Conheça os 5 maiores ataques cibernéticos da história e veja como eles foram executados!
Ataques cibernéticos e crimes não são novidades. No entanto, com mais de nossas informações sendo compartilhadas online do que nunca, podemos estar mais vulneráveis do que gostaríamos de acreditar.
Um relatório recente do World Economic Forum sugere que os ataques cibernéticos à infraestrutura foram o quinto maior risco do ano. Não apenas isso, mas espera-se que o custo dos crimes cibernéticos possa chegar a US$ 10,5 trilhões até 2025.
Esses números são alarmantes e, para entendermos melhor o tremendo impacto que os ataques cibernéticos podem ter em empresas e indivíduos, é importante voltar à memória e dar uma olhada em alguns dos maiores ataques cibernéticos da história.
1. Internet paralisada por ataques cibernéticos DDoS
Uma série de ataques distribuídos de negação de serviço (DDoS) conseguiram interromper significativamente o uso da Internet na América do Norte e em partes da Europa durante 2016. O alvo dos ataques foi a Dyn, uma empresa responsável por grande parte do sistema de nomes de domínio (DNS) da Internet e de infra-estrutura, razão pela qual os danos causados foram tão extensos.
O que é um DDoS (Distributed Denial of Service)?
Dispositivos habilitados para Internet são infectados com malware para torná-los um bot. Eles são controlados como um grupo (botnet) para fazer solicitações repetidas a um determinado servidor. Essa enxurrada de tráfego afasta os usuários normais, resultando em uma ‘negação de serviço’.
2. Worm entra em guerra digital com consequências físicas
Facilmente a entrada mais aterrorizante nesta lista, o worm Stuxnet foi uma das primeiras instâncias do mundo de código de computador armado. O Stuxnet foi usado de forma mais famosa contra uma instalação de pesquisa nuclear em Teerã em 2012.
O worm explorou quatro falhas de dia zero no sistema da instalação de pesquisa, infectando mais de 60.000 computadores estatais e destruindo fisicamente aproximadamente 1.000 centrífugas nucleares. Isso foi cerca de um quinto do total de propriedade do Irã e retardou os projetos nucleares em vários anos.
Como funciona o worm Stuxnet?
Após ser plantado no dispositivo alvo, o Stuxnet viaja através de uma rede, procurando por vulnerabilidades específicas. Se for bem-sucedido, o Stuxnet instrui o dispositivo a realizar ações para causar danos físicos, como acelerar drasticamente as peças móveis ou desligar os sistemas de refrigeração.
Ele também envia feedback falso para o controlador primário, deixando sua presença oculta até que seja tarde demais.
3. Ransomware expõe dados do mundo todo
Em maio de 2017, uma forma particularmente desagradável de ransomware chamada WannaCry foi liberada em redes de computadores em todo o mundo, causando estragos em todos os lugares. Em questão de dias, havia infectado cerca de 200.000 dispositivos em quase 150 países.
Uma vez infectados, os arquivos armazenados em um PC seriam criptografados. Uma carta de resgate digital apareceria na área de trabalho, exigindo um pagamento em Bitcoin para desbloquear os arquivos.
O que é ransomware?
Ransomware é um software nocivo planejado para gerar uma situação de resgate, geralmente espalhado por sites infectados ou links de phishing. Uma vez infectados, os arquivos armazenados em um PC são criptografados e uma carta de resgate digital aparece na área de trabalho, exigindo um pagamento em Bitcoin para desbloquear os arquivos.
4. Spear-phising vaza e-mails de milhões de pessoas
Uma das violações de dados de maior alcance de todos os tempos aconteceu em 2011, quando a Epsilon, uma empresa de e-mail marketing, teve seu banco de dados de endereços de e-mail de clientes roubados por hackers.
Isso pode não parecer muito catastrófico até você perceber que a Epsilon tinha cerca de 2.200 clientes corporativos na época e era responsável por enviar mais de 40 bilhões de e-mails por ano. A lista de emails roubada pelos hackers era imensa, e possibilitou acessar e contatar os usuários destes emails, gerando uma vulnerabilidade jamais vista neste patamar.
O que é um ataque de spear phishing?
Spear-phishing é um golpe de e-mail em que um invasor engana o destinatário para fazer o download de malware ou fornecer informações confidenciais, acreditando estar lidando com uma fonte idônea.
Como esses ataques são feitos sob medida para alvos específicos, eles são muito mais eficazes e perigosos do que os golpes tradicionais de phishing em massa.
5. Dados de 3 bilhões de usuários vazados
De todas as violações de dados sofridas na história da internet, nenhuma chega perto das sofridas pelo Yahoo. A empresa foi hackeada duas vezes em 2013 e 2014, respectivamente, expondo um total de 3 bilhões de contas de usuário.
Infinitas listas de dados roubados foram colocadas à venda na dark web e continham nomes completos, endereços de e-mail, datas de nascimento, números de telefone, senhas com hash e perguntas e respostas de segurança.
O que são cookies maliciosos da web?
Cookies são arquivos de texto armazenados em seu PC para ajudar a personalizar e melhorar sua experiência ao navegar em determinados sites. Embora a grande maioria seja inofensiva, alguns podem ser usados para monitorar atividades online, falsificar credenciais de usuários ou até mesmo roubar a identidade de um usuário.
E você, já conhecia algum desses ataques cibernéticos? Lembra de outros que deveriam estar na lista também? Comente abaixo e compartilhe conosco. E assine nossa newsletter para se manter sempre atualizado!