Sunteți pe pagina 1din 16

CENTRO UNIVERSITRIO DE FORMIGA UNIFOR

CINCIA DA COMPUTAO 8 PERODO

ATAQUES NA INTERNET

Aderly Jesus Campos


Ana Claudia Tavares
Barbosa

FORMIGA
2012

1 Ataques na Internet
Ataques costumam ocorrer na Internet com diversos
objetivos, visando diferentes alvos e usando variadas tcnicas.
Qualquer servio, computador ou rede que seja acessvel via
Internet pode ser alvo de um ataque, assim como qualquer
computador com acesso Internet pode participar de um
Os motivos que levam os atacantes a desferir ataques na Internet so bastante
diversos, variando da simples diverso at a realizao de aes criminosas. Alguns
exemplos so:

Demonstrao de poder: mostrar a uma empresa que ela pode ser invadida
ou ter os servios suspensos e, assim, tentar vender servios ou chantage-la
para que o ataque no ocorra novamente.

Prestgio: vangloriar-se, perante outros atacantes, por ter conseguido invadir


computadores, tornar servios inacessveis ou desfigurar sites considerados
visados ou difceis de serem atacados; disputar com outros atacantes ou
grupos de atacantes para revelar quem consegue realizar o maior nmero de
ataques ou ser o primeiro a conseguir atingir um determinado alvo.

Motivaes financeiras: coletar e utilizar informaes confidenciais de


usurios para aplicar golpes.

Motivaes ideolgicas: tornar inacessvel ou invadir sites que divulguem


contedo contrrio opinio do atacante; divulgar mensagens de apoio ou
contrrias a uma determinada ideologia.

Motivaes comerciais: tornar inacessvel ou invadir sites e computadores


de empresas concorrentes, para tentar impedir o acesso dos clientes ou
comprometer a reputao destas empresas.

Para alcanar estes objetivos os atacantes costumam usar tcnicas, como as


descritas nas prximas sees.
1.1 Explorao de vulnerabilidades
Uma vulnerabilidade definida como uma condio que, quando explorada por
um atacante, pode resultar em uma violao de segurana. Exemplos de
vulnerabilidades so falhas no projeto, na implementao ou na configurao de
programas, servios ou equipamentos de rede.
Um ataque de explorao de vulnerabilidades ocorre quando um atacante,
utilizando-se de uma vulnerabilidade, tenta executar aes maliciosas, como invadir um

sistema, acessar informaes confidenciais,


computadores ou tornar um servio inacessvel.

disparar

ataques

contra

outros

1.2 Varredura em redes (Scan)


Varredura em redes, ou scan, uma tcnica que consiste em efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e coletar
informaes sobre eles como, por exemplo, servios disponibilizados e programas
instalados. Com base nas informaes coletadas possvel associar possveis
vulnerabilidades aos servios disponibilizados e aos programas instalados nos
computadores ativos detectados.
A varredura em redes e a explorao de vulnerabilidades associadas podem ser
usadas de forma:

Legtima: por pessoas devidamente autorizadas, para verificar a segurana de


computadores e redes e, assim, tomar medidas corretivas e preventivas.

Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos


servios disponibilizados e nos programas instalados para a execuo de
atividades maliciosas. Os atacantes tambm podem utilizar os computadores
ativos detectados como potenciais alvos no processo de propagao automtica
de cdigos maliciosos e em ataques de fora bruta.

1.3 Falsificao de e-mail (E-mail spoofing)


Falsificao de e-mail, ou e-mail spoofing, uma tcnica que consiste em alterar
campos do cabealho de um e-mail, de forma a aparentar que ele foi enviado de uma
determinada origem quando, na verdade, foi enviado de outra.
Esta tcnica possvel devido a caractersticas do protocolo SMTP (Simple Mail
Transfer Protocol) que permitem que campos do cabealho, como "From:" (endereo
de quem enviou a mensagem), "Reply-To" (endereo de resposta da mensagem) e
"Return-Path" (endereo para onde possveis erros no envio da mensagem so
reportados), sejam falsificados.
Ataques deste tipo so bastante usados para propagao de cdigos maliciosos,
envio de spam e em golpes de phishing. Atacantes utilizam-se de endereos de e-mail
coletados de computadores infectados para enviar mensagens e tentar fazer com que os
seus destinatrios acreditem que elas partiram de pessoas conhecidas.
1.4 Interceptao de trfego (Sniffing)
Interceptao de trfego, ou sniffing, uma tcnica que consiste em inspecionar
os dados trafegados em redes de computadores, por meio do uso de programas
especficos chamados de sniffers. Esta tcnica pode ser utilizada de forma:

Legtima: por administradores de redes, para detectar problemas, analisar


desempenho e monitorar atividades maliciosas relativas aos computadores
ou redes por eles administrados.

Maliciosa: por atacantes, para capturar informaes sensveis, como senhas,


nmeros de carto de crdito e o contedo de arquivos confidenciais que
estejam trafegando por meio de conexes inseguras, ou seja, sem
criptografia.

Note que as informaes capturadas por esta tcnica so armazenadas na forma


como trafegam, ou seja, informaes que trafegam criptografadas apenas sero teis ao
atacante se ele conseguir decodific-las.
1.5 Fora bruta (Brute force)
Um ataque de fora bruta, ou brute force, consiste em adivinhar, por tentativa e
erro, um nome de usurio e senha e, assim, executar processos e acessar sites,
computadores e servios em nome e com os mesmos privilgios deste usurio.
Qualquer computador, equipamento de rede ou servio que seja acessvel via
Internet, com um nome de usurio e uma senha, pode ser alvo de um ataque de fora
bruta. Dispositivos mveis, que estejam protegidos por senha, alm de poderem ser
atacados pela rede, tambm podem ser alvo deste tipo de ataque caso o atacante tenha
acesso fsico a eles.
Se um atacante tiver conhecimento do seu nome de usurio e da sua senha ele pode
efetuar aes maliciosas em seu nome como, por exemplo:

trocar a sua senha, dificultando que voc acesse novamente o site ou computador
invadido;

invadir o servio de e-mail que voc utiliza e ter acesso ao contedo das suas
mensagens e sua lista de contatos, alm de poder enviar mensagens em seu
nome;

acessar a sua rede social e enviar mensagens aos seus seguidores contendo
cdigos maliciosos ou alterar as suas opes de privacidade;

invadir o seu computador e, de acordo com as permisses do seu usurio,


executar aes, como apagar arquivos, obter informaes confidenciais e instalar
cdigos maliciosos.

Mesmo que o atacante no consiga descobrir a sua senha, voc pode ter problemas
ao acessar a sua conta caso ela tenha sofrido um ataque de fora bruta, pois muitos
sistemas bloqueiam as contas quando vrias tentativas de acesso sem sucesso so
realizadas.
Apesar dos ataques de fora bruta poderem ser realizados manualmente, na grande
maioria dos casos, eles so realizados com o uso de ferramentas automatizadas
facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.

Um ataque de fora bruta, dependendo de como realizado, pode resultar em um


ataque de negao de servio, devido sobrecarga produzida pela grande quantidade de
tentativas realizadas em um pequeno perodo de tempo.
1.6 Desfigurao de pgina (Defacement)
Desfigurao de pgina, defacement ou pichao, uma tcnica que consiste em alterar
o contedo da pgina Web de um site.
As principais formas que um atacante, neste caso tambm chamado de defacer, pode
utilizar para desfigurar uma pgina Web so:

explorar erros da aplicao Web;

explorar vulnerabilidades do servidor de aplicao Web;

explorar vulnerabilidades da linguagem de programao ou dos pacotes


utilizados no desenvolvimento da aplicao Web;

invadir o servidor onde a aplicao Web est hospedada e alterar diretamente os


arquivos que compem o site;

furtar senhas de acesso interface Web usada para administrao remota.

Para ganhar mais visibilidade, chamar mais ateno e atingir maior nmero de
visitantes, geralmente, os atacantes alteram a pgina principal do site, porm pginas
internas tambm podem ser alteradas.
1.7 Negao de servio (DoS e DDoS)
Negao de servio, ou DoS (Denial of Service), uma tcnica pela qual um
atacante utiliza um computador para tirar de operao um servio, um computador ou
uma rede conectada Internet. Quando utilizada de forma coordenada e distribuda, ou
seja, quando um conjunto de computadores utilizado no ataque, recebe o nome de
negao de servio distribudo, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques no invadir e nem coletar informaes, mas sim
exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados so prejudicadas, pois ficam
impossibilitadas de acessar ou realizar as operaes desejadas.
Nos casos j registrados de ataques, os alvos ficaram impedidos de oferecer
servios durante o perodo em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informaes ou comprometimento
de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu
computador seja utilizado em ataques. A grande maioria dos computadores, porm,

participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo
parte de botnets.
Ataques de negao de servio podem ser realizados por diversos meios, como:

pelo envio de grande quantidade de requisies para um servio, consumindo os


recursos necessrios ao seu funcionamento (processamento, nmero de conexes
simultneas, memria e espao em disco, por exemplo) e impedindo que as
requisies dos demais usurios sejam atendidas;

pela gerao de grande trfego de dados para uma rede, ocupando toda a banda
disponvel e tornando indisponvel qualquer acesso a computadores ou servios
desta rede;

pela explorao de vulnerabilidades existentes em programas, que podem fazer


com que um determinado servio fique inacessvel.

Nas situaes onde h saturao de recursos, caso um servio no tenha sido bem
dimensionado, ele pode ficar inoperante ao tentar atender as prprias solicitaes
legtimas. Por exemplo, um site de transmisso dos jogos da Copa de Mundo pode no
suportar uma grande quantidade de usurios que queiram assistir aos jogos finais e parar
de funcionar.

1.8 Cavalos de Tria, vrus e outros malwares


Esses programas so normalmente desenvolvidos pelos hackers com o nico
objetivo de gerar destruio do alvo.
Os vrus e worms normalmente se aderem a um sistema de forma que possam
inviabilizar o uso de uma mquina ou de uma rede como um todo, e so normalmente
disseminados por email ou ficam escondidos dentro de aplicaes de interesse do
usurio.

Os Cavalos de Troia so parecidos, pois infectam o


computador da mesma forma, mas normalmente no so
responsveis por criar defeitos no sistema. Na verdade,
eles normalmente oferecem ao hacker o acesso ao
computador vitimado, passando diversos tipos de
informaes.

2 Preveno
O que define as chances de um ataque na Internet ser ou no bem sucedido o
conjunto de medidas preventivas tomadas pelos usurios, desenvolvedores de aplicaes
e administradores dos computadores, servios e equipamentos envolvidos.

Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem
ser evitados ou, ao menos, minimizados.
A parte que cabe a voc, como usurio da Internet, proteger os seus dados, fazer
uso dos mecanismos de proteo disponveis e manter o seu computador atualizado e
livre de cdigos maliciosos. Ao fazer isto, voc estar contribuindo para a segurana
geral da Internet, pois:

quanto menor a quantidade de computadores vulnerveis e infectados, menor


ser a potncia das botnets e menos eficazes sero os ataques de negao de
servio;

quanto mais consciente dos mecanismos de segurana voc estiver, menores


sero as chances de sucesso dos atacantes;

quanto melhores forem as suas senhas, menores sero as chances de sucesso de


ataques de fora bruta e, consequentemente, de suas contas serem invadidas;

quanto mais os usurios usarem criptografia para proteger os dados armazenados


nos computadores ou aqueles transmitidos pela Internet, menores sero as
chances de trfego em texto claro ser interceptado por atacantes;

quanto menor a quantidade de vulnerabilidades existentes em seu computador,


menores sero as chances de ele ser invadido ou infectado.
2.1 RECOMENDAES

aplicao de patches / atualizao do sistema;


manter apenas servios imprescindveis;
Filtragem de pacotes;

IDS;

log host centralizado;

uso de ssh, S/KEY;

PGP;

sincronizao de relgio via NTP;

md5 / tripwire;

denunciar scans e tentativas de invaso;

manter logs por bastante tempo;

anlise constante do trfego da rede;

adotar prticas anti-SPAM (fechar relay, etc);

Definio de Polticas (Segurana, Uso Aceitvel, etc.)

3 NOTCIAS DE ATAQUES
1) Por Bill Rigby

SEATTLE (Reuters) - Mais de um milho de pginas da Internet foram afetadas por um


sofisticado ataque hacker que inseriu cdigos em sites, redirecionando usurios para
uma operao fraudulenta de venda de software.
O ataque chamado de "insero em massa", que o maior do seu tipo j visto segundo
especialistas, conseguiu inserir cdigos maliciosos em sites ao obter acesso aos
servidores que rodavam sua base de dados, de acordo com a companhia de segurana
em tecnologia que descobriu o ataque.
A Websense, que encontrou evidncias do ataque, o apelidou de 'LizaMoon', nome do
site para o qual o cdigo redirecionava usurios inicialmente.
Usurios podem ser que esto sendo redirecionados quando tentam visitar um dos
endereos afetados, e podem fechar a janela sem maiores prejuzos, afirmou o
administrador de segurana em pesquisas da Websense Patrik Runald.
O ataque afetou pequenos sites em larga escala, disse ele, mas no h indicadores de
que pginas corporativas ou sites de governos tenham sido comprometidos.
O ataque pode levar algum tempo para ser combatido, alertou Runald, pois primeiro
pesquisadores precisam identificar o software que foi comprometido, e as operadoras de
websites precisam instalar softwares atualizados.
2) 5 dia de ataques, hackers derrubam sites de vrios bancos (03 de fevereiro de
2012)

Hackers ligados ao Anonymous seguem com a semana de ataques a sites de


bancos. Nesta sexta-feira, o grupo afirmou no perfil @AnonBRNews, no Twitter, que
tirou do ar a pgina do Citibank Brasil por volta das 11h30. Tambm ao final da manh,
o mesmo grupo afirmou pelo microblog que o site do banco Panamericano foi
derrubado, assim como o do BMG e o da Federao Brasileira de Bancos (Febraban).
O grupo anunciou pela rede de microblogs o fim dos ataques somente por volta
das 17h40. "Estamos suspendendo fogo e encerrando oficialmente esta operao!
Agradecemos pelo apoio e compreenso de todos!", afirmou o grupo pelo seu perfil no
Twitter.

