Os Maiores Ataques Hackers da Historia

Publicado por Igor Matsunaga em

A titulação Hacker poder trazer medo, isso porque, esta denominação já ocupa papel de destaque no mundo do crime. Com muitos admiradores por suas habilidades, os hackers fazem manchetes globais e são temas de filmes, series e livros.

Muito antes da Internet

Jonh Draper / Capitão Crunch 

O criador do conceito phreaker, obrigou o EUA a trocar a sinalização de controle dos seus sistemas de telefonia. Graças a um amigo cego, Draper descobriu que um apito de brinquedo que vinha junto com os cereais do Cap’n Crunch, poderia ser modificado para emitir um tom a exatos 2600 Hertz. Esta era a mesma frequência que era usado pela AT&T para indicar que uma linha telefônica estava pronta e disponível para fazer uma nova chamada. Experiências com este apito inspirou Draper a construir as Blueboxes . Em 1972 Draper foi preso por fraude e condenado a 5 anos.

1990

Kevin Mitnick / O mestre da Engenharia Social

Kevin Mitnick já foi o mais procurado criminoso cibernético no mundo. Invadiu vários computadores, operadoras de celular, empresas de tecnologia e provedores da internet.  Foi preso em 1995 e libertado em 2000. Ficou 3 anos em liberdade condicional, privado de conectar-se a internet, hoje trabalha como gerente em uma empresa de segurança.

Ano 1994

O Mestre dos Telefones

Mesmo antes da internet, hackers desenvolveram uma técnica chamada phreaking. Com o uso desta técnica era possível realizar chamadas internacionais de alta tarifa, gerando muito lucro. Um dos primeiros casos conhecidos, foi realizada por um grupo que se auto denominavam Phonemasters. Este grupo atualizou essa técnica roubando códigos  telefônicos internacionais on-line e vendendo-os a US $ 2 cada.

Percebendo o escopo para aumentar seus lucros, a gangue passou a hackear, roubar e vender tudo, desde relatórios de crédito pessoal até registros criminais do FBI, até mesmo, invadindo a Casa Branca. Suas atividades foram estimadas em cerca de US $ 1,85 milhão, até que três membros da gangue foram finalmente capturados e presos cinco anos depois pelo FBI

logoNSW

Ano 1995

Citibank / Vladimir Levin

Mesmo quando a Internet ainda dava seus primeiros passos, o engenheiro de software Vladmir Levin invadiu o sistema de TI do Citibank em NY, do conforto de seu apartamento em São Petersburgo. As vezes autorizava transações fraudulentas, outras vezes transferia alguns milhões para contas em todo o mundo. Infelizmente para ele, o Citibank percebeu que as atividades pareciam suspeitas, e varias das transações foram rastreadas pelo FBI. 

Em 1998, após a extradição para os EUA, Levin foi preso por três anos . A maior parte do dinheiro roubado foi recuperada, o caso foi um marco, alertando para as vulnerabilidades nas transações bancárias eletrônicas.

1999

Vírus Melissa

Hoje em dia as pessoas estão mais espertas em relação ao phishing, do que em 1999. Graças a essa nova ameaça ate então desconhecida, o vírus Melissa disseminou-se facilmente. Camuflando o vírus em um documento Word e enviado por e-mail, o programador David L. Smith, infectou tantos hosts que alguns provedores de e-mail tiveram que suspender seus serviços, até que uma solução foi encontrada.

2000

MafiaBoy

Um adolescente precoce do Canada, tipico gênio incompreendido que eventualmente usava seu computador como fuga do mundo. Em fevereiro de 2000 lançou uma serie de ataques maciços de DDoS nomeada de Projeto Rivolta. Apesar de um prejuízo de US $ 1,2 bilhão, recebeu uma pena de apenas 8 meses, por ser menor de idade é alegar não ter ideia do caos que criaria ao inserir vários e-mails em uma ferramenta de segurança baixada da internet.

2004

Delta Airlines / Sven Jaschan

Assim como o MafiaBoy , o adolecente Sven Jachan causou grandes estragos sem sair do seu quarto. A grande diferença é princialmente que com apenas 18 anos escreveu o worm Sasser.  Estima-se que foram infectadas dezenas de milhões de maquinas por todo o mundo, inclusive sua maior vitima foi a Delta, que foi forçada a cancelar vários voos. Enfim Jaschan foi preso apos a microsoft colocar uma recompensa de 250 mil dólares pela cabeça do autor do Sasser.

