14

Hackers - Any problem?


Hackers — A descrição da carta diz:

Os Hackers tem +4 de controle direto para qualquer grupo de computadores. Eles dão +2 para qualquer tentativa de destruir ou controlar um grupo de computadores.










O que eles são?

Originalmente, e para alguns tipos de programadores, os Hackers são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, ou seja adaptando as antigas.


 O termo hacker, originado do inglês, tem o mesmo significado no português. Os hackers utilizam  seu conhecimento para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos. Além de uma parte significavel  serem usuários avançados de Software Livre como os BSD Unix (Berkeley Software Distribution) e o GNU/Linux .

A verdadeira expressão para invasores de computadores é denominada Cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.

   

Os 10 Maiores Ataques "Hackers" do Mundo

 O worm WANK (outubro de 1989)

Este foi provavelmente o primeiro ataque de um “hacktivista” (o hacker ativista). O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema. Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.


O satélite hackeado do Ministério da Defesa (fevereiro de 1999)


Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares. Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.


A quebra dos cartões de crédito na CD Universe (janeiro de 2000)


Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, num web site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido. Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua em aberto.


Roubo de código-fonte militar (dezembro de 2000)


Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle. Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.


O hacker anti-DRM (outubro de 2001)


Aos nossos olhos, os hackers não são necessariamente más pessoas (como deixamos claro em nossa lista dos 10 Maiores Hackers de Todos os Tempos). Muitas vezes, eles estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo. Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.


Dennis Kucinich no CBSNews.com (outubro de 2003)


A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003 quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha. A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.


Hackeando inscrição na faculdade (março de 2006)


Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão. O hacker, que permanece incógnito até hoje, postou nos fóruns online da [revista] Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio, muito brevemente, cartas de reprovação aos seus pedidos de admissão.


O ataque aos 26 mil sites (começo de 2008)


O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início desse ano, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.


Quebra de segurança no supermercado (fevereiro de 2008)


Obscurecido apenas pela invasão da [cadeia de lojas de departamentos] T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução, mais de seis meses após o ocorrido. Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.


Redirecionando o Comcast.net (maio de 2008)

Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions. Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers (foto). Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.


Fonte: Editorial PC Magazine Por Corinne Iozzio


Os 10 jovens e seus feitos criminosos que fizeram história na internet



Heróis para alguns, bandidos para a maioria.



1. Kevin Mitnick
Um dos mais famosos hackers de todos os tempos, Mitnick chegou a roubar 20 mil números de cartões de crédito e assombrava o sistema telefônico dos EUA. Mitnick foi o primeiro hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI.

2. Adrian Lamo
Na lista de invasões do jovem hacker americano estão os sites da Microsoft, do Yahoo! e do jornal The New York Times.

3. Raphael Gray
O hacker britânico Raphael Gray, 19, foi condenado por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates.
4. Jonathan James
Preso aos 16 anos, o hacker invadiu uma das agências Departamento de Defesa americano responsável por reduzir a ameaça de armas nucleares, biológicas e químicas. Lá, o jovem instalou um backdoor para roubar senhas de empregados da agência.

5. Jon Lech Johansen
Conhecido como DVD Jon, o hacker norueguês ganhou fama após burlar os sistemas de proteção dos DVDs comerciais. Tais códigos são usados pela indústria cinematográfica para impedir que o conteúdo seja reproduzido em áreas diferentes das de venda.

6. Vladimir Levin
O criminoso russo liderou uma gangue que invadiu computadores do Citibank e desviou US$ 10 milhões, em 1994. Foi preso em Londres um ano depois.



7. Onel de Guzman
Com apenas 23 anos, o filipino Onel de Guzman causou um prejuízo de US$ 10 bilhões com seu vírus “I Love You”, que atingiu sistemas de e-mail no mundo todo.

8. Kevin Poulsen
Kevin Poulsen ganhou um Porche em um concurso realizado por uma rádio americana. O 102º ouvinte que telefonasse para a emissora, levava o carro. Poulsen invadiu a central.

9. Robert Morris
O americano, filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões de computadores e fez grande parte da Internet entrar em colapso, em 1988.



10. David Smith
Com o vírus Melissa, o programador conseguiu derrubar servidores de grandes empresas, como Intel, Lucent e Microsoft. Em 2002, o hacker foi condenado a 22 meses de prisão.


Fonte: UOL



Hackers chineses acessam contas do Gmail
Ataque afetou algumas centenas de usuários e pode ter motivações políticas
iG São Paulo
Em texto publicado hoje no blog oficial da empresa (em inglês), o Google revelou que hackers da cidade de Jinan (China) acessaram contas de centenas de usuários do Gmail. Segundo o Google, uma característica incomum do ataque é que ele parece ter sido direcionado a usuários específicos.
"A maior parte dos ataques de hackers é genérica. Eles são projetados para coletar dados bancários ou enviar spam. Mas neste caso parece haver um foco em um grupo específico de usuários", disse Eric Grosse, executivo de segurança do Google.
Entre os usuários afetados pelo ataque estão funcionários do governo dos Estados Unidos e de países da Ásia (principalmente da Coreia do Sul), militares, ativistas políticos chineses e jornalistas. As características dos usuários levantam a possibilidade de que o ataque possa ter motivação política.
O Google afirma que neutralizou a atividade dos hackers e notificou usuários e governos envolvidos na questão.

Hackers usaram técnica de phishing
A técnica usada pelos hackers chineses foi o phishing. Resumidamente, ela consiste em induzir internautas a instalar um programa malicioso ou visitar um site com código nocivo. Quando isto é feito, os hackers passam a monitorar as atividades do computador infectado e podem então descobrir as senhas do usuário.
Com as senhas em mãos, os hackers chineses teriam entrado nas contas de Gmail para monitorar correspondência de internautas e encaminhhar e-mails para contas de seu interesse.

Problemas entre Google e China são antigos
Os problemas entre o Google e a China começaram em janeiro do ano passado, quando o Google detectou um forte ataque hacker a seus sistemas vindo da China. Dois meses depois, a empresa decidiu redirecionar a versão chinesa de seu buscador para Hong Kong, fugindo da censura imposta pelo Governo chinês.


LulzSec?
 


O “LulzSec” tem atraído algumas manchetes pelos seus ataques a organizações importantes como o senado norte-americano, a CIA (que teve apenas seu site derrubado) e a InfraGard, ligada ao FBI. Mas não para por aí. O grupo distribuiu na internet 62 mil senhas de procedência desconhecida, invadiu rede das produtoras de games Bethesda e Nintendo, atacou também a Sony e até empresas de mídia como a Fox e a PBS.

Logotipo usado pelo LulzSec (Foto: Reprodução)
Logotipo usado pelo LulzSec.
O LulzSec faz de tudo uma brincadeira. No site oficial, toca o tema da série de TV americana “The Love Boat” (“O Barco do Amor”); por conta disso, o grupo às vezes é chamado de “The Lulz Boat” ou “O Barco do Lulz”. Lulz, por sua vez, é uma gíria que vem de outra gíria usada na internet, o “lol”, sigla em inglês para “rindo muito alto” (“laughing out loud”). Em outras palavras, o nome “Lulz Boat” poderia ser “traduzido” – com muita liberdade – para “O Barco das Risadas” e o LulzSec, “Rindo da Segurança”.
 
Ainda na página principal, há uma referência à música “Friday”, de Rebbeca Black – hit da internet com mais de 160 milhões de acessos e que foi recentemente removido do YouTube devido a uma disputa judicial. O grupo quer colocar a “diversão” na pauta da segurança digital.

Em outra página, o grupo comenta boa parte das suas ações, revelando dados internos das empresas e organizações já citadas – inclusive uma lista de usuários da InfraGard. O LulzSec desafiou o governo americano, que havia declarado a possibilidade de ataques cibernéticos serem vistos como atos de guerra.
 
Origem
O que se sabe do LulzSec é o que chega dos inimigos do grupo. Alguns indivíduos que se consideram “ninjas de internet” criaram o blog LulzSec Exposed neste sábado (18) para publicar informações de membros do grupo. Segundo eles, os principais membros do LulzSec seriam Sabu (fundador), Topiary, Kayla, Nakomis, Tflow, Joepie91, Avunit e BarrettBrown. 
 Membros do LulzSec estariam envolvidos em ataques a um hacker conhecido como Jester, que atuava contra o Wikileaks. Na época, um impostor criou uma conta em nome de Jester. Nekomis e Topiary seriam os envolvidos nesse episódio.
 
O LulzSec teria se desprendido do Anonymous após a invasão à empresa de segurança HBGary Federal. O objetivo, segundo o blog LulzSec Exposed, seria conseguir ficar com o crédito pelos ataques, sem enfurecer outras pessoas que estariam ligadas ao “Anonymous” devido aos ataques sem motivo político aparente – como as outras ações do Anonymous tinham sido.

LulzSec Exposed divulgando suposta foto de Sabu, membro fundador do LulzSec (Foto: Reprodução)
LulzSec Exposed divulgando suposta foto de Sabu, membro fundador do LulzSec.

O LulzSec Exposed ainda afirma que “a garota de 16 anos” supostamente envolvida no ataque à HBGary é um homem que se identifica na internet há anos como uma menina de 16 anos. Esse indivíduo usa o nick de “Kayla” e seria canadense.
 
O blog ainda compartilhou vários “dox” de supostos membros. “Dox”, no jargão usado por esses grupos do “submundo” da internet, significa “documentos” ou “informações pessoais”. Alguns dos dox acompanham mesmo as fotos dos integrantes Sabu, Topiary, joepie91 e Nekomis. O LulzSec tem negado as informações do blog, mas Sabu e Topiary já foram mencionados na conta oficial do Twitter do LulzSec.
 
O blog agradece muitas pessoas que teriam cedido informações, entre elas o próprio Jester, alvo do episódio que teria ocorrido com dois membros do LulzSec.
Diferentemente do Anonymous, o LulzSec é um grupo fechado de indivíduos, com funções delimitadas. Um grupo de mesmo nome foi aberto no Brasil, após contatos com membros do grupo principal. Entre os alvos do grupo estaria sites do governo. O grupo queria 1 mil seguidores até este domingo (19) para realizar um ataque, no entanto, a meta não foi atingida.

“O Barco dos Lulz” (Foto: Reprodução)
“O Barco dos Lulz”;
Dinheiro e fama.

Acusações e informações postadas pelo LulzSec Exposed apontam que dinheiro e fama são motivadores do LulzSec. A busca por fama pode ser vista nos ataques a sites conhecidos, na forma que o LulzSec comemorava o número de seguidores no Twitter e nos “desafios” que o grupo faz, como “se conseguirmos 1500 pessoas no canal de bate papo, vamos realizar um ataque”.
 
O grupo aceita doações por Bitcoin, uma moeda virtual que funciona sem uma entidade central de gerenciamento. O grupo chegou a ter 400 BTCs, o equivalente a US$ 7 mil, em sua conta principal do Bitcoin – não se sabe quanto dinheiro possa ter ido para contas “alternativas”. Eventualmente, esse dinheiro foi usado, e parou numa das contas mais “ricas” do Bitcoin – um sinal de que pode ser um dono de uma rede zumbi ou outro prestador de serviços que o grupo tenha “contratado”. O próprio fato de o grupo ter decidido criar seu próprio rótulo para ficar com o crédito de ataques é um sinal da busca por fama.

O blog LulzSec Exposed afirmou que estaria compartilhando informações com o FBI, e quer ver o grupo “atrás das grades”. No entanto, é difícil saber até que ponto as informações publicadas são verdadeiras – já que o submundo da internet usa desinformação até mesmo para tirar crédito da própria desinformação. Em outras palavras, o importante é ter a sua mentira publicada, mesmo que ela seja apenas uma variação de outra mentira. Quem consegue emplacar a informação falsa é que merece os “lulz”.

 Fonte: G1



14 comentários:

  1. Se o lulzsec forem inteligentes, é provavel que esse LulzSec Exposed seja obra deles, para disfarçar e dificultar revelações sobre o grupo.

    ResponderExcluir
  2. Secundando o Rake

    Caraca, tem carta ate dos hackers.

    ResponderExcluir
  3. Agora com o LulZsecbrazil, qualquer lek pirnha em uma lan house pode se achar réker

    ResponderExcluir
  4. Ótimo post! Estamos na era da informação e da desinformação, a interwebs já é a muito tempo um mundo paralelo onde as leis não chegam, nem o dinheiro e nem os governos mandam. Um mundo sem dono.

    ResponderExcluir
  5. Acho que faltou grandes hackers modernos, como o cara que desbloqueou o ps3 dele em 1 semana.
    Mas belo post mesmo assim.

    ResponderExcluir
  6. Pior que o Mochileiro falou é verdade, qualquer lesk se diz raker agora.

    ResponderExcluir
  7. Microsoft sendo invadida over and over again.

    ResponderExcluir
  8. E no fim esses ataques não deram em muita coisa, queria ver algo como em Duro de Matar 4.

    ResponderExcluir
  9. Já esperava esse post seu, por causa do LulzSec

    ResponderExcluir
  10. O melhor hacker é o Zero Cool, só porque deu uns pegas nas Angelina Jolie. Que outro nerdão fez isso?

    ResponderExcluir
  11. Esse tal de Kevin Mitnick é muito vitória, entrou pra lista dos 10 criminosos mais conhecidos só por manipular informações na frente de um pc. (Lembrei agora que até Maluf tem ficha de procurado pelo FBI)

    E Raphael Gray ein? O que fazer com o fodendo cartão de crédito de Bill Gates?

    ResponderExcluir
  12. Used a translater to read your blog.
    LulzSec is a crazy group, hope they stop what they're doing.

    ResponderExcluir