2 DEZEMBRO DE 2013 - s3-sa-east-1.amazonaws.com · Yahoo tem 1 bilhão de contas de usuários...

18

Transcript of 2 DEZEMBRO DE 2013 - s3-sa-east-1.amazonaws.com · Yahoo tem 1 bilhão de contas de usuários...

Vulnerabilidades, brechas, usuários desavisados que caem em armadilhas virtuais. Esses são apenas alguns dos caminhos que hackers encontram para invadir sistemas corporativos e residenciais. Mas, afinal, o que está por trás desses ataques? Como os cibercriminosos conseguem os acessos? Conheça as técnicas usadas pelos piratas virtuais nos oito ataques mais comentados dos últimos tempos.

Resumo

Timeline dos Ataques

1

OUTUBRO DE 2010Stuxnet, a primeira

arma digital mundial

1

DEZEMBRO DE 2014Sony Pictures: maisde 100 terabytes de

dados roubados

3

OUTUBRO DE 2016Mirai, o malware que parou a internet

5

MAIO DE 2017WannaCry

7

DEZEMBRO DE 2013Quando a Target virou o alvo

2

DEZEMBRO DE 2016Yahoo tem 1 bilhão de

contas de usuáriosexpostas

4

JANEIRO DE 2017Cibercriminosos usam ransomware para fechar portas de hóspedes de hotel e pedem resgate

6

MAIO DE 2017Vazamento de 560 milhões de senhas de diversos serviços

8

O mundo digital já está enraizado em nossas vidas. Estamos conectados 24 horas por dia por meio de computadores ou de dispositivos móveis. E esse quadro é irreversível. Contudo, ao mesmo tempo em que essas tecnologias facilitaram a troca e o acesso à informação e à comunicação, trouxeram um risco iminente: a segurança cibernética. Todos os dias, nos deparamos com notícias sobre invasões, roubo, vazamento de dados e sequestros de informações, que pedem aos seus usuários quantias em bitcoin (moeda virtual) para retomada do acesso. Esses perigos crescem em frequência, gravidade e impacto.

O cenário é crítico. Pesquisa recente da consultoria Accenture sobre segurança cibernética constatou que, nos últimos doze meses, aproximadamente um em cada três ataques direcionados a corporações resultou em uma violação de segurança, o que significa que dois em cada três ataques por mês têm sucesso.

O que acontece? Por que empresas e cidadãos são cada vez mais alvo de hackers? Onde está o problema? De um lado, temos a indústria do cibercrime, que se estruturou tal qual uma empresa, com orçamento, equipes, verbas para marketing e metas. De outro, o mercado usuário, composto por pessoas leigas quando o assunto é segurança ou empresas que não se protegem de forma adequada.

Para entender a mecânica do submundo do crime virtual e como os usuários se expõem sem saber aos riscos, a GuardWeb, fábrica de conhecimento em segurança da informação, decidiu investigar a fundo os 8 ataques hackers mais comentados dos últimos tempos. Quem detalha o que esteve por trás dos ataques é Bruno Fraga, professor, empreendedor e idealizador da GuardWeb, e Elton Moraes, instrutor da GuardWeb, professor, especialista em Segurança da Informação e Linux e pós-graduado em Gestão da Tecnologia da informação.

Introdução

Instrutores

Bruno Fraga Elton Moraes

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

2

CENÁRIO

1Stuxnet, a primeira arma digital mundialQuando: Outubro de 2010

Considerado um dos ataques mais sofisticados já realizados, o Stuxnet é um vírus para computador cuja origem é desconhecida, mas especula-se que tenha sido obra dos governos norte-americano e israelense. Até hoje, não se sabe, de fato, de onde ele surgiu. Ele foi considerado a primeira arma digital mundial. O malware não tinha o intuito de roubar dados bancários ou exibir anúncios maliciosos, mas atacar sistemas usados no controle de equipamentos industriais.

Ele teria chegado a infectar sistemas usados em instalações nucleares do Irã, nas usinas nucleares de Natanz, e da Índia. À época, explorando uma falha grave no sistema operacional Windows, o worm causou estragos sérios ainda em indústrias de outros vários países, como Indonésia, Estados Unidos, Austrália, Inglaterra e Paquistão.

