23 Fatos engenhosos sobre hackear

Índice:

23 Fatos engenhosos sobre hackear
23 Fatos engenhosos sobre hackear
Publicações populares
Darleen Leonard
Tópico popular

Vídeo: 23 Fatos engenhosos sobre hackear

Vídeo: 23 Fatos engenhosos sobre hackear
Vídeo: O Calendário SATÂNICO para 2023 foi revelado por um ex-satanista 2023, Setembro
Anonim

Hacks podem ser simples ou complexos, hilariantes ou francamente vingativos. E hackers? Eles podem ser motivados pelo desafio, a arrogância, a política e, sim, o lucro. Reunimos os fatos em 23 dos mais infames hacks de todos os tempos.

23. Conficker Worm

Este é o hack que simplesmente não vai morrer. Lançado em 2008, ele ainda afeta até um milhão de computadores a cada ano, replicando a si mesmo e convertendo computadores em bots para enviar mais cópias de si mesmo ou lendo seus números de cartão de crédito. Em 2015, acreditava-se que o Conficker fosse responsável por 20% de todos os ataques cibernéticos e até se espalhou para as câmeras policiais do corpo.

Tecnicamente Fácil
Tecnicamente Fácil

22. Primeira arma digital

O worm Stuxnet se infiltrou na rede de refinamento nuclear do Irã, o que não parece seguro. E não foi: os hackers infectaram drives USB e os distribuíram para cinco empresas ligadas ao programa nuclear iraniano. A minhoca eventualmente fez com que as centrífugas de urânio se descontrolassem, destruíssem milhares de amostras de urânio e convenceram cientistas iranianos de que estavam fazendo algo para causar os problemas. Como resultado, o Stuxnet foi chamado a primeira arma digital do mundo.

Business Insider
Business Insider

21. Home Attack Credit Card Attack

Começou com os hackers roubando uma única senha de um fornecedor da Home Depot, e terminou com a exposição de 56 milhões de cartões de crédito e 53 milhões de contas de email. Os hackers usaram uma vulnerabilidade na Microsoft para ir do fornecedor ao banco de dados da Home Depot. O código espreitava lá sem ser detectado por cinco meses enquanto reunia informações em silêncio.

Fortune
Fortune

20. Spamhaus 2013

Lançado por um adolescente londrino de 17 anos, este hack foi direcionado ao Spamhaus, um serviço de proteção da Web sem fins lucrativos que gera listas negras de spammers e hackers. Ele começou com o uso de computadores infectados para inundar e sobrecarregar os servidores Spamhaus com tráfego da Web (no que é chamado ataque de negação de serviço distribuído), e rapidamente (e acidentalmente) diminuiu a toda Internet.

AdslzoneAdvertisement
AdslzoneAdvertisement

19. Então … Eu ganhei a licitação?

Em 2014, os dados pessoais de 145 milhões de usuários do eBay foram comprometidos em um ataque de phishing. Os hackers postaram listas falsas com javascript malicioso para obter as credenciais de login dos usuários.

The Geek Hammer
The Geek Hammer

18. Making Bank

Em junho de 2014, (provavelmente) os hackers russos usaram uma lista de aplicativos e programas usados pelos computadores do JP Morgan e o confrontaram com possíveis vulnerabilidades para encontrar uma maneira de entrar no sistema do banco. Embora eles coletassem informações de 7 milhões de empresas e 75 milhões de domicílios, eles não movimentaram nenhum dinheiro e não receberam nenhuma informação financeira. Que, na verdade, é mais assustador.

Wired
Wired

17. It's Always Porn

O Melissa Virus funciona distribuindo um anexo de email infectado que, uma vez aberto, envia-se aos seus primeiros 50 contatos. O vírus começou do jeito que muitos vírus começam: pornografia. Em, o vírus foi distribuído pela primeira vez no grupo Usenet alt.sex em um arquivo que continha senhas para sites pornográficos. Tenha cuidado, rapazes

Интересные факты
Интересные факты

16. LinkedOut

Levou quatro anos para o LinkedIn perceber que um hacker chamado “Paz” havia roubado as senhas e logins de milhões de usuários, e eles só descobriram porque as informações estavam sendo leiloadas na teia escura por cerca de US $ 2.300 para cada bit. Oops

O Express Tribune
O Express Tribune

15. Gamer Hack

Em 2011, os hackers lançaram um ataque ao Sony PlayStation que expôs os dados pessoais de 77 milhões de jogadores, e acrescentou insulto à injúria ao bloquear os usuários do PlayStation fora do sistema por mais de uma semana. A violação custou à empresa mais de US $ 160 milhões. Pior de todos? Milhões de namorados tiveram que passar tempo com suas namoradas.

Business Insider
Business Insider

14. Chip em seu ombro

Em 2012, os hackers acessaram informações sobre milhões de cartões de crédito e seus usuários por meio da Global Payments, uma empresa que lida com transações com cartões de crédito. Sabe como os EUA acabam de receber cartões de crédito com chip e ficaram para trás de outros países durante anos na obtenção da tecnologia? Sim, esse ataque aproveitou disso.

KiplingerAdvertisement
KiplingerAdvertisement

13. O Hack do Século

Assim como a Sony Pictures estava prestes a lançar The Interview, um filme estrelado por Seth Rogen sobre o assassinato do líder norte-coreano Kim Jong-un, hackers (provavelmente patrocinados pela Coreia do Norte) lançou um ataque debilitante que primeiro baixou e destruiu todos os dados da empresa. Os funcionários que faziam logon em seus computadores eram recebidos pelo som de tiros e pelos chefes de executivos zangados que pareciam zumbis. Como presente de despedida, o malware descartou os números de previdência social de 47.000 funcionários, uma série de e-mails embaraçosos e até mesmo filmes inéditos nos braços da Internet. Tem sido chamado de "o hack do século", e isso não é subavaliação.

Image
Image

12. Oil and Trouble

Em 2012, um técnico de informática inconsciente na Arábia Saudita clicou em um link em um e-mail, eventualmente destruindo 35.000 computadores pertencentes à Saudi Aramco, uma empresa responsável por entregar 10% do petróleo mundial. A Aramco foi reduzida a depender de faxes e máquinas de escrever, e o hack ainda criou uma escassez temporária de discos rígidos; a empresa estava vasculhando a terra por 50.000 deles.

Western Telegraph
Western Telegraph

11. Assalto à poltrona

Nos anos 90, o hacker russo Vladimir Levin (com sua equipe) conseguiu desviar milhões em transferências eletrônicas do Citibank para suas próprias contas. Trabalhando em seu laptop em Londres, Inglaterra, Levin primeiro acessou a rede do Citibank e conseguiu baixar uma lista de clientes e senhas. O FBI classificou o ataque como uma das primeiras tentativas de roubar um banco por meio de um computador.

Blog Niebieski
Blog Niebieski

10. NASA

Em, um jovem de 15 anos que usava o codinome C0mrade decifrou uma senha que lhe permitiu entrar na rede da NASA, roubando US $ 1,7 milhão em software e invadindo o sistema de armas do Pentágono ao longo do caminho. A NASA fechou seus computadores por quase um mês, e Jonathan James (seu nome verdadeiro) tornou-se a pessoa mais jovem a ser encarcerada por cibercrime.

Image
Image

Dobreprograma

9. Thunderstruck!

Em 2012, computadores nas instalações nucleares do Irã começaram a tocar aleatoriamente o “Thunderstruck” do AC / DC no volume máximo no meio da noite. Os hackers nunca foram identificados e causaram poucos outros danos. Talvez eles realmente quisessem espalhar a palavra sobre o AC / DC

Gawker
Gawker

8. Operação Cupcake

Os hackers nem sempre estão à margem da sociedade; muitos deles trabalham para os governos. Quando os leitores da primeira revista em língua inglesa da Al-Qaeda, Inspire, tentaram baixar o manual Como Fazer uma Bomba na Cozinha de Sua Mãe, eles foram recebidos com… cupcake receitas? O MI6 tinha hackeado o site e substituído o pdf por misturas de cupcakes, incluindo "Mojito" e "Rocky Road", de ninguém menos que Ellen Degeneres.

Anúncio
Anúncio

7. Flame

O vírus Flame é considerado uma das mais sofisticadas armas de espionagem cibernética já criadas. Como um Trojan que se mascara como um software inofensivo, um backdoor em que os hackers podem entrar e um worm que pode se mover entre computadores, é uma ameaça tripla. Depois de se infiltrar nos computadores do Irã em 2012, o Flame conseguiu roubar senhas, fazer capturas de tela, gravar conversas dentro e ao redor dos computadores e transferir dados para seus próprios servidores.

Leifshows
Leifshows

6. I Love You

Não havia muito amor na carta de amor de e-mail falsa enviada a milhões de computadores em 2000. O e-mail originou-se nas Filipinas, e o worm continha cerca de US $ 10 bilhões em danos se replicando, substituindo arquivos no disco rígido do computador e executando um aplicativo de roubo de senhas.

Image
Image

Bbva

5. The Big Sick

No outono de 2016, um vírus de botnet chamado Mirai começou a bombardear servidores em todo o mundo, derrubando Netflix, Twitter e CNN, entre outros. Também afetou vários jornais incluindo T o Guardião. Como você pode pelo menos adivinhar a partir da amplitude de suas vítimas, este botnet foi provavelmente o maior de seu tipo que o mundo já viu.

Fr.linkedin
Fr.linkedin

4. Anônimo

Ironicamente, todos nós já ouvimos falar do grupo hacktivista Anonymous, que cresceu a partir dos quadros de mensagens do 4Chan. O grupo usou a máscara de Guy Fawkes de V de Vingança como uma espécie de mascote , e geralmente se alinha com as causas liberais. O Anonymous atacou a Igreja de Scientology, a Igreja Batista de Westboro e até Donald Trump.

Getty Images
Getty Images

3. Demorou quase dois anos para o Yahoo admitir que tinha sido vítima da maior violação de dados da história (500 milhões de usuários afetados), e depois bateu seu próprio recorde, divulgando alguns meses depois que havia sofrido uma violação de dados

anterior que duplicou o tamanho desse ataque: 1 bilhão de usuários foram afetados. Um registro ignominioso, para dizer o mínimo. Gizmodo Australia

2. Não se deixe ser o próximo
2. Não se deixe ser o próximo

Recentemente, várias celebridades tiveram fotos nuas ou risadas vazadas online. Celebridades não são as únicas em risco; Os hackers podem segmentar um indivíduo por ganhos financeiros ou como uma vingança. O hacking individual é uma preocupação crescente, e você corre o risco de ser hackeado e ter suas informações expostas se não tomar precauções on-line.

Use senhas diferentes para diferentes serviços online. Se você estiver usando a mesma senha em várias plataformas, estará exposto a riscos significativos. Primeiro, os hackers que obtêm acesso a uma plataforma podem efetivamente obter acesso a todos os serviços usando a mesma senha. Em segundo lugar, você perde o seu à prova de falhas; mst plataformas on-line tem redefinições de senha que usam endereços de e-mail diferentes, mas você não pode usar esse recurso se você perdeu o acesso a todas as plataformas.

Desconfie de pontos de acesso públicos. Existem aplicativos, como o Firesheep, que podem acessar informações em qualquer dispositivo em um sistema público. Seus arquivos, fotos e dados de cookies podem ser acessados.

Se você não deseja baixar algo confiável e específico, não baixe nada. Toda vez que você estiver navegando on-line ou abrindo um e-mail, tenha cuidado se precisar fazer o download, executar ou abrir um arquivo. Pergunte a si mesmo se a fonte é confiável e pesquise antes de clicar no botão de download.

Huffington PostAdvertisement

1. Ashley Madison
1. Ashley Madison

Em 2015, um grupo de hackers chamado Impact Team invadiu os servidores de Ashley Madison, um serviço de matchmaking para pretensos trapaceiros, e coletou (e publicou) as informações pessoais de milhões de usuários (incluindo alguns militares e funcionários do governo). Enquanto o site criptografava cuidadosamente as senhas de seus usuários, ele ainda deixava seus servidores desprotegidos. O que é pior: roubo de identidade ou ter seu caso revelado a sua esposa?

Business Insider

Image
Image

Recomendado: