Lista de incidentes de hacking de segurança - List of security hacking incidents

A lista de incidentes de hacking de segurança cobre eventos importantes ou notáveis ​​na história de hacking e cracking de segurança .

1900

1903

Década de 1930

1932

1939

Década de 1940

1943

1949

  • A teoria subjacente aos vírus de computador foi tornada pública pela primeira vez em 1949, quando o pioneiro da computação John von Neumann apresentou um artigo intitulado "Teoria e Organização de Autômatos Complicados". No artigo, Von Neumann especulou que os programas de computador poderiam se reproduzir.

Década de 1950

1955

  • No MIT , "hack" passou a significar confusão com as máquinas. As atas de uma reunião de abril de 1955 do Tech Model Railroad Club afirmam que "o Sr. Eccles pede que qualquer pessoa que esteja trabalhando ou hackeando o sistema elétrico desligue a energia para evitar que o fusível queime".

1957

  • Joe " Joybubbles " Engressia, um menino cego de sete anos com ouvido absoluto, descobriu que assobiar o quarto E acima do dó médio (uma frequência de 2600 Hz) interferia nos sistemas telefônicos automatizados da AT&T, abrindo inadvertidamente a porta para phreaking .

Década de 1960

  • Várias caixas de phreaking são usadas para interagir com sistemas telefônicos automatizados.

1963

1965

  • William D. Mathews do MIT encontrou uma vulnerabilidade em um CTSS rodando em um IBM 7094 . O editor de texto padrão no sistema foi projetado para ser usado por um usuário por vez, trabalhando em um diretório, e assim criou um arquivo temporário com um nome constante para todas as instâncias do editor. A falha foi descoberta quando dois programadores de sistema estavam editando ao mesmo tempo e os arquivos temporários para a mensagem do dia e o arquivo de senha foram trocados, fazendo com que o conteúdo do arquivo de senha CTSS do sistema fosse exibido para qualquer usuário que efetuasse login no sistema.

1967

  • A primeira incidência conhecida de hacking de penetração de rede ocorreu quando membros de um clube de informática em uma escola de segundo grau no subúrbio de Chicago tiveram acesso à rede APL da IBM . No outono de 1967, a IBM (por meio da Science Research Associates ) abordou a Evanston Township High School com a oferta de quatro terminais de teletipo de escrever 2741 Selectric com conectividade de modem dial-up para um sistema de computador experimental que implementou uma versão inicial da linguagem de programação APL. O sistema de rede APL foi estruturado em espaços de trabalho atribuídos a vários clientes que utilizam o sistema. Trabalhando de forma independente, os alunos aprenderam rapidamente o idioma e o sistema. Eles eram livres para explorar o sistema, geralmente usando o código existente disponível em espaços de trabalho públicos como modelos para suas próprias criações. Eventualmente, a curiosidade levou os alunos a explorar o contexto mais amplo do sistema. Este primeiro esforço de penetração de rede informal foi posteriormente reconhecido como ajudando a fortalecer a segurança de uma das primeiras redes acessíveis publicamente:

    A Science Research Associates comprometeu-se a escrever um sistema APL completo para o IBM 1500 . Eles modelaram seu sistema de acordo com o APL / 360 , que naquela época havia sido desenvolvido e visto um uso substancial dentro da IBM, usando código emprestado do MAT / 1500 sempre que possível. Em sua documentação, eles reconhecem sua gratidão a "uma série de estudantes do ensino médio por sua compulsão de bombardear o sistema". Este foi um dos primeiros exemplos de um tipo de depuração esportiva, mas muito eficaz, que costumava ser repetida na evolução dos sistemas APL.

Década de 1970

1971

1979

Década de 1980

1980

especialistas técnicos; programadores de computador habilidosos, muitas vezes jovens, que investigam quase caprichosamente as defesas de um sistema de computador, procurando os limites e as possibilidades da máquina. Apesar de seu papel aparentemente subversivo, os hackers são um ativo reconhecido na indústria de computadores, muitas vezes altamente valorizado

O jornal descreve as atividades de chapéu branco como parte de uma "tradição de 'hacker' perversamente positiva, mas perversamente positiva". Quando um funcionário da National CSS revelou a existência de seu cracker de senha , que ele havia usado em contas de clientes, a empresa o repreendeu não por escrever o software, mas por não divulgá-lo antes. A carta de reprimenda afirmava que "A Empresa percebe o benefício para NCSS e de fato incentiva os esforços dos funcionários para identificar pontos fracos de segurança para o VP, o diretório e outros softwares confidenciais em arquivos".

1981

  • O Chaos Computer Club é formado na Alemanha.
  • Ian Murphy, também conhecido como Capitão Zap, foi o primeiro cracker a ser julgado e condenado como criminoso. Murphy invadiu os computadores da AT&T em 1981 e mudou os relógios internos que mediam as taxas de faturamento. As pessoas estavam recebendo descontos na madrugada quando ligavam ao meio-dia. Claro, os que buscavam pechinchas que esperavam até a meia-noite para fazer ligações interurbanas foram atingidos por contas altas.

1983

  • Os 414s se dividem em 60 sistemas de computador em instituições que vão do Laboratório Nacional de Los Alamos ao Memorial Sloan-Kettering Cancer Center de Manhattan . O incidente apareceu como matéria de capa da Newsweek com o título "Cuidado: Hackers em jogo". Como resultado, a Câmara dos Representantes dos EUA realizou audiências sobre segurança de computadores e aprovou várias leis.
  • O grupo KILOBAUD é formado em fevereiro, dando início a uma série de outros grupos de hackers que se formam logo depois.
  • O filme WarGames apresenta ao público em geral o fenômeno do hacking e cria um grau de paranóia em massa dos hackers e suas supostas habilidades de levar o mundo a uma parada brusca com o lançamento de ICBMs nucleares .
  • A Câmara dos Representantes dos Estados Unidos começa audiências sobre hacking de segurança de computador.
  • Em sua palestra no Turing Award , Ken Thompson menciona "hacking" e descreve uma exploração de segurança que ele chama de " cavalo de Tróia ".

1984

1985

  • KILOBAUD é reorganizado em The PHIRM e começa a administrar centenas de BBSs nos Estados Unidos, Canadá e Europa.
  • O zine online Phrack é estabelecido.
  • O Manual do Hacker é publicado no Reino Unido.
  • O FBI, o Serviço Secreto, o Ministério Público de Middlesex County NJ e várias agências locais de aplicação da lei executam sete mandados de busca simultaneamente em Nova Jersey em 12 de julho de 1985, apreendendo equipamentos de operadores de BBS e usuários por "cumplicidade no roubo de computador", sob um novo aprovado, e ainda estatuto criminal não testado. Isso é conhecido como o busto do setor privado, ou a apreensão de 2600 BBS, e implicou o sysop BBS do setor privado, gerente de loja (também um sysop BBS), Beowulf, Red Barchetta, o vampiro, o sysop NJ Hack Shack BBS e o Sysop BBS do baú do tesouro.

1986

1987

1988

1989

Década de 1990

1990

  • Introdução da Operação Sundevil . Depois de uma investigação prolongada, agentes do Serviço Secreto atacam os organizadores e membros proeminentes do BBS em 14 cidades dos Estados Unidos, incluindo a Legião da Perdição , conduzindo buscas e prisões na madrugada. As prisões envolvem e têm como objetivo reprimir roubos de cartões de crédito e fraudes telefônicas e eletrônicas. O resultado é um colapso na comunidade de hackers, com membros informando uns aos outros em troca de imunidade. Os escritórios da Steve Jackson Games também são invadidas, eo role-playing sourcebook GURPS Cyberpunk é confiscado, possivelmente porque o governo teme é um "manual para a criminalidade informática". Surgem batalhas legais que levam à formação da Electronic Frontier Foundation , incluindo o julgamento de Knight Lightning .
  • A polícia federal australiana rastreia os membros do Realm , Phoenix , Electron e Nom, são os primeiros no mundo a usar uma interceptação remota de dados para obter evidências para um processo por crime de computador.
  • O Computer Misuse Act 1990 é aprovado no Reino Unido, criminalizando qualquer acesso não autorizado a sistemas de computador.

1992

1993

  • A primeira conferência de hacking DEF CON ocorre em Las Vegas . A conferência pretende ser uma festa única para dizer adeus aos BBSs (agora substituídos pela Web), mas o encontro foi tão popular que se tornou um evento anual.
  • A AOL dá a seus usuários acesso à Usenet , precipitando o Eternal September .

1994

  • Verão: crackers russos sugam US $ 10 milhões do Citibank e transferem o dinheiro para contas bancárias em todo o mundo. Vladimir Levin , o líder de 30 anos , usou seu laptop de trabalho após o expediente para transferir os fundos para contas na Finlândia e em Israel . Levin é julgado nos Estados Unidos e condenado a três anos de prisão. As autoridades recuperam quase US $ 400.000 do dinheiro roubado.
  • Os hackers se adaptam ao surgimento da World Wide Web rapidamente, transferindo todas as suas informações de instruções e programas de hack dos antigos BBSs para novos sites de hackers .
  • AOHell é lançado, um aplicativo freeware que permite a uma comunidade crescente de script kiddies não qualificados causar estragos na America Online . Por dias, centenas de milhares de usuários da AOL encontram suas caixas de correio inundadas com bombas de e - mail de vários megabytes e suas salas de bate-papo interrompidas por mensagens de spam .
  • 27 de dezembro: Depois de experimentar um ataque de falsificação de IP por Kevin Mitnick , o especialista em segurança de computador Tsutomu Shimomura começou a receber trotes que popularizaram a frase " Meu kung fu é mais forte que o seu ".

1995

  • São lançados os filmes The Net e Hackers .
  • O provedor canadense dlcwest.com foi hackeado e o site foi substituído por um gráfico e a legenda "Você foi hackeado MOFO"
  • 22 de fevereiro: O FBI invade os "Phone Masters".

1996

  • Os hackers alteram os sites do Departamento de Justiça dos Estados Unidos (agosto), da CIA (outubro) e da Força Aérea dos EUA (dezembro).
  • O grupo de hackers canadense, Brotherhood, invade a Canadian Broadcasting Corporation .
  • O hacker do Arizona, John Sabo, também conhecido como FizzleB / Peanut, foi preso por hackear o provedor canadense dlcwest.com, alegando que a empresa estava fraudando clientes por meio de faturamento excessivo.
  • O escritório de contabilidade geral dos Estados Unidos relata que hackers tentaram invadir arquivos de computador do Departamento de Defesa cerca de 250.000 vezes só em 1995, com uma taxa de sucesso de cerca de 65% e dobrando anualmente.
  • A criptovirologia nasceu com a invenção do protocolo de extorsão criptoviral que mais tarde formaria a base do ransomware moderno .

1997

1998

1999

Anos 2000

2000

  • Maio: O worm ILOVEYOU , também conhecido como worm VBS / Loveletter e Love Bug, é um worm de computador escrito em VBScript. Ele infectou milhões de computadores em todo o mundo poucas horas após seu lançamento. É considerado um dos vermes mais prejudiciais de todos os tempos. É originado nas Filipinas; feito por um aluno da AMA Computer College Onel de Guzman para sua tese.
  • Setembro: o hacker de computador Jonathan James se tornou o primeiro jovem a cumprir pena de prisão por hackear.

2001

  • A Microsoft se torna a principal vítima de um novo tipo de hack que ataca o servidor de nomes de domínio . Nesses ataques de negação de serviço , os caminhos DNS que levam os usuários aos sites da Microsoft são corrompidos.
  • Fevereiro: Um cracker holandês libera o vírus Anna Kournikova , iniciando uma onda de vírus que tenta os usuários a abrir o anexo infectado, prometendo uma imagem sexy da estrela do tênis russa .
  • Abril: agentes do FBI enganam dois crackers russos para virem aos Estados Unidos e revelar como estavam hackeando bancos americanos.
  • Julho: o programador russo Dmitry Sklyarov é preso na convenção anual de hackers DEF CON . Ele foi a primeira pessoa acusada criminalmente de violar o Digital Millennium Copyright Act (DMCA).
  • Agosto: worm Code Red , infecta dezenas de milhares de máquinas.
  • A National Cyber ​​Security Alliance (NCSA) foi criada em resposta aos ataques de 11 de setembro ao World Trade Center.

2002

  • Janeiro: Bill Gates decreta que a Microsoft garantirá seus produtos e serviços e dá início a uma enorme campanha interna de treinamento e controle de qualidade .
  • Março: Gary McKinnon é preso após acesso não autorizado a computadores militares dos EUA e da NASA.
  • Maio: Klez.H , uma variante do worm descoberto em novembro de 2001, torna-se o maior surto de malware em termos de máquinas infectadas, mas causa poucos danos monetários.
  • Junho: O governo Bush apresenta um projeto de lei para criar o Departamento de Segurança Interna , que, entre outras coisas, será responsável por proteger a infraestrutura crítica de TI do país .
  • Agosto: O pesquisador Chris Paget publica um artigo descrevendo " ataques shatter ", detalhando como o sistema de mensagens não autenticado do Windows pode ser usado para assumir o controle de uma máquina. O documento levanta questões sobre como o Windows poderia ser protegível. No entanto, é amplamente ridicularizado como irrelevante, pois as vulnerabilidades que descreve são causadas por aplicativos vulneráveis ​​(colocar janelas na área de trabalho com privilégios inadequados), em vez de uma falha inerente ao sistema operacional.
  • Outubro: O Consórcio Internacional de Certificação de Segurança de Sistemas de Informação - (ISC) ² - confere sua 10.000ª certificação CISSP .

2003

2004

  • Março: Site do governo da Nova Zelândia (Partido Nacional) desfigurado pelo grupo hacktivista BlackMask
  • Julho: a Coreia do Norte afirma ter treinado 500 hackers que quebraram com sucesso os sistemas de computador da Coreia do Sul, do Japão e de seus aliados.
  • Outubro: o Mês Nacional de Conscientização sobre Segurança Cibernética foi lançado pela National Cyber ​​Security Alliance e pelo Departamento de Segurança Interna dos Estados Unidos.

2005

  • 2 de abril: Rafael Núñez (também conhecido como RaFa), um membro notório do grupo de hackers World of Hell, é preso após sua chegada ao Aeroporto Internacional de Miami por invadir o sistema de computador da Defense Information Systems Agency em junho de 2001.
  • 13 de setembro: Cameron Lacroix é condenado a 11 meses por obter acesso à rede da T-Mobile e explorar o Sidekick de Paris Hilton .
  • 3 de novembro: Jeanson James Ancheta , que os promotores dizem ser membro do "Botmaster Underground", um grupo de script kiddies principalmente conhecido por seu uso excessivo de ataques de bot e propagação de grandes quantidades de spam , foi levado sob custódia após ser atraído para o FBI escritórios em Los Angeles.

2006

  • Janeiro: É descoberto um dos poucos worms a seguir à antiga forma de malware, a destruição de dados em vez do acúmulo de redes zumbis para lançar ataques. Ele tinha vários nomes, incluindo Kama Sutra (usado pela maioria dos relatos da mídia), Black Worm, Mywife, Blackmal, Nyxem versão D, Kapser, KillAV, Grew e CME-24. O worm se espalharia por meio de catálogos de endereços de clientes de e-mail, procuraria documentos e os encheria com lixo, em vez de excluí-los para confundir o usuário. Ele também atingia um contador de página da Web quando assumia o controle, permitindo que o programador que o criou, assim como o mundo, rastreasse o progresso do worm. Substituiria os documentos por lixo aleatório no terceiro dia de cada mês. Foi promovido pela mídia, mas na verdade afetou relativamente poucos computadores e não foi uma ameaça real para a maioria dos usuários.
  • Maio: Jeanson James Ancheta recebe uma sentença de prisão de 57 meses e deve pagar uma indenização de US $ 15.000 ao Naval Air Warfare Center em China Lake e à Defense Information Systems Agency, por danos causados ​​por ataques DDoS e hackers. Ancheta também teve que perder seus ganhos para o governo, que incluem US $ 60.000 em dinheiro, um BMW e equipamento de informática.
  • Maio: A maior desfiguração na História da Web até então é realizada pelo hacker turco iSKORPiTX, que invadiu com sucesso 21.549 sites de uma só vez.
  • Julho: Robert Moore e Edwin Pena foram as primeiras pessoas a serem acusadas pelas autoridades dos EUA de hackear VoIP. Robert Moore cumpriu 2 anos na prisão federal e recebeu $ 152.000 de restituição. Assim que Edwin Pena foi preso após fugir do país, evitando as autoridades por quase 2 anos, ele foi condenado a 10 anos e recebeu $ 1 milhão de restituição.
  • Setembro: A Viodentia lança a ferramenta FairUse4WM que removeria as informações DRM dos arquivos Windows Media Audio (WMA) baixados de serviços de música como o Yahoo! Ilimitado, Napster, Rhapsody Music e Urge.

2007

  • 17 de maio: a Estônia se recupera de um ataque massivo de negação de serviço
  • 13 de junho: Operação Bot Roast do FBI encontra mais de 1 milhão de vítimas de botnet
  • 21 de junho: Um incidente de spear phishing no Gabinete do Secretário de Defesa rouba informações confidenciais da defesa dos Estados Unidos, levando a mudanças significativas na verificação de identidade e fonte de mensagem no OSD.
  • 11 de agosto: site das Nações Unidas hackeado pelo hacker indiano Pankaj Kumar Singh.
  • 14 de novembro: Panda Burning Incense, conhecido por vários outros nomes, incluindo Fujacks e Radoppan.T, levou à prisão de oito pessoas na China. O Panda Burning Incense era um vírus parasita que infectava arquivos executáveis ​​em um PC. Quando infectado, o ícone do arquivo executável muda para a imagem de um panda segurando três incensos. As prisões foram as primeiras por criação de vírus na China.

2008

  • 17 de janeiro: Projeto Chanology ; Anonymous ataca os servidores de sites da Cientologia em todo o mundo. Documentos privados são roubados dos computadores da Cientologia e distribuídos pela Internet.
  • 7 de março: Cerca de 20 hackers chineses afirmam ter obtido acesso aos sites mais confidenciais do mundo, incluindo o Pentágono . Eles operavam de um apartamento em uma ilha chinesa.
  • 14 de março: o site da Trend Micro foi hackeado com sucesso pelo hacker turco Janizary (também conhecido como Utku).

2009

  • 4 de abril: o worm Conficker se infiltrou em milhões de PCs em todo o mundo, incluindo muitas redes de computadores de alta segurança de nível governamental.

Década de 2010

2010

  • 12 de janeiro: Operação Aurora Google revela publicamente que está recebendo um "ataque altamente sofisticado e direcionado à nossa infraestrutura corporativa originado da China que resultou no roubo de propriedade intelectual do Google"
  • Junho: Stuxnet O worm Stuxnet é encontrado pelo VirusBlokAda. O Stuxnet era incomum porque, embora se propagasse por meio de computadores Windows, sua carga útil visava apenas um modelo e tipo específico de sistemas SCADA . Aos poucos, ficou claro que se tratava de um ataque cibernético às instalações nucleares do Irã - com a maioria dos especialistas acreditando que Israel estava por trás dele - talvez com a ajuda dos Estados Unidos.
  • 3 de dezembro: A primeira Malware Conference, MALCON , aconteceu na Índia. Fundado por Rajshekhar Murthy, os programadores de malware são convidados a mostrar suas habilidades neste evento anual com o apoio do Governo da Índia. Um malware avançado para o sistema operacional Symbian foi lançado pelo hacker A0drul3z.

2011

  • O grupo de hackers Lulz Security é formado.
  • 9 de abril: o site do Bank of America foi hackeado por um hacker turco chamado JeOPaRDY. Estima-se que 85.000 números de cartão de crédito e contas foram roubados devido ao hack. Funcionários do banco dizem que nenhuma informação bancária pessoal do cliente está disponível nessa página da web. As investigações estão sendo conduzidas pelo FBI para rastrear o hacker incriminado.
  • 17 de abril: Uma " invasão externa " deixa a PlayStation Network offline e compromete informações de identificação pessoal (possivelmente incluindo detalhes de cartão de crédito) de seus 77 milhões de contas, no que é considerado uma das cinco maiores violações de dados de todos os tempos.
  • O hacker de computador sl1nk divulga informações sobre sua penetração nos servidores do Departamento de Defesa (DoD), Pentágono, NASA, NSA, Forças Armadas dos EUA, Departamento da Marinha, Comando do Sistema de Guerra Espacial e Naval e outros sites do governo do Reino Unido / EUA.
  • 16 de outubro: O canal do YouTube da Vila Sésamo foi hackeado, transmitindo conteúdo pornográfico por cerca de 22 minutos.
  • 1 de novembro: As principais redes de telefone e Internet dos territórios palestinos sofreram um ataque de hackers de vários locais em todo o mundo.
  • 7 de novembro: Os fóruns de válvula de vapor serviço foram cortados. Redirecionamentos para um site de hackers, Fkn0wned, apareceram nos fóruns dos usuários do Steam, oferecendo "tutoriais e ferramentas de hackers, pornografia, brindes grátis e muito mais."
  • 14 de dezembro: cinco membros do grupo de hackers norueguês Noria foram presos, supostamente suspeitos de invadir a conta de e-mail do militante extremista Anders Behring Breivik (que perpetrou os ataques de 2011 no país).

2012

  • Um hacker, Big-Smoke, publicou mais de 400.000 cartões de crédito online e ameaçou Israel a liberar 1 milhão de cartões de crédito no futuro. Em resposta a esse incidente, um hacker israelense publicou online mais de 200 cartões de crédito albaneses.
  • Gottfrid Svartholm Warg , o cofundador do Pirate Bay , foi condenado na Dinamarca por hackear um computador mainframe, o que era o maior caso de hack da Dinamarca na época.
  • 7 de janeiro: "Team Appunity", um grupo de hackers noruegueses, foi preso por invadir o maior site de prostituição da Noruega e, em seguida, publicar o banco de dados do usuário online.
  • 3 de fevereiro: Marriott foi hackeado por um ideólogo da Nova Era , Attila Nemeth, que estava resistindo contra a Nova Ordem Mundial, onde disse que as corporações estão supostamente controlando o mundo. Em resposta, Marriott o denunciou ao Serviço Secreto dos Estados Unidos.
  • 8 de fevereiro: a Foxconn é hackeada por um grupo de hackers, "Swagg Security", liberando uma grande quantidade de dados, incluindo e-mail e logins de servidor, e ainda mais alarmante - credenciais de contas bancárias de grandes empresas como Apple e Microsoft. A Swagg Security organiza o ataque exatamente quando um protesto da Foxconn começa contra as terríveis condições de trabalho no sul da China.
  • 4 de maio: Os sites de vários escritórios de representação turcos de empresas internacionais de TI são desfigurados no mesmo dia por F0RTYS3V3N (Hacker turco), incluindo os sites do Google , Yandex , Microsoft , Gmail , MSN , Hotmail , PayPal .
  • 24 de maio: WHMCS é hackeado por UGNazi , eles afirmam que a razão para isso é por causa dos sites ilegais que estão usando seu software.
  • 31 de maio: MyBB é hackeado pelo grupo de hackers recém-fundado UGNazi , o site foi desfigurado por cerca de um dia, eles afirmam que o motivo para isso foi porque eles estavam chateados porque o fórum do fórum Hackforums.net usa seu software.
  • 5 de junho: O site de rede social LinkedIn foi hackeado e as senhas de quase 6,5 milhões de contas de usuário foram roubadas por cibercriminosos. Como resultado, um grande júri dos Estados Unidos indiciou Nikulin e três co-conspiradores não identificados por acusações de roubo de identidade agravado e intrusão de computador.
  • 15 de agosto: A empresa mais valiosa do mundo, a Saudi Aramco, é prejudicada por um ataque de guerra cibernética durante meses por um malware chamado Shamoon . Considerado o maior hack da história em termos de custo e destrutividade. Realizado por um grupo atacante iraniano chamado Cutting Sword of Justice. Os hackers iranianos retaliaram o Stuxnet lançando o Shamoon. O malware destruiu mais de 35.000 computadores da Saudi Aramco, afetando as operações comerciais por meses.
  • 17 de dezembro: O hacker de computador sl1nk anunciou que invadiu sistemas SCADA de um total de 9 países . A prova inclui 6 países: França, Noruega, Rússia, Espanha, Suécia e Estados Unidos.

2013

  • O site de rede social Tumblr é atacado por hackers. Consequentemente, 65.469.298 e-mails e senhas exclusivos vazaram do Tumblr. A legitimidade da violação de dados é confirmada pelo pesquisador de segurança de computadores Troy Hunt .

2014

  • 7 de fevereiro: A troca de bitcoins Mt. Gox entrou em falência depois que $ 460  milhões foram aparentemente roubados por hackers devido a "fraquezas em [seu] sistema" e outros $ 27,4  milhões desapareceram de suas contas bancárias.
  • Outubro: O sistema de computador da Casa Branca foi hackeado. Foi dito que o FBI, o Serviço Secreto e outras agências de inteligência dos Estados Unidos classificaram os ataques "entre os ataques mais sofisticados já lançados contra os sistemas do governo dos Estados Unidos".
  • 24 de novembro: Em resposta ao lançamento do filme The Interview , os servidores da Sony Pictures são hackeados por um grupo de hackers que se autodenomina "Guardian of Peace".
  • 28 de novembro: O site da empresa de telecomunicações filipina Globe Telecom foi hackeado em resposta ao serviço de Internet deficiente que eles estão distribuindo.

2015

2016

2017

  • Abril: Um grupo de hackers que se autodenomina "The Dark Overlord" postou episódios inéditos da série Orange Is the New Black TV online depois de não conseguir extorquir a empresa de entretenimento online Netflix .
  • Maio: o ataque de ransomware WannaCry começou na sexta-feira, 12 de maio de 2017, e foi descrito como sem precedentes em escala, infectando mais de 230.000 computadores em mais de 150 países. Um filme hackeado e não lançado da Disney está em espera para resgate, a ser pago em Bitcoin.
  • Maio: 25.000 fotos digitais e varreduras de identidade relacionadas a pacientes da clínica de cirurgia estética Grozio Chirurgija , na Lituânia, foram obtidas e publicadas sem consentimento por um grupo desconhecido que exige resgates. Milhares de clientes de mais de 60 países foram afetados. A violação chamou a atenção para as deficiências na segurança da informação da Lituânia.
  • Junho: 2017 ciberataque Petya .
  • Junho: TRITON (TRISIS), uma estrutura de malware projetada para reprogramar sistemas instrumentados de segurança Triconex (SIS) de sistemas de controle industrial (ICS), descoberta na planta petroquímica da Arábia Saudita.
  • Agosto: Hackers exigem US $ 7,5 milhões em Bitcoin para interromper o pré-lançamento de programas e scripts da HBO , incluindo Ballers , Room 104 e Game of Thrones .
  • Maio – julho de 2017: A violação Equifax .
  • Setembro de 2017: violação da Deloitte .
  • Dezembro: Sistemas de computador do Condado de Mecklenburg , Carolina do Norte foram hackeados. Eles não pagaram o resgate.

2018

  • Março: Sistemas de computador na cidade de Atlanta , no estado americano da Geórgia, são apreendidos por hackers com ransomware . Eles não pagaram o resgate e dois iranianos foram indiciados pelo FBI por crimes cibernéticos pela violação.
  • Os sistemas de computador da cidade de Wasaga Beach em Ontário, Canadá, são apreendidos por hackers com ransomware.
  • Setembro: o Facebook foi hackeado, expondo aos hackers as informações pessoais de cerca de 30 milhões de usuários do Facebook (inicialmente estimados em 50 milhões) quando os hackers "roubaram" os "tokens de acesso" de 400.000 usuários do Facebook. As informações acessíveis aos hackers incluíam endereços de e-mail dos usuários, números de telefone, suas listas de amigos, Grupos dos quais são membros, informações de pesquisa dos usuários, postagens em suas linhas do tempo e nomes de conversas recentes do Messenger.
  • Outubro: Os sistemas de computadores de West Haven, Connecticut, EUA , são apreendidos por hackers com ransomware, eles pagaram US $ 2.000 em resgate.
  • Novembro:

