Últimas notícias

Fique informado

Segurança da informação: aprendendo com 30 anos de evolução dos ciberataques

9 de junho de 2020

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Assinatura e validação de certificado digital para se proteger contra ciberataques

Confirme se o fornecedor do software é conhecido e confiável. Isso ocorre quando o fornecedor utilizou um Certificado Digital de assinatura de código, ou Code Signing.

29 de outubro de 2018

Ciberataques estão continuamente evoluindo. Com a internet agora uma ferramenta cotidiana em nossas vidas, os ataques aumentaram tanto em frequência quanto em sofisticação

Por Américo Spachacquercia

Américo Spachacquercia – Analista de sistemas e consultor em Cibersegurança da Panda Security Brasil

Por causa disso, eles têm um enorme impacto global nas economias, segurança nacional, eleições, roubo de dados e privacidade pessoal e da empresa.

Para desenvolver as melhores estratégias, ferramentas ou serviços para parar esses ataques ou minimizar seu impacto, é vital aprender com a história e incorporar o que ela pode nos ensinar sobre como os cibercriminosos agem.

Por isso, identificamos os ataques cibernéticos que mais causaram impacto nas últimas três décadas, que mostram a evolução dos ciberataques e a permanência de técnicas, como a de engenharia social e distribuição de malwares por meio de software pirata.

Pode ser que você identifique outros ataques não listados neste artigo e suas observações serão bem-vindas. Confira:   

Barrotes (1993): conhecido como o primeiro vírus espanhol, esse malware era enviado por meio de um disquete infectado, que eram comumente usados na época para compartilhar arquivos ou software pirata. Era um pequeno programa que, ao entrar em sistemas, escrevia seu código malicioso em arquivos executáveis (.com e .exe no MS-DOS), onde permaneceu escondido até 5 de janeiro, quando foi lançado e ativado para substituir o disco de inicialização. Como resultado, toda vez que o computador era iniciado, a tela era coberta por barras, impossibilitando o uso do dispositivo.

CIH/Chernobyl (1998): originário de Taiwan, este é considerado um dos vírus mais prejudiciais da história por causa dos milhões de dólares de perdas que causou em todo o mundo, e da rapidez com que se espalhou. Seu modus operandi era letal: uma vez instalado em um computador, ele excluía todas as informações de todo o computador, até mesmo corrompendo bios para que o sistema não pudesse inicializar. Estima-se que afetou mais de 60 milhões de usuários do Windows 95, 98 e ME.

Melissa (1999): um dos primeiros ataques cibernéticos realizados usando técnicas de engenharia social. Os usuários receberiam um e-mail com um anexo (chamado List.doc), que supostamente continha detalhes de login para acessar sites de pornografia. No entanto, uma vez que o documento aberto, o vírus acessava a agenda do Microsoft Outlook da vítima e encaminhava um e-mail para os primeiros 50 contatos da agenda de endereços.  Também infectava todos os documentos do Word no computador.

Eu te amo (2000): este worm, programado em Visual Basic Script, também usou engenharia social e e-mail para infectar dispositivos. O usuário recebia um e-mail com o tema “Eu TE AMO” e um anexo chamado “LOVE-LETTER-FOR-YOU” TXT.vbs”. Quando este documento era baixado e aberto, ele substituía uma infinidade de arquivos (.jpeg, .css, .jpg, .mp3, .mp2 e outros) por um Trojan que visava obter informações confidenciais. O impacto deste malware foi tão grande que infectou milhões de computadores em todo o mundo, incluindo dispositivos no Pentágono e no Parlamento britânico.

Mydoom (2004): outro pedaço de malware enviado por e-mail, mas desta vez usando uma mensagem de erro. Mydoom usava a maioria das ferramentas e opções de segurança do Windows para se espalhar pelo sistema e por cada arquivo. Teve consequências dramáticas, pois reduziu, na ocasião, o tráfego mundial de Internet em 10% e causou perdas de cerca de US$ 40 bilhões.