2005

Operação Get Rich

Durante um período de 3 anos, vários varejistas de renome dos EUA foram alvos de hackers, com o proposito de roubar detalhes dos cartões de credito e debito para poderem ser vendidas no mercado negro. Grande parte desses ataques foram causadas por Alberto Gonzales e seu grupo, que usaram SQLinjection para explorar vulnerabilidades WI-FI de empresas. Considerado um dos maiores roubo de identidades na historia, acredita-se que tenham roubado mais de 140 milhões de números de cartões. Gonzales foi preso e condenado a 20 anos.

2006

Operação Shady RAT

Neste período o mundo da espionagem online recebe mais atenção, porque possíveis envolvimentos políticos parecem estar por traz desses ataques. A China apontado como culpado, baseado principalmente no fato de que a COI e a Agencia Mundial Antidoping foram hackeados no período que antecedeu os Jogos Olímpicos de 2008. Mas até hoje ninguém tem certeza do culpado, apenas que os ataques usaram a mesma abordagem de Acesso Remoto para ganhar o controle dos computadores, e que a informação não tinha motivos financeiros.

2007

Homen de Gelo

Um clássico exemplo de um agente duplo. De dia Max Ray Butler, era um respeitado consultor de segurança de TI, mas a noite surpreendentemente se transformava no “Iceman”, um Carder culpado de roubar dois milhões de números de cartões de credito. Ele também e suspeito de comandar um fórum digital onde era possível vender ou comprar contrabando.

2008

Conficker

O vírus Confiker é um dos mais famosos e estranhos malwares de todos os tempos. Descoberto em 2008, com origem desconhecida, não se sabe a quando tempo existe. Também provou ser incrivelmente difícil de eliminar, infectando ainda vários sistemas em todo o mundo por muitos anos depois.

O que tornou o Conficker tão eficiente foi o fato de que, à medida que espalhava-se, sincronizou os sistemas infectados formando uma botnet cada vez maior, que em seu auge provavelmente continha por volta de 9 milhões de dispositivos em todo o mundo. Mas o que torna o Confiker tão misterioso, é o fato de uma botnet tão poderosa nunca ter sido usada e continuar se espalhando. 

2010

Stuxnet

Há diversos casos documentados de malware sendo usados ​​pelos governos para atingirem objetivos militares bastante específicos. Uma delas foi a “bomba lógica” supostamente usada pela CIA em 1982 para causar falha nas válvulas de segurança em uma tubulação de gás siberiana, causando uma enorme explosão. Outro exemplo ligado aos EUA é o worm Stuxnet descoberto em 2010.O Stuxnet foi projetado com precisão para infectar e atacar os controladores industriais da Siemens e foi responsável pela destruição de 1000 centrífugas nucleares no Irã – eliminando um quinto da capacidade nuclear do país. Embora ninguém tenha admitido responsabilidade, não é preciso muita imaginação para entender por que as origens do vírus estavam ligadas aos EUA e a Israel.

2011

Epsilon

Em março de 2011, a maior empresa de e-mail marketing do mundo, a Epsilon, foi hackeada. Gerenciando mais de 40 bilhões de e-mails todos os anos, a empresa foi vitima do spear phishing attack, os atacantes conseguiram retirar os nomes e endereços de e-mail de cerca de 5 milhões de usuários. Considerado uma das maiores violações de dados de todos os tempos, rendeu o prejuízo a empresa de algo em torno de US $ 255 milhões a US $ 4 bilhões.

Playstation Network

Em abril de 2011, a Sony Playstation Network foi invadida por membros do grupo Lulzsec. Quando usuários tentavam fazer login para jogar, recebiam uma mensagem dizendo que o sistema estava em manutenção. Mas o que realmente acontecia era que os hackers estavam abrindo caminho através dos protocolos de segurança da Sony, obtendo acesso as informações de 77 milhões de contas de usuários.

Comodo

Um hacker entrou no sistema Comodo e conseguiu gerar certificados falsos para diversos provedores de e-mail. De posse desse códigos, ele conseguia convencer os usuários que estavam na plataforma genuína, porem enviavam os e-mails para ele. O ataque foi reivindicado presenta por um hacker do Irã. Representa uma das maiores violações da segurança da comunicação online.

CitiGroup

Portando assim o ataque ao provedor de serviços financeiros CitiGroup finaliza o ano negro de 2011. Hackers quebraram a conta on-line do CitiGroup e adquiriram informações pessoais de cerca de 1% de seus 21 milhões de clientes na América do Norte. Esse ataque foi considerado uma falha catastrófica de segurança básica. Destacou como a maioria dos ataques resulta de pontos fracos na infraestrutura on-line.

2012

Saudi Aramco

Devido às sensibilidades comerciais envolvidas, sabe-se que muitos dos principais ataques de hackers não são denunciados, já que as grandes empresas abafam os fatos para proteger sua reputação. Um exemplo disso é um ataque massivo contra a petrolífera Saudi Aramco  em 2012, que não foi relatada até que os detalhes começaram a vazar vários anos depois. Aparentemente lançada por meio de um ataque de phishing ou spear phishing, possibilitou a hackers desconhecidos acesso completo aos sistemas de TI da empresa. Como resultado causaram estragos em uma organização que controla o fornecimento de 10% do petróleo mundial. Com toda rede completamente congelada, a empresa recorreu à gestão de sua enorme distribuição global à mão, enquanto representantes de uma empresa embaralhavam os remetentes enviados ao leste da Ásia para comprar 50.000 novos servidores. Este ataque resultou no elevamento dos preços dos servidores em todo o mundo.

2013

Spamhaus

Um dos maiores servidores de serviço anti-spam do mundo. Quando Spamhaus adicionou o serviço de hospedagem holandês Cyberbunker a lista negra, seus problemas começaram. Acusando Spamhaus de censura injustificada, revidou com um ataque massivo de DDoS. O ataque foi tão grande que não parou apenas o Spamhaus, como também diminuiu as conexões de internet da Europa.

Spear Phishing contra Bancos Globais

Estima-se que uma onda de ataques phishing spear contra grandes bancos resultou em prejuízo de US $ 1 bilhão. Apenas depois de dois anos, o ataque foi detectado e atribuído a sindicatos do crime Russo. O ataque permitia que os hackers criassem funcionários falsos para transmitir fundos. O ataque foi tão sofisticado que permitiu que os hackers observassem  o que acontecia pelas web cams.

2014

Troca de BitCoin do Mt Gox

Em fevereiro de 2014, a troca do Mt Gox, na época a maior do mundo simplesmente parou. Descobriu-se que a falência era devido a um roubo de US $ 460 milhões em BitCoins. Os hackers roubaram os nomes e senhas de 60.000 usuários para realizar o roubo.

2016

Assalto ao Banco Bangladesh

O que seria o maior roubo online da historia, e acabou dando errado em partes. Devido a um erro de digitação em uma transação fraudulenta, levantou suspeitas de um funcionário. A historia causou grande preocupação, devido aos hackers terem conseguido acesso ao sistema de transferência monetária global da SWIFT.

2017

WannaCry

Em maio de 2017, surge o primeiro ransomware operando através de um worm. O WannaCry aproveitou-se de vulnerabilidades em sistemas Windows antigos, aparentemente já conhecidas e mantidas em sigilo pela NSA. Rapidamente dezenas de milhares de empresas e organizações em 150 países, tiveram seus sistemas bloqueados. Os atacantes exigiam US $ 300 por computador para desbloqueio.

2018

Facebook

Em 27 de setembro, o Facebook foi hackeado, devido a 3 bugs que colocavam mais de 50 milhões de usuários em risco. Aparentemente os ataques iniciaram em junho, o que permitiu o acesso a tokens de acesso de muitas contas. Embora os usuários não tenham certeza se foram hackeados, não ficou claro porque os hackers decidiram explorar essas vulnerabilidades ao invés de receber a recompensa de bug bounty.

[products columns=”4″ ids=”324,245,239,235″ orderby=”date” order=”DESC”]

Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking, desenvolvedor hacker ético, formado em Segurança da Informação.

2 comentários

Paulo · outubro 6, 2018 às 1:25 pm

Muito bom, adiantou minha pesquisa!!!

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *