História do Hackeamento - SM!Tech

História do Hackeamento

Share This
Resultado de imagem para hackerComo afirmado anteriormente, o hackeamento não é de forma alguma um fenômeno novo; tem existido de uma forma ou de outra desde a década de 1960. Por apenas uma parte do tempo desde então, a pirataria foi vista como um crime e uma situação que precisa ser abordada.

Aqui está um olhar sobre hacks famosos ao longo do tempo:

Em 1988, o estudante da Universidade Cornell, Robert T. Morris, Jr., criou o que é considerado o primeiro worm da Internet. Devido a um descuido no design do verme, ele se replicou extremamente rapidamente, indiscriminadamente resultando em desacelerações generalizadas que afetam toda a Internet.
Resultado de imagem para hackerEm 1994, Kevin Lee Poulsen, com o nome de Dark Dante, assumiu as linhas telefônicas de toda a estação de rádio KIIS-FM, em Los Angeles, para garantir que ele seria o 102º interlocutor para ganhar um Porsche 944 S2. Poulsen tem a distinção notável de ser o primeiro a ser banido de usar a Internet após o seu lançamento da prisão (embora a proibição tenha sido por apenas um tempo limitado).
Em 1999, David L. Smith criou o vírus Melissa, que foi projetado para se enviar por e-mail para entradas no catálogo de endereços de um usuário e, posteriormente, eliminar arquivos no sistema infectado.
Em 2001, Jan de Wit criou o vírus Anna Kournikova, que foi projetado para ler todas as entradas do livro de endereços do Outlook e enviar por e-mail para cada um.
Em 2002, Gary McKinnon conectou arquivos críticos excluídos nas redes militares dos EUA, incluindo informações sobre armas e outros sistemas. Ele executou essa ação depois de comprometer cerca de 2000 sistemas informáticos dentro da rede militar dos EUA.
Em 2004, Adam Botbyl, juntamente com dois amigos, conspirou para roubar informações de cartões de crédito da cadeia de hardware Lowe's.
Em 2005, Cameron Lacroix pirateou o telefone da celebridade Paris Hilton e também participou de um ataque contra o site LexisNexis, um agregado de registro público online, expondo em última instância milhares de registros pessoais.
Resultado de imagem para hackerEm 2009, Kristina Vladimirovna Svechinskaya, um jovem hacker russo, se envolveu em várias parcelas para defraudar alguns dos maiores bancos dos Estados Unidos e Grande
Grã-Bretanha. Ela usou um cavalo de Tróia para atacar e abrir milhares de contas bancárias no Bank of America, através da qual ela conseguiu esconder cerca de US $ 3 bilhões no total. Em uma interessante nota de rodapé para esta história, Svechinskaya foi nomeado o hacker mais sexy do mundo em um ponto devido à sua ótima aparência. Eu menciono este ponto para ilustrar o fato de que a imagem de um hacker que vive em um porão, sendo socialmente estranho, ou ser realmente nerdy parece desaparecer. Neste caso, o hacker em questão não era apenas muito qualificado e perigoso, mas também não se encaixava no estereótipo do que um hacker parece.
Em meados dos anos 2000, o vírus Stuxnet foi descoberto no Irã e foi mostrado especificamente para atacar os sistemas envolvidos na produção de urânio. O que tornou o vírus único é o fato de que ele visou apenas um conjunto muito específico de sistemas, e qualquer coisa que não atendesse a esses requisitos fosse ignorada.
Originando em 2003, o grupo de hackers Anonymous atacou vários objetivos, incluindo redes de governo local, agências de notícias e outros. O grupo ainda está ativo e cometeu vários outros ataques de alto perfil até o dia atual.


Os exemplos anteriores representam alguns dos incidentes de alto perfil que ocorreram, mas para cada notícia ou história que o torna na consciência pública, muitos outros nunca fazem. Note-se que, para cada incidente que seja tornado público, apenas um pequeno número de indivíduos que os realizam são capturados e um número ainda menor é processado por cibercrime. Em qualquer caso, o hackeamento é de fato um crime, e qualquer pessoa envolvida em tais atividades pode ser processada de acordo com leis que variam de local para local. O volume, a frequência e a gravidade dos ataques aumentaram e continuarão a fazê-lo à medida que a tecnologia evolua.
Aqui estão alguns exemplos genéricos de cibercrime:

Resultado de imagem para hackerRoubar senhas e nomes de usuários, ou usar vulnerabilidades em um sistema para obter acesso, é abrangido pela categoria de roubo de acesso e pelo roubo de serviços e recursos aos quais o partido não teria acesso. Em alguns casos, roubar credenciais, mas não utilizá-las é suficiente para constituir um cibercrime. Em alguns estados, mesmo compartilhar nomes de usuários e senhas com um amigo ou membro da família é um crime.
As intrusões de rede são uma forma de intrusão digital onde uma festa vai a algum lugar do qual eles de outra forma não teriam acesso. O acesso a qualquer sistema ou grupo de sistemas a que uma parte normalmente não tenha acesso é considerado uma violação da rede e, portanto, um cibercrime. Em alguns casos, as intrusões reais podem nem sequer envolver ferramentas de hacking; o próprio ato de iniciar sessão numa conta de convidado sem permissão pode ser suficiente para ser considerado uma intrusão.
Resultado de imagem para hackerA engenharia social é a forma mais simples e complexa de hackear ou explorar um sistema indo após o ponto mais fraco, o elemento humano. Por um lado, isso é fácil de tentar porque o ser humano é muitas vezes o componente mais acessível de um sistema e o mais simples de interagir. Por outro lado, pode ser extremamente difícil ler as pistas faladas e não ditas para obter informações que possam ser úteis para o atacante.
Publicar e / ou transmitir material ilegal tornou-se um problema difícil de resolver e lidar com a última década. Com o uso crescente de mídias sociais e outros serviços relacionados à Internet, o material ilegal pode se espalhar de um canto do globo para outro em um período de tempo muito curto.
A fraude é a decepção de outra parte ou partes para obter informações ou acessar normalmente para obter ganhos financeiros ou causar danos.
A pirataria de software é a posse, duplicação ou distribuição de software em violação de um contrato de licença ou o ato de remover proteção contra cópia ou outros mecanismos de garantia de licença. Mais uma vez, isso se tornou um enorme problema com o aumento dos serviços de compartilhamento de arquivos e outros mecanismos destinados a facilitar o compartilhamento e a distribuição; em muitos casos, os sistemas são utilizados para distribuição sem o consentimento do proprietário do sistema.
Dumpster diving é a maneira mais antiga e simples de reunir material que foi descartado ou deixado em recipientes não protegidos ou não protegidos. Muitas vezes, os dados descartados podem ser reunidos para reconstruir informações confidenciais.
O código malicioso refere-se a itens como vírus, worms, spyware, adware, rootkits e outros tipos de malware. Este crime abrange qualquer tipo de software deliberadamente escrito para causar estragos e destruição ou ruptura.
Destruição ou alteração não autorizada de informações inclui modificar, destruir ou adulterar informações sem permissão.
O desfalque é uma forma de fraude financeira que envolve roubo ou redirecionamento de fundos como resultado de violar uma posição de confiança. O crime foi feito muito mais fácil através do uso de meios digitais modernos.
Data-diddling é a modificação não autorizada de informações para cobrir atividades.
Os ataques de negação de serviço (DoS) e negação distribuída de serviços (DDoS) são formas de sobrecarregar os recursos de um sistema para que ele não possa fornecer os serviços necessários aos usuários legítimos.

O Ransomware é uma classe relativamente nova de malware que é projetado para perseguir e criptografar arquivos em um sistema de destino. Uma vez que esses arquivos são encontrados, o código irá criptografar os dados e depois informar a vítima de que eles devem pagar uma certa quantia para recuperar seus dados.

Nenhum comentário:

Postar um comentário