Stuxnet (2010): é o primeiro exemplo conhecido de uma arma de guerra cibernética, pois foi projetado para atacar a infraestrutura crítica iraniana. Este worm, que se espalhou através de dispositivos USB removíveis, realizou um ataque direcionado contra empresas com sistemas SCADA, com o objetivo de coletar informações e, em seguida, ordenar que o sistema se autodestruísse.

Ele explorava a vulnerabilidade do Windows MS10-046, que afetou atalhos, para se instalar no computador, especificamente no Windows 2003, XP, 2000, NT, ME, 98 e 95. Ele também foi capaz de entrar em dispositivos que não estavam conectados à Internet ou a uma rede local.

Mirai (2016): é o mais conhecido botnet por trás de grandes ataques de negação de serviço (DDoS) até o momento. Isso afetou grandes empresas como Twitter, Netflix, Spotify e PayPal. Este malware infectou milhares de dispositivos IoT, permanecendo inativo dentro deles. Os criadores do Mirai o ativaram em 21 de outubro de 2016, usando-o para atacar o provedor de serviços DNS Dyn. Tanto seus serviços quanto seus clientes caíram ou enfrentaram problemas por horas.

WannaCry (2017): foi um  ataque de ransomware que começou  com  um  criptoworm dos mesmos  computadores Windows, criptografou os dados e exigiu pagamentos de resgate de US$ 300 em bitcoins. Ele foi interrompido alguns dias depois, graças a patches de emergência lançados pela Microsoft e à descoberta de um kill switch que impediu que computadores infectados continuassem a espalhar o malware. Estima-se que o ataque tenha afetado mais de 200.000 computadores em cerca de 150 países.

Petya/NotPetya (2016-2017): ransomware Petya, descoberto em 2016, é executado em computadores, criptografando certos arquivos, enquanto bloqueia o setor de inicialização do sistema comprometido. Dessa forma, impede que os usuários acessem seus próprios computadores a menos que digitem um código de acesso, depois de terem pagado o resgate, o que restaura o sistema operacional como se nada tivesse acontecido.  A variante NotPetya, que surgiu em 2017, teve como alvo principalmente o setor empresarial.

Uma coisa que o tornou particularmente notório foi o fato de que, mesmo quando o resgate foi pago, os arquivos da vítima não foram recuperados. Apesar desse ransomware ter infectado redes em vários países, os pesquisadores suspeitam que ele realmente pretendia esconder um ataque cibernético direcionado a instituições ucranianas.

Ryuk (2019): o ransomware  Ryuk colocou em risco a infraestrutura crítica de grandes empresas nacionais e internacionais no último trimestre de 2019. Entre suas vítimas estão a prefeitura do condado de Jackson, na Geórgia (EUA). Este malware, cujas origens são associadas ao grupo russo Grim Spider, criptografa os arquivos em dispositivos infectados, e só permite que a vítima recupere seus arquivos se pagar um resgate em bitcoins. Ryuk parece ser derivado de Hermes, um pedaço semelhante de malware que pode ser comprado na dark web e personalizado para atender às necessidades do comprador.

Incidentes como esses permitiram acumular décadas de experiência para o desenvolvimento de modelos únicos de cibersegurança, baseados na lógica contextual gerada com aprendizado de máquina para revelar padrões comportamentais maliciosos e criar defesas cibernéticas avançadas contra ameaças conhecidas e desconhecidas. As modernas soluções são baseadas em tecnologias como inteligência artificial, big data e cloud computing.

 Número de ciberataques aumentará com o desenvolvimento da Inteligência Artificial

5 passos para evitar ciberataques e garantir a segurança em sua empresa

Ciberataque não segue padrão e invade universidades, empresas e organizações governamentais

E-commerce está no alvo de ciberataques

Explore mais do Crypto ID, aqui você pode conferir os melhores artigos sobre cibersegurança!

  Explore outros artigos!