Vídeo: 23 Fatos engenhosos sobre hackear

2023 Autor: Darleen Leonard | [email protected]. Última modificação: 2023-08-25 06:52
Hacks podem ser simples ou complexos, hilariantes ou francamente vingativos. E hackers? Eles podem ser motivados pelo desafio, a arrogância, a política e, sim, o lucro. Reunimos os fatos em 23 dos mais infames hacks de todos os tempos.
23. Conficker Worm
Este é o hack que simplesmente não vai morrer. Lançado em 2008, ele ainda afeta até um milhão de computadores a cada ano, replicando a si mesmo e convertendo computadores em bots para enviar mais cópias de si mesmo ou lendo seus números de cartão de crédito. Em 2015, acreditava-se que o Conficker fosse responsável por 20% de todos os ataques cibernéticos e até se espalhou para as câmeras policiais do corpo.

22. Primeira arma digital
O worm Stuxnet se infiltrou na rede de refinamento nuclear do Irã, o que não parece seguro. E não foi: os hackers infectaram drives USB e os distribuíram para cinco empresas ligadas ao programa nuclear iraniano. A minhoca eventualmente fez com que as centrífugas de urânio se descontrolassem, destruíssem milhares de amostras de urânio e convenceram cientistas iranianos de que estavam fazendo algo para causar os problemas. Como resultado, o Stuxnet foi chamado a primeira arma digital do mundo.

21. Home Attack Credit Card Attack
Começou com os hackers roubando uma única senha de um fornecedor da Home Depot, e terminou com a exposição de 56 milhões de cartões de crédito e 53 milhões de contas de email. Os hackers usaram uma vulnerabilidade na Microsoft para ir do fornecedor ao banco de dados da Home Depot. O código espreitava lá sem ser detectado por cinco meses enquanto reunia informações em silêncio.

20. Spamhaus 2013
Lançado por um adolescente londrino de 17 anos, este hack foi direcionado ao Spamhaus, um serviço de proteção da Web sem fins lucrativos que gera listas negras de spammers e hackers. Ele começou com o uso de computadores infectados para inundar e sobrecarregar os servidores Spamhaus com tráfego da Web (no que é chamado ataque de negação de serviço distribuído), e rapidamente (e acidentalmente) diminuiu a toda Internet.

19. Então … Eu ganhei a licitação?
Em 2014, os dados pessoais de 145 milhões de usuários do eBay foram comprometidos em um ataque de phishing. Os hackers postaram listas falsas com javascript malicioso para obter as credenciais de login dos usuários.

18. Making Bank
Em junho de 2014, (provavelmente) os hackers russos usaram uma lista de aplicativos e programas usados pelos computadores do JP Morgan e o confrontaram com possíveis vulnerabilidades para encontrar uma maneira de entrar no sistema do banco. Embora eles coletassem informações de 7 milhões de empresas e 75 milhões de domicílios, eles não movimentaram nenhum dinheiro e não receberam nenhuma informação financeira. Que, na verdade, é mais assustador.

17. It's Always Porn
O Melissa Virus funciona distribuindo um anexo de email infectado que, uma vez aberto, envia-se aos seus primeiros 50 contatos. O vírus começou do jeito que muitos vírus começam: pornografia. Em, o vírus foi distribuído pela primeira vez no grupo Usenet alt.sex em um arquivo que continha senhas para sites pornográficos. Tenha cuidado, rapazes

16. LinkedOut
Levou quatro anos para o LinkedIn perceber que um hacker chamado “Paz” havia roubado as senhas e logins de milhões de usuários, e eles só descobriram porque as informações estavam sendo leiloadas na teia escura por cerca de US $ 2.300 para cada bit. Oops

15. Gamer Hack
Em 2011, os hackers lançaram um ataque ao Sony PlayStation que expôs os dados pessoais de 77 milhões de jogadores, e acrescentou insulto à injúria ao bloquear os usuários do PlayStation fora do sistema por mais de uma semana. A violação custou à empresa mais de US $ 160 milhões. Pior de todos? Milhões de namorados tiveram que passar tempo com suas namoradas.

14. Chip em seu ombro
Em 2012, os hackers acessaram informações sobre milhões de cartões de crédito e seus usuários por meio da Global Payments, uma empresa que lida com transações com cartões de crédito. Sabe como os EUA acabam de receber cartões de crédito com chip e ficaram para trás de outros países durante anos na obtenção da tecnologia? Sim, esse ataque aproveitou disso.

