mas invadiram a empresa de desenvolvimento web Netsential, que forneceu às agências federais e locais os recursos técnicos para compartilhar informações.

Como resultado, os hackers do grupo Anonymous conseguiram roubar mais de um milhão de arquivos da aplicação da lei americana e serviços especiais: apenas 269 gigabytes de informação. Os invasores publicaram esses dados no site DDoSecrets. Clipes de vídeo e áudio, e-mails, memorandos, demonstrações financeiras, bem como planos e documentos de inteligência foram disponibilizados ao público.

Embora não houvesse informações confidenciais ou dados sobre a violação da lei pelos próprios policiais, muitas das informações eram um tanto escandalosas. Por exemplo, soube-se que os serviços especiais monitoravam ativistas Black Lives Matter. Os entusiastas começaram a analisar os arquivos mesclados e, em seguida, publicá-los com a hashtag #blueleaks.

Apesar das verificações preliminares realizadas por DDoSecrets, dados confidenciais também foram encontrados entre os arquivos vazados. Por exemplo, informações sobre suspeitos, vítimas de crimes e números de contas bancárias.

A pedido dos Estados Unidos, o servidor DDoSecrets com dados BlueLeaks na Alemanha foi bloqueado. Um processo criminal foi aberto contra o Anonymous, mas ainda não há suspeitos ou acusados específicos.

5. GhostNet. China vs. Google, Defensores dos Direitos Humanos e Dalai Lama, 2007-2009

  • Alvo: espionar dissidentes e governos asiáticos.
  • Caminho: distribuir spyware usando um servidor do Google.
  • Os culpados: serviços de inteligência da China.
  • Dano: roubo de informações confidenciais de políticos e empresas; concomitante - a saída do Google da China.

Ataques cibernéticos e espionagem cibernética são realizados não apenas por grupos de hackers, mas também por estados inteiros. Assim, o Google sentiu todo o poder dos hackers a serviço da China.

Em 2009, a empresa descobriu que há dois anos distribuía spyware usando seu servidor na China. Ele penetrou em pelo menos 1.295 computadores em organizações governamentais e empresas privadas em 103 países.

Os recursos foram afetados, variando de ministérios das Relações Exteriores e da OTAN aos abrigos do Dalai Lama. Além disso, o GhostNet danificou mais de 200 empresas americanas.

Com a ajuda do vírus, a China monitorou os governos do Sul e do Sudeste Asiático, bem como dissidentes chineses e ativistas de direitos humanos. O programa, por exemplo, poderia ativar as câmeras e microfones do computador para escutar o que estava sendo dito nas proximidades. Além disso, com sua ajuda, os hackers chineses roubaram o código-fonte dos servidores de empresas individuais. Muito provavelmente, ele foi necessário para criar seus próprios recursos semelhantes.

A descoberta da GhostNet desempenhou um grande papel no fato de que o Google fechou seus negócios na China, não resistindo no Reino do Meio por cinco anos.

4. Stuxnet. Israel e os Estados Unidos vs. Irã, 2009-2010

  • Alvo: desacelerar o programa nuclear iraniano.
  • Caminho: a introdução de um worm de rede nos servidores de empresas iranianas.
  • Os culpados: serviços de inteligência de Israel e dos Estados Unidos.
  • Dano: 20% das centrífugas de enriquecimento de urânio iranianas falharam.

Os ataques cibernéticos geralmente exigem que a vítima esteja conectada à Internet. No entanto, para espalhar malware mesmo entre os computadores que não têm acesso à Internet, os invasores podem infectar unidades flash USB.

Essa técnica foi usada com muita eficácia pelos serviços especiais dos Estados Unidos e de Israel, que queriam desacelerar o programa de armas nucleares do Irã. No entanto, as instalações da indústria nuclear do país estavam isoladas da World Wide Web, o que exigia uma abordagem original.

A preparação para a operação foi inédita. Os hackers desenvolveram um vírus complexo sofisticado chamado Stuxnet que agia com um propósito específico. Ele atacou apenas softwares de equipamentos industriais da Siemens. Depois disso, o vírus foi testado com uma técnica semelhante na cidade fechada israelense de Dimona.

Os 10 ataques cibernéticos mais importantes da história: Stuxnet
Os 10 ataques cibernéticos mais importantes da história: Stuxnet

As primeiras cinco vítimas (empresas nucleares iranianas) foram cuidadosamente selecionadas. Por meio de seus servidores, os americanos conseguiram distribuir o Stuxnet, que os próprios cientistas nucleares desavisados trouxeram para equipamentos secretos por meio de drives flash.

A invasão levou ao fato de que as centrífugas, com a ajuda das quais cientistas nucleares iranianos enriqueceram o urânio, começaram a girar rápido demais e falharam. Ao mesmo tempo, o programa malicioso foi capaz de simular leituras de operação normal para que os especialistas não notassem falhas. Assim, cerca de mil instalações foram desativadas - um quinto desses dispositivos no país, e o desenvolvimento do programa nuclear do Irã foi desacelerado e rejeitado por vários anos. Portanto, a história com o Stuxnet é considerada a maior e mais bem-sucedida sabotagem cibernética.

O vírus não apenas cumpriu a tarefa para a qual foi criado, mas também se espalhou por centenas de milhares de computadores, embora não tenha causado muitos danos a eles. A verdadeira origem do Stuxnet só foi estabelecida dois anos depois, após 2.000 arquivos infectados foram examinados.

3. Ataque aos servidores do Partido Democrata dos EUA, 2016

  • Alvo: causar um escândalo e ao mesmo tempo arruinar a reputação de Hillary Clinton.
  • Caminho: instalação de spyware nos servidores do Partido Democrata.
  • Os culpados: desconhecido, mas as autoridades dos EUA suspeitam de hackers russos.
  • Dano: derrota de Clinton na eleição presidencial.

Devido ao confronto entre Hillary Clinton e Donald Trump, a eleição presidencial dos EUA em 2016 foi escandalosa desde o início. Eles culminaram em um ataque cibernético aos recursos do Partido Democrata, uma das duas principais forças políticas do país.

Os hackers conseguiram instalar um programa nos servidores dos democratas com o qual podiam gerenciar informações e espionar os usuários. Depois de roubar os dados, os invasores esconderam todos os rastros atrás deles.

As informações recebidas, que são 30 mil e-mails, foram repassadas ao WikiLeaks pelos hackers. Sete mil e quinhentas cartas de Hillary Clinton se tornaram a chave para o vazamento. Eles encontraram não apenas dados pessoais de membros do partido e informações sobre patrocinadores, mas também documentos secretos. Descobriu-se que Clinton, um candidato presidencial e político sênior com experiência, enviou e recebeu informações confidenciais por meio de uma caixa de correio pessoal.

Como resultado, Clinton ficou desacreditado e perdeu a eleição para Trump.

Ainda não se sabe ao certo quem está por trás do ataque, mas os políticos americanos acusam persistentemente os hackers russos dos grupos Cozy Bear e Fancy Bear disso. Eles, de acordo com o establishment americano, já participaram do hackeamento de recursos de políticos estrangeiros.

2. WannaCry. Epidemia de criptografia de dados 2017

  • Alvo:extorquir dinheiro de pessoas e empresas aleatórias.
  • Caminho:criptografia de arquivos de usuários do Windows.
  • Os culpados:hackers do Grupo Lazarus.
  • Dano: mais de quatro bilhões de dólares.

Um dos tipos mais desagradáveis de malware é a criptografia de dados. Eles infectam seu computador e codificam arquivos nele, mudando seu tipo e tornando-os ilegíveis. Depois disso, esses vírus exibem um banner na área de trabalho exigindo o pagamento de um resgate para desbloquear o dispositivo, geralmente em criptomoeda.

Em 2017, a Internet foi varrida por uma verdadeira epidemia de arquivos wcry. É daí que vem o nome do ransomware - WannaCry. Para infectar, o vírus usou uma vulnerabilidade do Windows em dispositivos com um sistema operacional que ainda não havia sido atualizado. Então, os próprios dispositivos infectados se tornaram criadouros do vírus e o espalharam na web.

Descoberto pela primeira vez na Espanha, o WannaCry infectou 200.000 computadores em 150 países em quatro dias. O programa também atacou caixas eletrônicos, máquinas de venda automática de passagens, bebidas e alimentos ou painéis informativos rodando em Windows e conectados à Internet. O vírus também danificou equipamentos em alguns hospitais e fábricas.

Acredita-se que os criadores do WannaCry iriam originalmente infectar todos os dispositivos Windows do mundo, mas não conseguiram terminar de escrever o código, lançando acidentalmente um vírus na Internet.

Após a infecção, os criadores do programa malicioso exigiram US $ 300 do dono do dispositivo e, posteriormente, quando o apetite apareceu, US $ 600 cada um. Os usuários também foram intimidados por “contar”: supostamente, o valor aumentaria em três dias, e em sete dias, os arquivos seriam impossíveis de descriptografar. Na verdade, em qualquer caso, era impossível retornar os dados ao seu estado original.

Derrotado o pesquisador do WannaCry, Markus Hutchins. Ele percebeu que antes da infecção, o programa estava enviando uma solicitação para um domínio inexistente. Após seu registro, a propagação do vírus parou. Aparentemente, é assim que os criadores pretendiam impedir o ransomware se ele saísse do controle.

O ataque acabou sendo um dos maiores da história. De acordo com alguns relatórios, ela causou US $ 4 bilhões em danos. A criação de WannaCry está associada ao grupo de hackers Lazarus Group. Mas nenhum culpado específico foi identificado.

1. NotPetya / ExPetr. O maior dano das ações de hackers, 2016-2017

  • Alvo:chantagear empresas em todo o mundo.
  • Caminho:criptografia de arquivos de usuários do Windows.
  • Os culpados:desconhecido, mas as autoridades dos EUA suspeitam de hackers russos.
  • Dano: mais de 10 bilhões de dólares.

Um parente do WannaCry é outro ransomware conhecido sob nomes suspeitos em russo: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Ele também se espalhou pela Web e criptografou os dados dos usuários do Windows, e pagar um resgate de US $ 300 em criptomoeda não salvou os arquivos de forma alguma.

Os 10 ataques cibernéticos mais importantes da história: Petya
Os 10 ataques cibernéticos mais importantes da história: Petya

O Petya, ao contrário do WannaCry, era voltado especificamente para empresas, então as consequências do ataque foram muito maiores, embora houvesse menos dispositivos infectados. Os invasores conseguiram assumir o controle do servidor de software financeiro MeDoc. A partir daí, eles começaram a espalhar o vírus sob o pretexto de uma atualização. A infecção em massa parece ter se originado da Ucrânia, que o malware causou a maior parte dos danos.

Como resultado, uma grande variedade de empresas em todo o mundo foi afetada pelo vírus. Por exemplo, na Austrália, a produção de chocolate parou, as caixas registradoras estavam fora de serviço na Ucrânia e na Rússia o trabalho de um operador turístico foi interrompido. Algumas grandes empresas, como Rosneft, Maersk e Mondelez, também sofreram perdas. O ataque poderia ter consequências mais perigosas. Assim, a ExPetr chegou a acertar a infraestrutura para monitorar a situação em Chernobyl.

O dano total da invasão foi de mais de US $ 10 bilhões. Mais do que qualquer outro ataque cibernético. As autoridades americanas acusaram o grupo Sandworm, também conhecido como Telebots, Voodoo Bear, Iron Viking e BlackEnergy, de criar Petit. De acordo com advogados americanos, é composto por oficiais de inteligência russos.

Recomendado: