15 Maiores Ataques Hackers

Tempo de leitura: 8 minuto

O cibercrime e a segurança online se tornaram um dos problemas sociais mais importantes do século 21.

Cybercrime and online security
Compilamos uma lista com os 15 maiores ciberataques que nos lembram que a segurança e a privacidade online jamais devem ser subestimadas.

15 Maiores Ataques Hackers!

1 WannaCry

O perfil online do chamado ransomware cresceu enormemente nos últimos anos. Através do uso de métodos de phishing, ele trava ou assume o controle de um sistema — e, então, os autores exigem o pagamento de um resgate em Bitcoin.

WannaCry cyber-attack
O ciberataque WannaCry, realizado em maio de 2017, consistia em um cryptoworm de ransomware (software viral que pode se propagar conforme distribui a si mesmo). O Wannacry se espalhou rapidamente, afetando sistemas operacionais vulneráveis e antigos identificados pela agência NSA, mas ignorado há alguns anos.

Em poucos dias, milhares de organizações e empresas de 150 países, incluindo o departamento nacional de serviços de saúde do Reino Unido (NHS), foram excluídos de suas redes pela criptografia do Wannacry. Os autores exigiram um valor elevado para desbloquear o código aplicado.

2 Assalto Virtual ao Bangladesh Bank

Este evento ficou famoso pela forma na qual os hackers contornaram os sistemas de TI do Bangladesh Bank.

Bangladesh Bank Cyber Heist
O ataque causou apreensão pela forma com que os autores se infiltraram no sistema de transferências globais SWIFT, o que garantiu a eles a liberdade para fazer qualquer retirada sob a suposta proteção do sistema SWIFT – o qual era seguro anteriormente.

O grupo criminoso por trás dele pretendia sacar uma quantia próxima de US$ 850 milhões, antes que um simples erro de ortografia levantasse suspeitas. Ainda assim, os autores escaparam com aproximadamente US$ 81 milhões, dos quais apenas uma quantia em torno de US$ 18 milhões foi recuperada. Eles estavam ligados a ataques anteriores a outros bancos asiáticos.

3 Corretora de Bitcoin Mt Gox

Existem inúmeras corretoras de Bitcoin ou sites onde é possível adquirir Bitcoin. Em fevereiro de 2014, a corretora Mt Gox, maior do mundo à época, repentinamente interrompeu as negociações.

Mt Gox Bitcoin Exchange
A corretora foi à falência com US$ 460 milhões em Bitcoin alegadamente roubados quando hackers obtiveram acesso e alteraram o valor de um Bitcoin antes de transferi-lo.

O desenvolvedor francês Mark Kerpelẻs, que adquiriu a Mt Gox em 2001, foi posteriormente preso por fraude e desvio, embora não diretamente relacionado ao roubo de Bitcoin.

4 Spamhaus

O Spamhaus é um dos maiores apps antispam do mundo e mantém uma lista de bloqueio de servidores que são conhecidos como fontes de conteúdo malicioso.

Spamhaus
Quando o Spamhaus adicionou a essa lista o Cyberbunker, um serviço de hospedagem holandês, as coisas tomaram um rumo obscuro. Alega-se que a empresa holandesa decidiu retaliar, lançando um grande ataque de DDoS que permanece como um dos maiores ataques vistos até hoje.

5 PlayStation Network

Em abril de 2011, o grupo de hackers LulzSec invadiu a Sony PlayStation Network (PSN).

Sony PlayStation Network
Os jogadores que tentavam fazer login online receberam uma mensagem afirmando que os sistemas estavam fechados para manutenção. No entanto, na verdade, os hackers estavam sistematicamente desbloqueando as criptografias de segurança da Sony e adquirindo acesso às informações pessoais de mais de 77 milhões de usuários.

6 CitiGroup

Em 2011, este ciberataque nos serviços financeiros do Citigroup revelou a baixa segurança nas plataformas online da organização. Os hackers descobriram um backdoor que fornecia a eles acesso a dados valiosos e privados.

Citigroup financial services
Todas as informações de contas de 200.000 clientes foram expostas, incluindo endereços, nomes e dados financeiros, com uma perda financeira total de cerca de US$ 2,7 milhões à empresa. Esta é amplamente considerada como a falha de segurança mais catastrófica, demonstrando como os ciberataques têm como alvo pontos vulneráveis em qualquer infraestrutura online.

7 Stuxnet

Há diversos casos documentados de malware aplicado por governos para um objetivo militar específico.

Stuxnet

Um exemplo é a ‘bomba lógica’ supostamente lançada pela CIA. Outro exemplo é o Stuxnet; um worm descoberto em 2010. Ele foi especialmente projetado para atacar e infectar os controladores industriais da Siemens, infectando 200.000 computadores, destruindo pelo menos 1.000 máquinas e eliminando um quinto das capacidades nucleares do Irã.

8 Conficker

O Conficker é um malware esquisito e infame. Revelado em 2008, ninguém sabe exatamente de onde ele veio ou quem o criou. Difícil de ser eliminado, ele continuou infectando e destruindo sistemas ao redor do mundo.

Conficker piece of malware
À medida que se espalhou, ele conectou os sistemas afetados, formando uma rede de bots em constante crescimento (redes de bots costumam ser usadas para realizar ataques de DDoS, remover acesso a sites individuais e roubar dados). Cinco versões do Conficker foram descobertas, e esta é uma das maiores infecções por worm conhecidas.

9 Iceman

Atuando como consultor de TI durante o dia, Max Ray Butler era muito respeitado em sua área. No entanto, durante a noite, ele atuava como o infame hacker conhecido como “Iceman”.

Iceman
Max foi preso em 2007 e acusado de roubar pelo menos 2 milhões de números de cartões de crédito, os quais usou para fazer cerca de US$ 86 milhões em compras. Ele também foi considerado culpado por administrar um fórum digital ilegal que vendia e comprava contrabando.

10 Operação “Get Rich”

Frequentemente, lojistas renomados que vivem nos EUA viram alvos através de uma série de hacks, enquanto os agressores buscam roubar dados de cartões de débito e crédito dos clientes para comercializá-los.

Esses ataques realizados por Alberto Gonzales, juntamente com seu grupo criminoso, empregavam o que chamamos de “injeções de SQL” para explorar vulnerabilidades de redes públicas ou redes Wi-Fi corporativas não seguras.

11 Operação Shady RAT

Operação Shady RAT é o nome criado para descrever uma série de ciberataques contínuos e com foco em 74 organizações variadas em 14 países diferentes. A Agência Mundial Antidoping e o COI viraram alvos antes das Olimpíadas de 2008 – e, embora as suspeitas recaíssem sobre a China, ninguém sabe quem realmente estava por trás desses ataques.

O que sabemos é que os autores usaram a mesma abordagem via sistema de acesso remoto para obter controle sobre os computadores de suas vítimas.

12 DDoS na Estônia

Na Estônia, em abril e maio de 2007, a espionagem digital “se alastrou”, transformando-se em uma guerra digital aberta. Em uma semana, ondas de ataques de DDoS ocorreram em servidores governamentais afetados, incluindo aqueles envolvidos com as áreas de educação, mídia e atividades bancárias. Em alguns dias, eles haviam paralisado toda a economia, bem como a vida cotidiana e a provisão de serviços públicos.

Esses ataques fizeram com que organizações militares de todas as partes revisassem a importância da segurança de suas redes.

13 Sven Jaschan/ Delta Airlines

O estudante alemão Sven Jaschan realizou um dos hacks mais devastadores do planeta no conforto do seu quarto. Aos 18 anos e ainda morando na casa de seus pais, ele ficou famoso por desenvolver o worm Sasser. Trata-se de um vírus de autodistribuição e replicação que destruiu sistemas operacionais vulneráveis a partir do Windows.

A Delta Airlines foi extremamente afetada e precisou cancelar diversos de seus voos transatlânticos. O estudante foi detido após uma misteriosa denúncia, mas, naquele momento, o vírus já havia causado mais de 500 milhões de dólares em danos.

14 MafiaBoy

Este foi mais um ciberataque liderado por um adolescente no qual um gênio conturbado decidiu realizar enormes ataques de DDoS. O autor, Micheal Calce, conseguiu invadir o Yahoo, Amazon, CNN, Fifa.com e eBay.

MafiaBoy
Michael usou um malware para sobrecarregar os sites com tráfego de usuários a ponto de fazê-los sair do ar. Depois de cumprir sua pena de oito meses de detenção, ele insistiu que havia incitado os ataques inadvertidamente.

15 Virus Melissa

Melissa Virus
Em 1999, o vírus de macro Melissa se espalhou de forma altamente devastadora. Disfarçado como um documento de Word anexo no e-mail, sua abertura acarretava a infecção do seu sistema e de outras 50 pessoas da sua lista de contatos.

O que é Hacking, e quem Está por Trás Dessa Atividade?

Hacking consiste no acesso não autorizado a uma rede ou computador, normalmente realizado para obter ganhos financeiros, extrair dados ou causar danos. Desde espiões governamentais disfarçados até adolescentes perversos, entidades políticas descontentes e pequenos criminosos, qualquer indivíduo ou grupo que possua a inclinação e o conhecimento pode hackear um sistema.

De jovens ousados com talento para desperdiçar até terroristas cibernéticos organizados que querem ganhar dinheiro, os últimos dez anos viram um aumento de casos de hacking. Esses ataques causam danos a empresas e governos, eventualmente elevando os padrões de vida. Porém, como você pode fazer para proteger seu dispositivo e suas atividades online desses tipos de ameaças?

Para obter a melhor defesa contra cibercrimes, nós recomendamos usar uma VPN.

Além disso, mantenha seu sistema atualizado, certifique-se de que seus antivírus, firewalls, etc., estejam ativados, e tome cuidado com sites e conteúdos suspeitos.

Melhor opção Preferido
ExpressVPN
$ 4.99 / month Economize 62%
Saiba mais
CyberGhost VPN
$ 2.03 / month Economize 84%
Saiba mais
Private Internet Access
$ 2.19 / month Economize 82%
Saiba mais
PrivateVPN
$ 2.00 / month Economize 83%
Saiba mais
Zenmate VPN
$ 1.99 / month Economize 85%
Saiba mais

Nota do Editor: nós valorizamos nosso relacionamento com nossos leitores e nos esforçamos para conquistar sua confiança através de transparência e integridade. Nós pertencemos ao mesmo grupo de propriedade de alguns dos produtos líderes do setor revisados neste site: Intego, Cyberghost, ExpressVPN e Private Internet Access. No entanto, isso não afeta nosso processo de análise, uma vez que usamos uma metodologia de testes rigorosa.

Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Rosemary S Siluvai Anthony
Rosemary S Siluvai Anthony é redatora de conteúdo do WizCase. Ela é especialista em VPN, servidores proxy e mecanismos de pesquisa privados. Rosemary testa regularmente produtos de segurança cibernética e escreveu muitas análises, manuais de instruções e comparações. Quando está livre, Rosemary lê sobre o funcionamento interno dos produtos que recomenda para esclarecer aos outros. Antes de ingressar no WizCase, Rosemary foi redatora de conteúdo nos setores automotivo, de P&D e financeiro por 17 anos. Seu trabalho no setor bancário levou a um profundo interesse em investigações de fraudes e segurança online. Quando não está trabalhando no próximo artigo do WizCase, Rosemary faz caminhadas ou planeja sua próxima viagem. Caso contrário,estará em frente à TV, sucumbinda à Netflix.
Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
4.64 Votado por 5 usuários
Título
Comentar
Obrigado por seu feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Deixe um comentário

Loader
Loader Mostrar mais...