J no incio da tarde, por volta das 13h, os hackers disseram ter conseguido
derrubar o site da Caixa Econmica Federal (CEF). Minutos depois, o site da Cielo, da
operadora brasileira de cartes de dbito e de crdito tambm ficou fora do ar. Por volta
das 16h30, o ataque foi contra a RedeCard, que tambm gerencia cartes de dbito e
crdito.
Este o quinto dia de ataque da operao #OpWeeksPayment, que, na segundafeira, derrubou o site do Ita, na tera do Bradesco, na quarta-feira o do Banco do
Brasil, na quinta-feira o do HSBC e, tambm nesta sexta, o site do Banco Central.
Segundo informaes dos grupos @AntiSecBrTeam e @iPirateGroup, que
coordenam a ao, ser atacado um banco por dia at esta sexta-feira, com
indisponibilidade prevista de 12 horas. Esta semana foi escolhida por ser o perodo de
pagamento das principais empresas, com grande volume de transaes pela internet. O
objetivo, de acordo com os hackers, chamar a ateno das pessoas para o Anonymous
e o objetivo do movimento.
At s 11h43, o site do Citibank Brasil continuava fora do ar. s 11h50, o site do
Panamericano apresentava funcionamento normal. s 12h34, o site do BMG mantinha
fluxo tambm normal de funcionamento. s 12h45, o site da Febraban estava fora do ar,
conforme verificou o Terra, assim como, s 14h29, estava o do Cielo e , s 16h30, o da
RedeCard. O site da CEF estava no ar s 13h50. Os horrios se referem aos minutos
posteriormente prximos aos anncios de queda feitos pelo Anonymous.
Posicionamento dos bancos
A assessoria de comunicaao do Banco Central afirmou que a queda do site se
deveu sobrecarga de acesso, fazendo que, por alguns minutos, o site do governo
ficasse fora do ar na manh desta sexta-feira.
O banco BMG tambm alegou instabilidade devida sobrecarga de acessos. J o
PanAmericano afirmou que, por volta das 14h30, o site estava indisponvel naquele
momento "possivelmente por sobrecarga de acessos".
A assessoria da Febraban reconheceu que "um volume de acessos acima do
habitual no comeo da tarde" deixou o site instvel, mas sem afetar os sistemas internos
da entidade.
Os demais bancos ainda no se pronunciaram oficialmente ao Terra.
Febraban
Em nota divulgada nesta semana, a Federao Brasileira de Bancos (Febraban)
afirmou que "os ataques a sites dos bancos, se bem sucedidos, atingiriam e
prejudicariam a populao que utiliza os servios eletrnicos para obter informaes e

realizar transaes bancrias". O texto tambm menciona "mecanismos e contingncias"


das instituies financeiras para impedir os ataques. O comunicado conclui afirmando
que a federao "vem postulando com empenho a aprovao de lei especifica que
criminalize ataques e fraudes eletrnicas".
Controverso
No Facebook, a pgina Plano Anonymous Brasil - tambm atribuda ao grupo
hacker - nega que os ataques desta semana tenham relao com o coletivo de
ciberativistas. "Anonymous no tem como alvo a sociedade, os prejudicados por esta
ao so nica e exclusivamente os cidados", diz a mensagem publicada por volta das
14h30 desta tera-feira. Segundo o texto, a operao seria obra dos hackers do
"@AntisecBrTeam, @iPiratesGroup e a @Lulzsecbrazil, grupos estes, que se
declararam contra o Anonymous abertamente, e esto executando essa ao como
tentativa de desmoralizar o coletivo". A nota termina pedindo para que as pessoas que
no concordam com o ataque compartilhem o post.
3) Hackers atacam empresas de fast food e refrigerantes:

Um grupo de hackers da Turquia tem mirado em grandes marcas da rea da


alimentao. Aps ter invadido a Pepsi na Hungria, h algumas semanas, o coletivo diz
que teve acesso tambm a dados do McDonald's na Tailndia.
Informaes como nomes, endereos, telefones e e-mails de mais de 2 mil
pessoas foram publicadas, como resultado da invaso, informa o site News Softpedia.
Alm disso, os hackers publicaram nomes de usurios e senhas, ao lado das
URLs para os sistemas de administrao.
No caso da invaso Pepsi, dados de 50 mil usurios foram divulgados na
internet. Alm de pegar os dados da empresa, os hackers tambm alteraram o domnio
para redirecionar os internautas a uma nova pgina, onde lia-se: "Eu protesto contra o
desrespeito ao nosso amado profeta Mohammad", com a assinatura Turkish Agent
Hacker Group, hacked by Maxney.
Nenhuma das empresas confirmou as invases ao News Softpedia.

No ficou claro o motivo de companhias do ramo da alimentao especialmente


a rea de fast food - terem sido alvo dos ataques, nem a tcnica utilizada. Pelos dados
vazados, os hackers tiveram acesso intranet das empresas.
4) Hacker que atacou a Nasa no ser extraditado por risco de suicdio (16 de
outubro de 2012)

O britnico Gary McKinnon admitiu ter invadido sistemas


militares americanos e lutava contra a extradio desde
2005.

O hacker britnico Gary McKinnon, acusado pelos Estados Unidos de invadir


sistemas militares, ser poupado de extradio para territrio americano porque corre
risco de cometer suicdio, declarou a ministra britnica Theresa May nesta tera-feira,
segundo informaes da agncia Reuters.
"Cheguei concluso de que a extradio de Sr. McKinnon daria origem a um risco to
elevado de ele acabar com sua vida que a deciso de extraditar seria incompatvel com
os direitos humanos dele", disse a ministra diante do parlamento, ao retirar a ordem de
extradio contra o hacker.
McKinnon j luta contra a extradio h sete anos, desde que foi preso pela polcia
britnica - se for condenado nos EUA, pode pegar pena de 60 anos de priso pelo
"maior hack militar de todos os tempos", conforme definiu um promotor de justia
americano. O hacker admite ter invadido computadores da Nasa e do Pentgono usando
o pseudnimo "Solo", mas alegou estar somente buscando por evidncias omitidas
sobre OVNIs.
As autoridades americanas dizem que McKinnon acessou 97 computadores militares e
da Nasa entre 2001 e 2002, desativando sistemas navais importantes e gerando danos
avaliados em mais de US$ 700 mil.
O hacker portador da Sndrome de Asperger, um tipo de autismo. "McKinnon
acusado de crimes graves, mas tambm no h dvida de que ele est gravemente
doente", apontou a Ministra, explicando que tomou sua deciso de no extradit-lo aps
estudar relatrios mdicos e receber conselhos "extensivamente" legais.
A partir de agora, so os promotores britnicos que devem decidir se McKinnon ainda
tem algum caso a responder perante um tribunal.
4) Hackers roubam e vendem nomes de usurios no Twitter

Alguns hackers esto sequestrando contas no Twitter para depois vender os


nomes de usurios "capturados". De acordo com o site Digital Trends, os
"sequestradores" do Twitter buscam por nomes comuns, que sejam bastante procurados
por usurios que se cadastram no microblog, e depois cobram valores abaixo dos US$
100 para que interessados possa us-los.
A brevidade nos nomes de usurio so um fator geralmente valorizado no
Twitter, portanto contas com nomes curtos e fceis esto entre os principais alvos. Um
exemplo mencionado pelo Digital Trends o caso de Daniel Dennis Jones, que acessava
o Twitter como @blanket e teve sua conta hackeada.
Jones descobriu diversas falhas de segurana e falta de medidas preventivas no
Twitter depois de perder o acesso sua conta @blanket devido invaso. Tais
problemas esto abrindo brecha para a formao de um "mercado negro" de nomes de
usurio no microblog. O @blanket de Jones, por exemplo, foi vendido por US$ 60.
Investigando esse mercado subterrneo, o usurio chegou a conversar com um
suposto "sequestrador" de contas no Twitter, que relatou ter 14 anos de idade. O hacker
relatou que alm da possibilidade de faturar alguns dlares, os roubos de nomes de
usurios tambm eram motivados pelo desejo de possuir um "@" que j est sendo
utilizado. O garoto ainda explicou a Jones que mais fcil de atacar contas no Twitter
do que em outros sites, como o YouTube, por exemplo.
Uma das razes que torna o Twitter mais exposto e vulnervel o prprio
usurio, ao optar por senhas muito simples e fceis de descobrir. Um mtodo utilizado
pelos hackers o Brute Force Dictionary, que usa um algoritmo capaz de crackear
palavras usadas como senhas em pouco tempo. No era o caso de Jones, que utilizava
uma combinao de letras e nmeros.
Os hackers tambm costumam burlar a segurana do microblog simplesmente
usando mltiplos endereos IP, j que o Twitter limita o nmero de tentativas de acessar
uma conta usando o mesmo IP. Mas atravs de um proxy, por exemplo, e um algoritmo
que altera o endereo IP - possvel tentar violar uma conta vrias vezes, at conseguir.
5) Vrus para Mac atingiu 750 mil mquinas; 6,9 mil no Brasil (27 de setembro de
2012)
O cavalo de troia Flashback, malware voltado para o ataque a computadores Mac,
atingiu 750 mil mquinas, sendo 6,9 mil delas no Brasil. Os nmeros forlam divulgados
nesta quinta-feira em um relatrio elaborado pela fabricante de antivrus ESET, que
apontou o Brasil como o segundo pas mais afetado pelo vrus na Amrica Latina, atrs
apenas do Mxico, com 18 mil vtimas.

