Hackear é sobre manipular e contornar os sistemas para forçá-los a fazer o que não é intencional. Enquanto a maioria dos hackers são amadores benignos, alguns hackers causam danos generalizados e causam danos financeiros e emocionais. As empresas vitimadas perdem milhões em custos de reparação e restituição; indivíduos vitimizados podem perder seus empregos, suas contas bancárias e até mesmo seus relacionamentos.
01 de 13Ashley Madison Hack 2015: 37 milhões de usuários
O grupo de hackers Impact Team invadiu os servidores da Avid Life Media e copiou os dados pessoais de 37 milhões de usuários do Ashley Madison. Os hackers, em seguida, lançaram essas informações gradativamente para o mundo através de vários sites. O efeito sobre a reputação pessoal das pessoas espalhou-se pelo mundo, incluindo alegações de que os suicídios dos usuários se seguiram após o hack.
Este hack é memorável não só por causa da publicidade do resultado, mas porque os hackers também ganharam fama como vigilantes contra a infidelidade e mentiras.
Leia mais sobre a violação de Ashley Madison:
- Rob Price descreve os efeitos do escândalo de hackers Ashley Madison
- Callum Paton nos conta como você pode verificar se seu cônjuge foi afetado pelo hack
- Krebs on Security descreve como o hack transpirou
O Conficker Worm 2008: ainda infectando um milhão de computadores por ano
Embora este programa de malware resiliente não tenha causado danos irrecuperáveis, este programa se recusa a morrer; oculta e copia-se ativamente para outras máquinas. Ainda mais assustador: esse worm continua a abrir backdoors para futuras invasões de hackers das máquinas infectadas.
O programa do worm Conficker (também conhecido como Downadup worm) replica-se através de computadores, onde fica em segredo converter sua máquina em um robô zumbi para spam ou ler seus números de cartão de crédito e suas senhas através de keylogging e então transmitir esses detalhes para os programadores.
Conficker / Downadup é um programa de computador inteligente. Ele desativa defensivamente o seu software antivírus para se proteger.
O Conficker é notável por causa de sua resiliência e alcance; ainda viaja pela Internet oito anos após sua descoberta.
Leia mais sobre o worm Conficker / Downadup:
- Kelly Burton descreve o lado técnico do worm Conficker
- Como detectar e remover o Conficker do seu computador
- A Symantec também pode remover o worm para você
Stuxnet Worm 2010: Programa nuclear do Irã bloqueado
Um programa de worms com tamanho inferior a 1 MB foi liberado nas usinas de refinamento nuclear do Irã. Uma vez lá, secretamente assumiu os sistemas de controle SCADA da Siemens. Esse verme furtivo ordenou que mais de 5.000 das 8.800 centrífugas de urânio do Irã saíssem do controle, e de repente parassem e retomassem, ao mesmo tempo em que informavam que tudo está bem. Essa manipulação caótica durou 17 meses, arruinando milhares de amostras de urânio em segredo e fazendo com que funcionários e cientistas duvidassem de seu próprio trabalho. Todo o tempo, ninguém sabia que eles estavam sendo enganados e vandalizados ao mesmo tempo.
Esse ataque desonesto e silencioso causou muito mais danos do que simplesmente destruir as próprias centrífugas refinadoras; o verme levou milhares de especialistas ao caminho errado durante um ano e meio e desperdiçou milhares de horas de trabalho e milhões de dólares em recursos de urânio.
O worm foi nomeado Stuxnet , depois de uma palavra-chave encontrada nos comentários internos do código.
Este hack é memorável por causa da ótica e do engano. Ele atacou o programa nuclear de um país que estava em conflito com os EUA e Israel e outras potências mundiais e também enganou todo o pessoal nuclear iraniano por um ano e meio enquanto realizava seus atos em segredo.
Leia mais sobre o hack do Stuxnet:
- Stuxnet: uma arma digital moderna?
- Stuxnet era como um romance de Tom Clancy
- A verdadeira história do Stuxnet
Home Depot Hack 2014: Mais de 50 milhões de cartões de crédito
Ao explorar uma senha de um dos fornecedores de suas lojas, os hackers da Home Depot obtiveram a maior violação de cartão de crédito de varejo na história da humanidade. Através de cuidadosos ajustes no sistema operacional da Microsoft, esses hackers conseguiram penetrar nos servidores antes que a Microsoft pudesse consertar a vulnerabilidade.
Depois que eles entraram na primeira loja da Home Depot perto de Miami, os hackers trabalharam em todo o continente. Eles observaram secretamente as transações de pagamento em mais de 7.000 registros de checkout de autosserviço da Home Depot. Eles examinaram os números dos cartões de crédito, enquanto os clientes pagavam pelas compras do Home Depot.
Este hack é digno de nota porque foi lançado contra uma grande corporação e milhões de seus clientes de confiança.
Leia mais sobre o hack do Home Depot:
- Como o CEO Frank Blake respondeu à sua cadeia de lojas sendo hackeada
- Jornal de Wall Street descreve o hack aqui
- O hack Home Depot é agora um estudo de caso oficial
Spamhaus 2013: o maior ataque DDOS na história
Um ataque distribuído de negação de serviço é uma inundação de dados. Usando dezenas de computadores sequestrados que repetem sinais a uma taxa e volume altos, os hackers inundam e sobrecarregam os sistemas de computadores na Internet.
Em março de 2013, esse ataque DDOS em particular foi grande o suficiente para retardar toda a Internet em todo o planeta e interromper completamente partes dela por horas a fio.
Os perpetradores usaram centenas de servidores de nomes de domínio para refletir os sinais repetidamente, amplificando o efeito de inundação e enviando até 300 gigabits por segundo de dados de inundação para cada servidor na rede.
O alvo no centro do ataque foi o Spamhaus, um serviço de proteção profissional sem fins lucrativos que rastreia e lista negra de spammers e hackers em nome dos usuários da Web. Os servidores Spamhaus, juntamente com dezenas de outros servidores de troca de Internet, foram inundados neste ataque.
Este hack DDOS é digno de nota por causa da grande escala de sua repetição de força bruta: sobrecarregou os servidores da Internet com um volume de dados que nunca havia sido visto antes.
Leia mais sobre o ataque Spamhaus:
- O jornal New York Times descreve o ataque DDOS
- Um hacker adolescente de Londres se declara culpado de ser um dos hackers do DDOS
- Conheça o Spamhaus, o serviço anti-spam que foi o principal alvo do ataque DDOS.
eBay Hack 2014: 145 milhões de usuários invadiram
Algumas pessoas dizem que esta é a pior violação da confiança do público no varejo online. Outros dizem que não foi tão duro quanto o roubo em massa porque apenas dados pessoais foram violados, e não informações financeiras.
Seja qual for a forma como você escolhe medir esse incidente desagradável, milhões de compradores on-line tiveram seus dados protegidos por senha comprometidos. Esse hack é particularmente memorável porque era público e porque o eBay era visto como fraco em segurança por causa da resposta lenta e sem brilho da empresa ao público.
Leia mais sobre o hack do eBay de 2014:
- O BGR descreve como o hack do eBay aconteceu
- O eBay não ganha nenhum ponto com a sua resposta lenta à violação
- Aqui está a resposta do blog do eBay
JPMorgan Chase Hack 2014: 83 milhões de contas
Em meados de 2014, supostos hackers russos invadiram o maior banco dos Estados Unidos e violaram 7 milhões de contas de pequenas empresas e 76 milhões de contas pessoais. Os hackers se infiltraram nos 90 servidores do JPMorgan Chase e viram informações pessoais dos titulares das contas.
Curiosamente, nenhum dinheiro foi roubado desses titulares de contas. O JPMorgan Chase não compartilhará todos os resultados de sua investigação interna. O que eles dirão é que os hackers roubaram informações de contato como nomes, endereços, endereços de e-mail e números de telefone. Eles alegaram que não há evidência de Seguro Social, número de conta ou violação de senha.
Essa invasão é digna de nota, porque ocorreu quando as pessoas armazenam seu dinheiro, levantando questões sobre a segurança do sistema bancário dos EUA.
Leia mais sobre o JPMorgan Chase hack:
- O jornal New York Times conta a história do hack
- o Registro no Reino Unido nos diz que os técnicos do servidor falharam em atualizar um de seus servidores que permitia o hack
- Aqui está a documentação do relatório oficial da Comissão de Valores Mobiliários dos EUA.
O vírus Melissa 1999: 20% dos computadores infectados do mundo
Um homem de Nova Jersey lançou este vírus de macro da Microsoft na Web, onde penetrou em computadores Windows. O vírus Melissa disfarçado como um anexo de arquivo do Microsoft Word com uma nota de email alegando uma "Mensagem importante da Pessoa X". Depois que o usuário clicou no anexo, a Melissa se ativou e ordenou ao Microsoft Office da máquina que enviasse uma cópia do vírus em massa para as primeiras 50 pessoas no catálogo de endereços daquele usuário.
O vírus em si não vandalizou arquivos nem roubou senhas ou informações; em vez disso, seu objetivo era inundar os servidores de e-mail com correspondências pandêmicas.
De fato, Melissa desligou com sucesso algumas empresas durante dias, enquanto os técnicos da rede se apressavam para limpar seus sistemas e limpar o vírus.
Este vírus / hack é notável porque se aproveitou da ingenuidade das pessoas e da fraqueza atual dos scanners antivírus nas redes corporativas. Isso também deu ao Microsoft Office um olho roxo como um sistema vulnerável.
Leia mais sobre o vírus Melissa:
- 1999: Melissa causa estragos na Web
- Como Melissa trabalha
- O que podemos aprender com Melissa?
LinkedIn 2016: 164 milhões de contas
Em uma violação em câmera lenta que levou quatro anos para ser revelada, a gigante das redes sociais admite que 117 milhões de usuários tiveram suas senhas e logins roubados em 2012, para posteriormente ter essas informações vendidas no mercado negro digital em 2016.
A razão pela qual este é um hack significativo é por causa de quanto tempo levou para a empresa entender o quanto eles haviam sido hackeados. Quatro anos é muito tempo para perceber que você foi roubado.
Leia mais sobre o hack do LinkedIn:
- Dinheiro CNN descreve o incidente
- LinkedIn responde publicamente ao hack de 2012
Saúde Hino Hack 2015: 78 milhões de usuários
A segunda maior seguradora de saúde dos Estados Unidos teve seus bancos de dados comprometidos por meio de um ataque secreto que durou semanas. Hino se recusa a divulgar detalhes da penetração, mas a empresa alega que nenhuma informação médica foi roubada, apenas informações de contato e números da Previdência Social.
Nenhum dano ainda foi identificado para qualquer um dos usuários comprometidos. Os especialistas prevêem que a informação será um dia vendida através de mercados negros online.
Como resposta, a Anthem forneceu monitoramento de crédito gratuito para seus membros. A Anthem também está pensando em criptografar todos os seus dados.
O hack do Anthem é memorável por causa de sua ótica: outra corporação monolítica foi vítima de alguns programadores de computador inteligentes.
Leia mais sobre o hino hack aqui:
- Anthem responde às perguntas dos seus clientes sobre o hack
- Jornal de Wall Street descreve o hack do hino
- Mais detalhes sobre o hack do Anthem e sua resposta.
Sony Playstation Network Hack 2011: 77 milhões de usuários
Abril de 2011: Intrusos do coletivo de hackers Lulzsec abriram o banco de dados da Sony em sua PlayStation Network, revelando as informações de contato, logins e senhas de 77 milhões de jogadores. A Sony alega que nenhuma informação de cartão de crédito foi violada.
A Sony suspendeu seu serviço por vários dias para corrigir falhas e melhorar suas defesas.
Não houve relato de que a informação roubada tenha sido vendida ou usada para prejudicar alguém ainda. Especialistas especulam que a fraqueza foi explorada por meio de um ataque de injeção de SQL.
O PSN hack é memorável porque afetou os jogadores, uma cultura de pessoas que são fãs de tecnologia.
Leia mais sobre o hack PSN da Sony aqui:
- ExtremeTech descreve como a Sony PSN foi hackeada
- Como funciona a injeção de SQL
Global Payments 2012 Hack: 110 milhões de cartões de crédito
A Global Payments é uma das várias empresas que lidam com transações de cartão de crédito para credores e fornecedores. A Global Payments é especializada em fornecedores de pequenas empresas. Em 2012, seus sistemas foram violados por hackers e informações sobre os cartões de crédito das pessoas foram roubadas. Alguns desses usuários já passaram por transações fraudulentas.
O sistema de cartões de crédito baseado em assinaturas nos Estados Unidos é datado, e essa violação poderia ter sido facilmente reduzida se os emprestadores de cartão de crédito investissem no uso dos novos cartões com chip usados no Canadá e no Reino Unido. Desde o ataque, os Estados Unidos migraram para uma abordagem chip-and-pin ou chip-and-sign para processar transações com cartão de ponto de venda, embora a migração tenha sido amplamente voluntária pelos varejistas.
Este hack é notável porque atingiu a rotina diária de pagamento de mercadorias na loja, abalando a confiança dos usuários de cartão de crédito em todo o mundo.
Leia mais sobre o hack do Global Payments:
- Dinheiro CNN descreve o hack GPN
- Como os hackers usam injeções de DoS e SQL
- O processador de pagamentos Heartland também foi invadido em 2009, antes de se fundir com a Global Payments.
Então, o que você pode fazer para evitar ser hackeado?
Hackear é um risco real que todos nós devemos viver, e você nunca será 100% à prova de hackers.
No entanto, você pode reduzir seu risco tornando-se mais difícil de hackear do que outras pessoas e mitigando seu risco seguindo os padrões básicos de segurança de práticas recomendadas:
1. Verifique se você foi hackeado e divulgado neste banco de dados gratuito.
2. Faça o esforço extra para projetar senhas fortes, como sugerimos neste tutorial.
3. Use uma senha diferente para cada uma das suas contas; essa prática reduzirá substancialmente a quantidade de sua vida que um hacker pode acessar.
4. Considere adicionar autenticação de dois fatores ao seu Gmail e a outras contas on-line principais.
5. Considere subscrever um serviço VPN para criptografar todo o seu tráfego on-line.