13. O Hack do Século
Assim como a Sony Pictures estava prestes a lançar The Interview, um filme estrelado por Seth Rogen sobre o assassinato do líder norte-coreano Kim Jong-un, hackers (provavelmente patrocinados pela Coreia do Norte) lançou um ataque debilitante que primeiro baixou e destruiu todos os dados da empresa. Os funcionários que faziam logon em seus computadores eram recebidos pelo som de tiros e pelos chefes de executivos zangados que pareciam zumbis. Como presente de despedida, o malware descartou os números de previdência social de 47.000 funcionários, uma série de e-mails embaraçosos e até mesmo filmes inéditos nos braços da Internet. Tem sido chamado de "o hack do século", e isso não é subavaliação.

12. Oil and Trouble
Em 2012, um técnico de informática inconsciente na Arábia Saudita clicou em um link em um e-mail, eventualmente destruindo 35.000 computadores pertencentes à Saudi Aramco, uma empresa responsável por entregar 10% do petróleo mundial. A Aramco foi reduzida a depender de faxes e máquinas de escrever, e o hack ainda criou uma escassez temporária de discos rígidos; a empresa estava vasculhando a terra por 50.000 deles.

11. Assalto à poltrona
Nos anos 90, o hacker russo Vladimir Levin (com sua equipe) conseguiu desviar milhões em transferências eletrônicas do Citibank para suas próprias contas. Trabalhando em seu laptop em Londres, Inglaterra, Levin primeiro acessou a rede do Citibank e conseguiu baixar uma lista de clientes e senhas. O FBI classificou o ataque como uma das primeiras tentativas de roubar um banco por meio de um computador.

10. NASA
Em, um jovem de 15 anos que usava o codinome C0mrade decifrou uma senha que lhe permitiu entrar na rede da NASA, roubando US $ 1,7 milhão em software e invadindo o sistema de armas do Pentágono ao longo do caminho. A NASA fechou seus computadores por quase um mês, e Jonathan James (seu nome verdadeiro) tornou-se a pessoa mais jovem a ser encarcerada por cibercrime.

Dobreprograma
9. Thunderstruck!
Em 2012, computadores nas instalações nucleares do Irã começaram a tocar aleatoriamente o “Thunderstruck” do AC / DC no volume máximo no meio da noite. Os hackers nunca foram identificados e causaram poucos outros danos. Talvez eles realmente quisessem espalhar a palavra sobre o AC / DC

8. Operação Cupcake
Os hackers nem sempre estão à margem da sociedade; muitos deles trabalham para os governos. Quando os leitores da primeira revista em língua inglesa da Al-Qaeda, Inspire, tentaram baixar o manual Como Fazer uma Bomba na Cozinha de Sua Mãe, eles foram recebidos com… cupcake receitas? O MI6 tinha hackeado o site e substituído o pdf por misturas de cupcakes, incluindo "Mojito" e "Rocky Road", de ninguém menos que Ellen Degeneres.

7. Flame
O vírus Flame é considerado uma das mais sofisticadas armas de espionagem cibernética já criadas. Como um Trojan que se mascara como um software inofensivo, um backdoor em que os hackers podem entrar e um worm que pode se mover entre computadores, é uma ameaça tripla. Depois de se infiltrar nos computadores do Irã em 2012, o Flame conseguiu roubar senhas, fazer capturas de tela, gravar conversas dentro e ao redor dos computadores e transferir dados para seus próprios servidores.

6. I Love You
Não havia muito amor na carta de amor de e-mail falsa enviada a milhões de computadores em 2000. O e-mail originou-se nas Filipinas, e o worm continha cerca de US $ 10 bilhões em danos se replicando, substituindo arquivos no disco rígido do computador e executando um aplicativo de roubo de senhas.

Bbva
5. The Big Sick
No outono de 2016, um vírus de botnet chamado Mirai começou a bombardear servidores em todo o mundo, derrubando Netflix, Twitter e CNN, entre outros. Também afetou vários jornais incluindo T o Guardião. Como você pode pelo menos adivinhar a partir da amplitude de suas vítimas, este botnet foi provavelmente o maior de seu tipo que o mundo já viu.

4. Anônimo
Ironicamente, todos nós já ouvimos falar do grupo hacktivista Anonymous, que cresceu a partir dos quadros de mensagens do 4Chan. O grupo usou a máscara de Guy Fawkes de V de Vingança como uma espécie de mascote , e geralmente se alinha com as causas liberais. O Anonymous atacou a Igreja de Scientology, a Igreja Batista de Westboro e até Donald Trump.

3. Demorou quase dois anos para o Yahoo admitir que tinha sido vítima da maior violação de dados da história (500 milhões de usuários afetados), e depois bateu seu próprio recorde, divulgando alguns meses depois que havia sofrido uma violação de dados
anterior que duplicou o tamanho desse ataque: 1 bilhão de usuários foram afetados. Um registro ignominioso, para dizer o mínimo. Gizmodo Australia

Recentemente, várias celebridades tiveram fotos nuas ou risadas vazadas online. Celebridades não são as únicas em risco; Os hackers podem segmentar um indivíduo por ganhos financeiros ou como uma vingança. O hacking individual é uma preocupação crescente, e você corre o risco de ser hackeado e ter suas informações expostas se não tomar precauções on-line.
Use senhas diferentes para diferentes serviços online. Se você estiver usando a mesma senha em várias plataformas, estará exposto a riscos significativos. Primeiro, os hackers que obtêm acesso a uma plataforma podem efetivamente obter acesso a todos os serviços usando a mesma senha. Em segundo lugar, você perde o seu à prova de falhas; mst plataformas on-line tem redefinições de senha que usam endereços de e-mail diferentes, mas você não pode usar esse recurso se você perdeu o acesso a todas as plataformas.
Desconfie de pontos de acesso públicos. Existem aplicativos, como o Firesheep, que podem acessar informações em qualquer dispositivo em um sistema público. Seus arquivos, fotos e dados de cookies podem ser acessados.
Se você não deseja baixar algo confiável e específico, não baixe nada. Toda vez que você estiver navegando on-line ou abrindo um e-mail, tenha cuidado se precisar fazer o download, executar ou abrir um arquivo. Pergunte a si mesmo se a fonte é confiável e pesquise antes de clicar no botão de download.
Huffington PostAdvertisement

Em 2015, um grupo de hackers chamado Impact Team invadiu os servidores de Ashley Madison, um serviço de matchmaking para pretensos trapaceiros, e coletou (e publicou) as informações pessoais de milhões de usuários (incluindo alguns militares e funcionários do governo). Enquanto o site criptografava cuidadosamente as senhas de seus usuários, ele ainda deixava seus servidores desprotegidos. O que é pior: roubo de identidade ou ter seu caso revelado a sua esposa?
Business Insider

Recomendado:
30 Fatos engenhosos sobre os filmes de James Cameron

Vindo do Canadá, James Cameron é cineasta, diretor, produtor, roteirista, inventor, engenheiro e explorador de águas profundas. Seus 13 filmes arrecadaram mais de US $ 6 bilhões em todo o mundo e ele é considerado um gênio e uma das pessoas mais difíceis de se trabalhar em Hollywood.
43 Fatos sobre Fatos sobre os Diários de Vampiros

“Você quer o que todo mundo quer. Você quer um amor que te consome. Você quer paixão, aventura e talvez até um pouco de perigo.”- Damon Salvatore The Vampire Diaries é uma série dramática de televisão sobrenatural criada por Kevin Williamson e Julie Plec, baseada na série de livros do mesmo nome escrita por LJ Smith.
30 Fatos engenhosos sobre os filmes de James Cameron

Hailing do Canadá, James Cameron é um cineasta, diretor, produtor, roteirista, inventor, engenheiro e explorador de águas profundas. Seus 13 filmes arrecadaram mais de US $ 6 bilhões em todo o mundo e ele é considerado um gênio e uma das pessoas mais difíceis de se trabalhar em Hollywood.
23 Fatos engenhosos sobre Hacking

Hacks podem ser simples ou complexos, hilários ou francamente vingativos. E hackers? Eles podem ser motivados pelo desafio, a arrogância, a política e, sim, o lucro. Reunimos os fatos em 23 dos mais infames hacks de todos os tempos. 23.
Como hackear um despertador

Hoje eu descobri como hackear um despertador para fazer coisas realmente legais. (nota: Este é um Post patrocinado escrito por mim em nome das Canivetes do Exército Suíço. Todas as opiniões, no entanto, são 100% minhas. Se você estiver interessado em pegar o Canivete Suíço usado neste artigo, você pode fazê-lo aqui: Dual Pro X)