No Irã foi reportado que o worm tinha duas funções. Uma delas fazia com que centrífugas começassem a girar 40% mais rápido por quinze minutos, o que causava rachaduras nas centrífugas de alumínio. A segunda forma gravava dados telemétricos de uma das centrífugas nucleares, sem que o alarme soasse, para depois reproduzir esse registro para os operadores dos equipamentos enquanto, na verdade, as centrífugas estavam literalmente se destruindo sob a ação do Stuxnet sem que os funcionários soubessem. Ele deixou as centrífugas de enriquecimento de urânio inoperáveis, atrasando em anos o desenvolvimento do programa nuclear.

Anos depois, Eugene Kaspersky, fundador da empresa de origem russa Kaspersky, afirmou que uma usina nuclear na Rússia foi infectada pelo Stuxnet por meio de um pen drive contaminado, sendo essa uma das teorias de como ele entrou no ambiente da usina. Afinal, a companhia não tinha computadores ligados à web, justamente para evitar acesso externo à sua rede. Contudo, o mistério permaneceu para as outras usinas afetadas em todo o mundo. Teriam elas sido vítimas do pen drive ou seus PCs estavam conectados à internet?

O Stuxnet foi, claramente, um ataque direcionado criado por volta de 2009 para atingir um alvo específico. Ele mirava usinas que tinham instalado um software de mercado dotado de uma vulnerabilidade. Interessante notar aqui que esse tipo de worm foi o primeiro do mer-cado a incluir um rootkit, o CLP, que é basicamente uma maleta de ferramentas para aquela aplicação. Um rootkit esconde ou camufla a existência de certos processos ou programas de métodos normais de detecção e permite acesso exclusivo a um computador e suas infor-mações.

Antes de invadir as usinas com o Stuxnet, os hackers testaram sua eficácia em um ambiente de homologação. No complexo de Dimona, no deserto de Negev, em Israel, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz, o que permitiu testar o Stuxnet em condições muito próximas das reais, antes de realizar o ataque verdadeiro.

A complexidade do Stuxnet chama a atenção. Ele não foi escrito apenas em uma linguagem de programação. Foram várias, deixando claro que houve a colaboração entre muitos hackers para desen-volvê-lo, afinal, dificilmente uma pessoa domina todas as linguagens de programação.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

3

Considerado um dos ataques mais sofisticados já realizados, o Stuxnet é um vírus para computador cuja origem é desconhecida, mas especula-se que tenha sido obra dos governos norte-americano e israelense. Até hoje, não se sabe, de fato, de onde ele surgiu. Ele foi considerado a primeira arma digital mundial. O malware não tinha o intuito de roubar dados bancários ou exibir anúncios maliciosos, mas atacar sistemas usados no controle de equipamentos industriais.

Ele teria chegado a infectar sistemas usados em instalações nucleares do Irã, nas usinas nucleares de Natanz, e da Índia. À época, explorando uma falha grave no sistema operacional Windows, o worm causou estragos sérios ainda em indústrias de outros vários países, como Indonésia, Estados Unidos, Austrália, Inglaterra e Paquistão.

No Irã foi reportado que o worm tinha duas funções. Uma delas fazia com que centrífugas começassem a girar 40% mais rápido por quinze minutos, o que causava rachaduras nas centrífugas de alumínio. A segunda forma gravava dados telemétricos de uma das centrífugas nucleares, sem que o alarme soasse, para depois reproduzir esse registro para os operadores dos equipamentos enquanto, na verdade, as centrífugas estavam literalmente se destruindo sob a ação do Stuxnet sem que os funcionários soubessem. Ele deixou as centrífugas de enriquecimento de urânio inoperáveis, atrasando em anos o desenvolvimento do programa nuclear.

NOS BASTIDORES

Anos depois, Eugene Kaspersky, fundador da empresa de origem russa Kaspersky, afirmou que uma usina nuclear na Rússia foi infectada pelo Stuxnet por meio de um pen drive contaminado, sendo essa uma das teorias de como ele entrou no ambiente da usina. Afinal, a companhia não tinha computadores ligados à web, justamente para evitar acesso externo à sua rede. Contudo, o mistério permaneceu para as outras usinas afetadas em todo o mundo. Teriam elas sido vítimas do pen drive ou seus PCs estavam conectados à internet?

O Stuxnet foi, claramente, um ataque direcionado criado por volta de 2009 para atingir um alvo específico. Ele mirava usinas que tinham instalado um software de mercado dotado de uma vulnerabilidade. Interessante notar aqui que esse tipo de worm foi o primeiro do mer-cado a incluir um rootkit, o CLP, que é basicamente uma maleta de ferramentas para aquela aplicação. Um rootkit esconde ou camufla a existência de certos processos ou programas de métodos normais de detecção e permite acesso exclusivo a um computador e suas infor-mações.

Antes de invadir as usinas com o Stuxnet, os hackers testaram sua eficácia em um ambiente de homologação. No complexo de Dimona, no deserto de Negev, em Israel, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz, o que permitiu testar o Stuxnet em condições muito próximas das reais, antes de realizar o ataque verdadeiro.

A complexidade do Stuxnet chama a atenção. Ele não foi escrito apenas em uma linguagem de programação. Foram várias, deixando claro que houve a colaboração entre muitos hackers para desen-volvê-lo, afinal, dificilmente uma pessoa domina todas as linguagens de programação.

1. Stuxnet, a primeira arma digital mundial

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

4

CENÁRIO

2Quando a Targetvirou o alvoQuando: Dezembro de 2013

A Target, rede varejista norte-americana, ficou famosa por combinar dados de compras, por meio de um poderoso sistema de big data, para identificar que uma garota estava grávida. Mas em dezembro de 2013, no pico das compras de final de ano, a empresa ganhou as manchetes de todo o mundo após ter sido alvo de uma ação hacker, que comprometeu cerca de 40 milhões de cartões de crédito e de débito de clientes da companhia.

A grandiosidade do roubo de dados fez com que essa fosse a segunda maior violação de dados da história varejista dos EUA. Alguns meses depois, a Target foi alvo de novo ataque e as informações pessoais de pelo menos 70 milhões de clientes foram roubadas, incluindo nomes, endereços, telefones e e-mails de clientes.

Como uma grande varejista, com altos investimentos em tecnologias para segurança, pôde ser acessada por hackers? A resposta é mais simples do que parece: os criminosos utilizaram como porta de entrada os sistemas de ponto de venda (POS, na sigla em inglês) da Target.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

5

NOS BASTIDORESO que se sabe do ataque é que ele foi iniciado a partir da infecção de equipamentos de ponto de venda da Target, com o objetivo de roubar dados dos clientes da empresa. O malware usado chamava-se “BlackPOS”, também conhecido como “reedum” ou “kaptoxa”.

Trata-se de um software criado em março de 2013 e vendido no submundo dos crimes virtuais russos por valores que poderiam variar de US$ 1,8 mil a US$ 2 mil. Seu criador foi um jovem hacker, à época com 17 anos. Após o ataque, a companhia de segurança Symantec descobriu o malware e lhe deu o nome de “Infostealer.Reedum.C”.

Ele basicamente roubava informações fazendo cópias dos cartões assim que eles eram passados nos equipamentos de ponto de venda e os dados enviados para as máquinas dos hackers.

2. Quando a Target virou alvo

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

6

CENÁRIO

3Sony Pictures: mais de 100 terabytes de dados roubadosQuando: Dezembro de 2014

O mês de dezembro é realmente agitado no submundo digital, não é mesmo? Foi no último mês de 2014 que hackers deram as caras para roubar informações e acessar os sistemas da Sony Pictures. O ataque começou de forma silenciosa um mês antes e ganhou, rapidamente, contornos dramáticos, como definiu o então presidente da empresa.

De acordo com a gigante do entretenimento, o malware não podia ser detectado por meio de programas de antivírus tradicionais. O quadro era tão complexo que o FBI emitiu alerta para outras organizações sobre a ameaça.

Com o ataque, a Sony Pictures teve mais de 100 terabytes (TB) de dados roubados, sendo que 1TB foi parar na web em sites de compartilhamento de arquivos. Além da obtenção de dados, os hackers derrubaram os servidores da empresa e os prejuízos causados aos negócios da organização foram enormes.

Alguns anos antes, a Sony havia sido alvo do grupo Anonymous, que invadiu a rede para jogadores do PlayStation, deixando-a fora do ar por 23 dias. Além disso, os dados de 77 milhões de contas foram roubados, causando sérios prejuízos para a companhia.

O grande motivador do ataque teria sido o filme da Sony A Entrevista, paródia sobre o regime totalitário da Coreia do Norte, que teve sua exibição nos cinemas cancelada nos Estados Unidos e no Brasil.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

7

NOS BASTIDORESO ataque foi um caos e a empresa realmente perdeu muito material. O ataque foi um APT, acrônimo para Advanced Persistent Threat, que em uma tradução livre do inglês significa Ameaça Persistente Avançada. O grupo que assumiu autoria foi o Guardians of Peace (GOP), que meses antes começou a lançar trojans na Sony. Três dias antes do ataque, os hackers enviaram uma solicitação de extorsão por e-mail aos copresidentes e vários outros altos funcionários da companhia. "Nós causaremos grandes danos à Sony Pictures", disse a mensagem em um inglês que parecida ter sido traduzido do Google Tradutor. Eles pediam, ainda, dinheiro ou então iriam à público.

Três dias depois, a imagem de uma caveira brilhou nas telas dos computadores de toda a empresa, acompanhada por uma mensagem que dizia que a Sony foi avisada e que aquele era apenas o começo. "Obtivemos todos os seus dados internos, incluindo seus segredos. Se vocês não nos obedecerem, liberaremos os dados abaixo para o mundo.” Foi assustador para a empresa, que teve seus telefones e serviço de e-mail paralisados, assim como todos os computadores.

Mas, como tudo começo? Um malware permitiu que os hackes pudessem ter acesso à rede interna da Sony. A partir desse momento, eles puderam obter informações pessoais, e-mails, contratos, filmes que ainda seriam lançados no mercado e credenciais.

Eles conseguiram várias informações da empresa e, além das informações dos servidores, obtiveram certificados digitais acompanhados de chaves privadas. Um grande problema, porque as chaves validam a criptografia da informação. Assim, não importava mais se as informações estavam criptografadas, porque os cibercriminosos tiveram acesso às chaves que descriptografavam tudo.

3. Sony Pictures: mais de 100 terabytes de dados roubados

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

8

CENÁRIO

4 Mirai, o malware que parou a internetQuando: Outubro de 2016

Em outubro de 2016, um ataque distribuído de negação de serviço (DDoS, na sigla em inglês) de larga escala deixou a Dyn, um dos maiores serviços de DNS (sistema de nomes de domínios) norte-americano, isolada e sem respostas. O resultado? Sites como Twitter, Amazon, Netflix e PayPal ficaram fora do ar. Um botnet baseado no Mirai, e que usa dispositivos de internet das coisas (IoT, na sigla em inglês), foi o responsável.

O Mirai é um software que explora vulnerabilidades de segurança nos dispositivos conectados à internet, como câmeras de vigilância. Ele se vale do fato de que donos de tecnologias como essas não mudam suas senhas padrão de dispositivos ligados à web, tornando-os alvo fácil para os hackers.

Um dos maiores provedores de internet do Reino Unido, o TalkTalk, foi afetado pelo malware, conhecido por Mirai, enviado por computadores comprometidos. A ameaça foi criada para Linux e uma vez executada derrubou diversos serviços não só na Europa, como nos Estados Unidos. Ele tinha como alvo determinados tipos de roteadores, prejudicando a conexão com a internet.

O Post Office, também provedor de internet, foi afetado pelo problema. O motivo? Muitos donos de roteadores não alteram a senha padrão de fábrica dos equipamentos, deixando uma oportunidade clara e simples para o cibercriminoso acessar a modificar as configurações do aparelho.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

9

NOS BASTIDORES

CENÁRIO

5Yahoo tem 1 bilhão de contas de usuários expostasQuando: Dezembro de 2016

Também em dezembro, só que agora de 2016, o Yahoo anunciou que 1 bilhão de contas estavam comprometidas. Para se ter uma ideia, o mundo tem uma população de 7 bilhões de pessoas e provavelmente você pode ter sido uma das vítimas desse ataque. Considerado o maior vazamento de dados da história, a empresa originalmente teria sido afetada digitalmente em meados de 2012.

Em 2014, o Yahoo havia anunciado que 500 milhões de usuários foram afetados com um vazamento. A descoberta de 2016, no entanto, era nova e mais severa, já que vai além dos nomes de usuário e senhas, envolveu, ainda, informações sensíveis, como as perguntas de segurança para acesso às contas de e-mail.

Quando informou o roubo de dados aos usuários, a empresa pediu que eles trocassem senhas e perguntas e respostas de segurança.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

10

NOS BASTIDORESNo esporte, quando um time perde muito para outro time, é chamado de freguês. E assim aconteceu com o Yahoo após os hackers registrarem tantos ataques bem-sucedidos. O que se sabe dos sucessivos roubos de dados da empresa é que os piratas virtuais usaram um ataque relativamente simples.

Geralmente, os navegadores usam Cookies. Quando você visita um site pela primeira vez, este envia um Cookie como resposta para o seu navegador, contendo suas preferências, em formato de texto. Esse arquivo fica armazenado em seu computador até que perca sua validade.

Enquanto o cookie estiver salvo no PC ou dispositivo móvel, toda vez que você digitar o endereço do site, seu navegador irá enviar esse arquivo para o site que você está conectado. Dessa maneira, suas configurações serão aplicadas de maneira automática. Ele também faz funciona o recurso autocompletar. Esse recurso fica gravado em algum lugar e se um atacante consegue roubar o cookie do navegador, terá acesso a tudo. É daí que ele pega informações e tudo o que tem direito sobre você.

Assim foi com o Yahoo. Os criminosos virtuais forjaram cookies, conseguiram enganar o Yahoo e encontrar informações dos usuários. Na época, o Yahoo identificou que os criminosos buscavam dados específicos de 26 contas e uma vez que eles identificaram isso notificaram os donos, mas nesse meio tempo os criminosos tiveram acesso a milhões de dados.

Assim, o recomendado, sempre, é não salvar informações de login e senha em navegadores, limpando a sessão quando fechar o browser.

4. Yahoo tem 1 bilhão de contas de usuários expostas.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

11

CENÁRIO

6Cibercriminosos usam ransomware para fechar portas de hóspedes de hotel e pedem resgateQuando: Janeiro de 2017

Imagine que você está de férias em um hotel de luxo. A chave do seu quatro é um cartão, como acontece na maioria dos hotéis do mundo. Ao chegar em seu quatro, sua chave não abre a porta. Os demais hóspedes estão na mesma situação. Pois é. Isso aconteceu em um hotel nos Alpes.

Um grupo de cibercriminosos arruinou a viagem de 180 pessoas quando usou um ransomware para bloquear a porta de hóspedes de todos os quatros, após sequestrar o sistema central de gestão de chaves. Para piorar, também não era possível programar novos cartões-chave. Os sistemas de reservas do estabelecimento e o de caixa também foram tomados pelos cibercriminosos.

Para restabelecer o sistema, os atacantes pediram um resgate de 1,5 mil euros, pagos em bitcoin. O hotel disse que não tinha escolha senão liberar o valor e resolver a questão rapidamente. Uma vez que o hotel transferiu o dinheiro, todos os sistemas foram recuperados. No entanto, o hotel relatou que os hackers deixaram uma backdoor para permitir acesso aos seus sistemas novamente.

Diante desse cenário, o hotel não só substituiu os sistemas existentes, como também desligou alguns computadores para evitar que serviços essenciais ficassem fora do ar na possibilidade de um ataque futuro. À mídia local, o hotel disse que voltaria a usar fechaduras tradicionais, assim como fez quando abriu suas portas há 111 anos.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

12

NOS BASTIDORESOs computadores do hotel foram acessados por meio de uma vulnerabilidade, explorada a partir de um malware. O hacker enviou para o hotel um malware com um arquivo camuflado para que algum funcionário caísse na isca, o ataque com maior chance de êxito. Feito isso, o atacante, como administrador da máquina, teve acesso à rede interna e conseguiu bloquear a sistema de emissão de chaves.

A GuardWeb alerta que há uma série de formas de mitigar o acesso de hackers aos sistemas. A recomendação mais importante é não clicar em links maliciosos. O site VirusTotal ajuda pessoas e identificar se um arquivo ou link é malicioso. Antes de clicar, cheque se ele é legítimo. Investir em proteção adequada, treinamento de pessoas e antivírus são dicas igualmente vitais.

6. Cibercriminosos usam ransomware para fechar portas de hóspedes de hotel e pedem resgate.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

13

https://www.virustotal.com/https://www.virustotal.com/https://www.virustotal.com/

CENÁRIO

7 WannaCryQuando: Maio de 2017

Ataque mais conhecido de 2017, até o momento, o WannaCry é um ransomware no qual o agressor criptografa os arquivos da máquina e exige pagamento para decodificá-los. Era uma sexta-feira tranquila de maio, quando mais de 150 países, incluindo o Brasil, foram afetados pelo malware que tomou uma dimensão exponencial numa velocidade nunca vista pelos pesquisadores de segurança na web.

