Hacking e hackers são matéria de mitologia, filmes e, muitas vezes, manchetes de tirar o fôlego. Desde os ataques que derrubaram os sites da Mastercard e Visa em 2010 até as interrupções do Xbox Live e do PlayStation no Natal de 2014, às vezes parece que nossos sistemas estão sob ataque permanente daqueles que os colocariam offline.
E, no entanto, nenhum desses hacks verdadeiros - a maioria envolve simplesmente sobrecarregar sites com solicitações até que parem de funcionar.
como alternar colunas no excel
Hacking, conforme demonstrado pela primeira vez em 1903 pelo mágico John Nevil Maskelyne quando ele sequestrou uma demonstração pública do telégrafo de Marconi , envolve obter acesso não autorizado a um computador ou sistema de TI e requer alguma habilidade.
Embora os ataques em pequena escala, malware e botnets ainda circulem, os hacks disruptivos em grande escala são raros. Quando acontecem, porém, podem ser espetaculares.
Aqui nós limpamos a escória de DDoS e pequenos atos de ciberhooliganismo para trazer a você os cinco maiores hacks de todos os tempos.
Os 5 maiores hacks de todos os tempos:
- 1 O vírus que destruiu equipamentos nucleares
- dois. O hacker do quarto que fez um arsenal americano inteiro desaparecer
- 3. A primeira guerra cibernética
- Quatro. Bitcoin’s Black Monday
- 5 LulzSec custa à Sony $ 171 milhões
Stuxnet
Stuxnet é um dos nomes mais conhecidos quando se trata de ataques cibernéticos, e por um bom motivo. O worm (um vírus de computador que se auto-reproduz e se autopropaga) destruiu um quinto das centrífugas nucleares do Irã em 2009, prejudicando seriamente os planos atômicos do país.
Mas o que faz o Stuxnet realmente se destacar entre todos os malwares destrutivos por aí é o quão bem elaborado ele foi.
insira o número da página no google docs
De acordo com a Trend Micro , a carga útil do Stuxnet consistia em três partes: o worm em si (WORM_STUXNET), um arquivo .LNK de execução (LNK_STUXNET) que permitia que o worm fosse executado automaticamente e um rootkit (RTKT_STUXNET) que ocultava a existência do worm.
Também foi propagado por meios incomuns. Durante quatro anos, pensou-se que o vírus foi introduzido na instalação de enriquecimento de urânio de Natanz, o principal alvo do ataque, cerca de 1.000 centrífugas foram danificadas, através de um stick USB infectado. Contudo, pesquisadores da Kaspersky Lab descobriram em 2014 que o vetor de ataque era na verdade a cadeia de abastecimento da fábrica.
Cinco organizações fornecedoras de Natanz foram as primeiras vítimas do Stuxnet, incluindo uma empresa chamada NEDA, o principal fornecedor das centrífugas Siemens que eram o alvo final do worm. Agora pensa-se que essas organizações, e o NEDA em particular, foram o verdadeiro vetor de infecção.
Então, por que o verme não foi detectado neste ponto inicial de infecção? A resposta está no que o Stuxnet fez.
Como Ralph Langner, uma das primeiras pessoas a decodificar o worm, o descreveu em uma entrevista com O jornal New York Times , Stuxnet era o trabalho de um atirador. A menos que você esteja administrando uma instalação de enriquecimento de urânio, ele permanece inativo, com o rootkit escondendo sua presença. Não havia como o Stuxnet Typhoid Marys saber que estava sendo usado pelos atacantes.
alterar o teclado padrão do Windows 10
Falando em quem, isso nos leva à última pergunta - quem?
A sofisticação do programa Stuxnet levou muitos a acreditar que ele foi criado por um Estado-nação e, dado o alvo, que os EUA e Israel provavelmente estavam envolvidos.
Cabos obtidos por Wikileaks que foram republicados porO guardião mostrou que os EUA foram aconselhados a adotar uma política de ‘sabotagem encoberta’ das instalações nucleares clandestinas do Irã, incluindo hacking de computadores e ‘explosões inexplicáveis’, por um influente thinktank alemão. O mesmo grupo de estudos informou às autoridades americanas na Alemanha que esse tipo de operação secreta seria 'mais eficaz do que um ataque militar' para reduzir as ambições nucleares do Irã.
As suspeitas do envolvimento dos EUA foram reforçadas por documentos vazaram paraNew York Timesjornalista David Sanger .
No final, a única razão pela qual sabemos da existência do Stuxnet é graças a uma atualização de software malfeita que levou o worm a escapar para a selva, onde os especialistas em segurança foram capazes de analisá-lo.
Fontes de Sanger disseram que isso levou ao pânico no recém-instalado governo Obama, precisamente pela razão de que os analistas seriam capazes de dissecar o vírus e determinar seus criadores. O vice-presidente Joe Biden supostamente culpou os israelenses pelo incidente, o que quase confirmou que os dois países colaboraram com o vírus.
Próxima página