O pico de infeco do malware aconteceu em maro, quando foi descoberto que o


cavalo de troia usava uma vulnerabilidade no Java para instalar-se em equipamentos
com o sistema operacional OS X, da Apple. No incio de maio, segundo a ESET, o
ltimo Centro de Comando e Controle utilizado pelos cibercriminosos para administrar
a rede de computadores zumbis infectados pelo Flashback foi fechado.
O Flashback, que teve sua apario primeiramente reportada em fevereiro deste ano,
injetava o cdigo malicioso nos navegadores e outras aplicaes com o intuito de roubar
nomes de usurios e senhas de sites como o Google, Yahoo, PayPal entre outros. Alm
disso, ele convertia as mquinas infectadas em equipamentos zumbis conectados a uma
rede botnet.

6) Hackers britnicos admitem ataques CIA e a empresas


Dois hackers britnicos declararam-se culpados em um tribunal londrino de
organizar ataques contra computadores de empresas internacionais, corpos de aplicao
de lei e agncias governamentais incluindo a CIA, numa onda de cibercrimes que atraiu
a ateno mundial.
Ryan Cleary, 20 anos, do sudeste da Inglaterra, e Jake Davis, 19, da Esccia,
ambos membros do grupo LulzSec, declararam-se culpados no Southwark Crown
Court, em Londres, por acusaes de que eles conspiraram com outros para hackear
websites no ano passado, noticiou a britnica Press Association.
Alvos incluram a CIA, as britnicas Serious Organised Crime Agency e
National Health Service, a Polcia Estadual do Arizona, Nintendo, Sony e o grupo de
jornais britnicos News International, de Rupert Murdoch, e o estdio de cinema 20th
Century Fox.
Os websites mirados eram atingidos pelos chamados ataques de negao
distribuda de servios (DDoS, na sigla em ingls), inundando-os com trfego at que
eles sassem do ar.
Cleary, que foi diagnosticado com sndrome de Asperger e procurado nos
Estados Unidos, tambm admitiu ser culpado de quatro outras acusaes que incluem
um ataque aos computadores do Pentgono.
Dois outros suspeitos negaram envolvimento nos ataques DDoS. Os quatro
negaram outras acusaes de "postar dados confidenciais obtidos ilegalmente em
websites pblicos", como o site da LulzSec.
Dois outros suspeitos sero julgados no ano que vem, enquanto ainda no foi
decidido se Cleary e Davis sero julgados pelas acusaes que negaram.

O LulzSec um brao do grupo internacional de hackers Anonymous. Ambos os


grupos deram incio a uma onda de cibercrimes que atraiu cobertura mundial da mdia.
Impedindo e detectando ataques DoS
Apesar de no existir nenhum meio que consiga impedir totalmente um ataque
DoS, possvel detectar a presena de ataques ou de computadores (zumbis) de uma
rede que esto participando de um DDoS. Para isso, basta observar se est havendo mais
trfego do que o normal (principalmente em casos de sites, seja ele um menos
conhecido, como o InfoWester, seja ele um muito utilizado, como o Google), se h
pacotes TCP e UDP que no fazem parte da rede ou se h pacotes com tamanho acima
do normal. Outra dica importante utilizar softwares de IDS (Intrusion Detection
System - Sistema de Identificao de Intrusos).
Para preveno, uma das melhores armas verificar as atualizaes de segurana
dos sistemas operacionais e softwares utilizados pelos computadores. Muitos vrus
aproveitam de vulnerabilidades para efetuar contaminaes. Tambm importante
filtrar certos tipos de pacotes na rede e desativar servios que no so usados.