As variáveis mais graves do WannaCry foram direcionadas aos serviços operacionais de instituições como a Telefonica, na Espanha; o National Health Service – NHS (em português, o serviço nacional de saúde) no Reino Unido; e a FedEx, nos Estados Unidos e em alguns países da Europa, sendo o maior impacto na Rússia. No Brasil, quinto país mais afetado, o STJ-SP teve seus computadores bloqueados e os funcionários receberam um aviso na tela pedindo um valor em bitcoin para resgate.

No Reino Unido, um hospital também foi atingido e seu sistema ficou completamente fora do ar. Com isso, pacientes não tiveram remédios administrados e não foram realizadas entradas de pacientes no local, prejudicando pessoas com problemas de saúde.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

14

NOS BASTIDORESO ransomware, malware sequestrador, explorou a vulnerabilidade SMBv1 do Windows, responsável pela comunicação e compartilhamento de arquivos no sistema operacional. Computadores que não tinham sido atualizados com o patch de segurança crítico MS-17-010 da Microsoft, emitido em março de 2017, foram pegos pelo WannaCry. Os que foram atualizados na data, ficaram livres da praga. Quando o atacante descobriu a vulnerabilidade, enviou phishing para diversos usuários. No caso do WannaCry, com apenas uma única tentativa de sucesso, um PC foi infectado atrás das defesas do Firewall. Assim, o executável malicioso pôde se mover lateralmente na rede e se propagar sozinho por outros sistemas.

Muitas empresas deixaram de trabalhar, com medo de conectar suas máquinas à internet. Casos como esse mostram a importância de atualizações recomendadas de segurança dos fabricantes e ainda mostra que PCs infectados devem ser isolados, sendo tirados os cabos de rede dele para que não se propague.

Um jovem de apenas 20 anos acabou com o ataque. Ele conseguiu entender como o WannaCry funcionava, identificando que ele se comunicava com um domínio específico da internet. Ele verificou que esse domínio não estava registrado. Ele, então, registrou o domínio e assim acabou com a praga mundial.

7. WannaCry

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

15

CENÁRIO

8Vazamento de 560 milhões de senhas de diversos serviçosQuando: Maio de 2017

Na segunda quinzena de maio de 2017, a empresa de segurança MacKeeper descobriu uma base de dados anônima com mais de 560 milhões informações roubadas com e-mails e senhas de acesso, que teriam origem em vazamentos separados, de datas variadas, de serviços como LinkedIn, Dropbox, Tumblr e LastFM.

A unificação das senhas em um único banco de dados mostra que os cibercriminosos não dormem no ponto e sempre estão em busca de oportunidades de monetização de informações obtidas ilegalmente.

A identidade da cibercriminoso que juntou esse banco de dados ainda não é conhecida, apesar de pesquisadores se referirem a ele como “Eddie”, a partir de um perfil de usuário descoberto em um dispositivo de armazenamento.

O site Have I Been Pwned, que permite que usuários vejam se suas contas foram comprometidas, mas não mostra senhas roubadas, é uma saída para verificar se endereços aparecem em bases de dados comprometidos pelos criminosos.

Além de habilitar a autenticação de dois fatores sempre que possível, também é recomendado utilizar programas de gerenciamento de senhas.

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

16

NOS BASTIDORES

14DESVENDANDO OS 8 ATAQUES HACKERS MAIS COMENTADOS DOS ÚLTIMOS TEMPOS

17

https://www.guardweb.com.br

Saiba mais em:

Quer manter-se informado e receber TODAS AS novidades?

/GuardWeb /GuardWeb

Fique atento ao canal da GuardWebno Telegram e a nossa página no facebook

http://t.me/GuardWebhttp://t.me/GuardWebhttp://t.me/GuardWebhttp://t.me/GuardWebhttp://t.me/GuardWebhttp://t.me/GuardWebhttp://t.me/GuardWeb

http://t.me/GuardWebhttp://t.me/GuardWeb

http://t.me/GuardWebhttp://t.me/GuardWebhttp://t.me/GuardWeb

http://t.me/GuardWebhttp://t.me/GuardWebhttp://t.me/GuardWeb

http://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWeb

http://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWeb

http://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWeb

http://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWeb

http://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWeb

http://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWeb

http://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWeb

http://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWeb

http://www.facebook.com/GuardWebhttp://www.facebook.com/GuardWeb