7) Hacker francs preso aps infectar 17 mil smartphones e lucrar R$ 1,3 milho

Gnio da computao lanava apps com malwares que eram cpias de servios
originais.
Um criminoso de 20 anos foi preso em Amiens, na Frana, acusado de enviar
malwares para cerca de 17 mil smartphones e roubar aproximadamente 500 mil euros
(ou R$ 1,3 milho) das vtimas infectadas.
O rapaz no teve seu nome divulgado e atuava desde 2011 ao inserir apps na loja
virtual do Android que tinham nome, descrio e imagem muito parecidos com servios
e games consagrados para smartphones e tablets, mas no passavam de vrus.
Aps baixar a cpia errada, o infectado perdia com o tempo dados como senhas
bancrias, de sites de apostas ou compras online, garantindo o lucro do jovem hacker.
O acusado confessou os crimes e afirmou que nunca estudou nada relacionado
computao, mas foi descrito como incrivelmente inteligente pela polcia local. Ele
ainda disse que o dinheiro no era o motivo, mas sim a paixo pela tecnologia e a
vontade de ser um desenvolvedor de softwares.

8) Grupo hacker AntiSec divulga dados de 1 milho de usurios da Apple


Dados foram conseguidos atravs do computador de um agente do FBI.

Sempre comentado o quo perigoso deixar os seus dados desprotegidos na


internet, mas, em alguns casos, nem mesmo a melhor das senhas pode prever um
desastre. O grupo hacker AntiSec provou isso ao divulgar informaes sobre 1 milho
de Apple IDs, capturadas do computador de um agente do FBI.

Por mais insano que isso possa parecer, o grupo hacker AntiSec afirmou ter
conseguido, atravs da invaso do computador de um agente do FBI responsvel pelo
time que combate ciberataques nos EUA, aproximadamente 12,3 milhes de dados de
usurios da Apple. Esses dados consistem em senhas de Apple IDs, nomes, quais so os
aparelhos usados, endereos, nmeros de telefone etc.
O grupo divulgou apenas 1 milho dos dados, pois, segundo os hackers, esse j
seria um bom nmero de divulgao.
O que vem assustando a todos no o fato dos dados terem sido hackeados, mas
sim que eles, supostamente, estavam em posse de um agente do FBI, o que comprovaria
que o governo dos Estados Unidos monitora as aes de seus cidados.

9) Go Daddy supostamente derrubado por hacker brasileiro e milhes de sites


ficam fora do ar
Hacker ligado ao Anonymous diz que teria feito todo o trabalho sozinho, mas
ainda no h nada confirmado.
No dia 10/09/2012, o Go Daddy (um dos maiores servidores de todo o mundo)
ficou fora do ar. Com isso, milhes de sites de todo o mundo esto sem a possibilidade
de serem carregados e navegados. O Go Daddy um dos principais servios para
registro de domnios e hospedagem de sites da internet mundial, sendo utilizado por
diversas prestadoras de servios aqui no Brasil por isso, muitos sites brasileiros
tambm esto fora do ar.
Por Twitter, o usurio @AnonymousOwn3r afirma ter sido o nico responsvel
por supostos ataques de negao de servio que fizeram os servidores do Go Daddy cair.
Ele entrou em contato com o site TechCrunch para reivindicar a autoria dos ataques,
logo aps o site norte-americano afirmar que eles teriam origem em computadores de
hackers ligados ideologia Anonymous.
Ns fizemos uma rpida anlise dos tweets de @AnonymousOwn3r e vimos que
outros membros do Anonymous estavam parabenizando o hacker pelo feito, o que nos
leva a crer que ele realmente trabalhou sozinho. Tambm h algumas mensagens
postadas pelo hacker em que ele afirma ser brasileiro

S-ar putea să vă placă și