2019

  • Março: os sistemas de computador do condado de Jackson , no estado americano da Geórgia, são apreendidos por hackers com ransomware , eles pagaram US $ 400.000 em resgate. A cidade de Albany, no estado americano de Nova York, sofre um ataque cibernético de ransomware.
  • Abril: sistemas de computador na cidade de Augusta , no estado americano do Maine, são apreendidos por hackers usando ransomware. Os sistemas de computador da cidade de Greenville (Carolina do Norte) são apreendidos por hackers usando um ransomware conhecido como RobbinHood. Imperial County , no estado americano da Califórnia, os sistemas de computador são apreendidos por hackers usando o ransomware Ryuk.
  • Maio: sistemas de computador pertencentes à cidade de Baltimore são apreendidos por hackers usando um ransomware conhecido como RobbinHood, que criptografa arquivos com um vírus de "bloqueio de arquivos", além da ferramenta EternalBlue .
  • Junho: A cidade de Riviera Beach, Flórida, pagou cerca de US $ 600.000 em resgate em Bitcoin para hackers que apreenderam seus computadores usando ransomware. Hackers roubaram 18 horas de músicas inéditas da banda Radiohead exigindo resgate de $ 150.000. O Radiohead lançou a música ao público de qualquer maneira e não pagou o resgate.
  • Novembro: O coletivo hacktivista Anonymous anunciou que invadiu quatro bancos de dados de computador chineses e os doou para o serviço de indexação / notificação de violação de dados vigilante.pw. O hack foi realizado para apoiar os protestos de 2019 em Hong Kong , em meio ao cerco da polícia de Hong Kong à Universidade Politécnica da cidade . Eles também levantaram um possível plano de paz proposto inicialmente por um professor da Universidade Inha na esperança de que a reunificação coreana e as cinco principais demandas do protesto de Hong Kong fossem atendidas de uma vez.

Década de 2020

2020

  • Fevereiro: o Anonymous invadiu o site das Nações Unidas e criou uma página para Taiwan , um país que não tinha assento na ONU desde 1971 . A página hackeada apresentava a bandeira de Taiwan , o emblema do KMT , uma bandeira da independência de Taiwan , o logotipo do Anonymous, vídeos incorporados do YouTube , como o hino nacional de Taiwan e a trilha sonora de encerramento do filme Vingadores: Endgame de 2019 intitulado " It's Been a Long, Long Time "e uma legenda. O servidor hackeado pertencia ao Departamento de Assuntos Econômicos e Sociais das Nações Unidas .
  • Maio: o Anonymous declarou um grande hack em 28 de maio, três dias após o assassinato de George Floyd . Um indivíduo que afirma representar o Anonymous afirmou que "Somos uma Legião. Não perdoamos. Não esquecemos. Espere por nós". em um vídeo agora excluído. Anonymous abordou a brutalidade policial e disse que "exporá [seus] muitos crimes ao mundo". Suspeitou-se que o Anonymous foi a causa do tempo de inatividade e suspensão pública do site do Departamento de Polícia de Minneapolis e de seu site pai, o site da cidade de Minneapolis .
  • Maio: o indiano Shubham Upadhyay se fez passar por Superintendente da Polícia e, usando engenharia social , usou um aplicativo de identificação de chamadas gratuito para ligar para o encarregado da delegacia de polícia de Kotwali, KK Gupta, a fim de ameaçá-lo de consertar seu telefone no meio o bloqueio COVID-19 . A tentativa foi frustrada.
  • Junho: o Anonymous assumiu a responsabilidade por roubar e vazar um tesouro de documentos coletivamente apelidado de 'BlueLeaks'. A coleção de 269 gigabytes foi publicada por um grupo ativista focado em vazamentos conhecido como Negação Distribuída de Segredos . Além disso, o coletivo derrubou o site do Departamento de Polícia de Atlanta por meio de DDoS e desfigurou sites como a página do governo filipino e o do Brookhaven National Labs . Eles expressaram apoio a Julian Assange e à liberdade de imprensa, enquanto brevemente "atacavam" o Facebook , Reddit e Wikipedia por terem 'se envolvido em práticas obscuras por trás de nossos olhos curiosos'. No caso do Reddit, eles postaram um link para um documento do tribunal descrevendo o possível envolvimento de um moderador de um subreddit de grande tráfego (/ r / news) em um caso relacionado a assédio online.
  • Junho: O site do departamento de polícia de Buffalo, NY foi supostamente hackeado pelo Anonymous. Enquanto o site estava funcionando após alguns minutos, o Anonymous tweetou novamente no Twitter pedindo que fosse retirado do ar. Poucos minutos depois, o site de Buffalo NY foi desativado novamente. Eles também hackearam os rádios da polícia de Chicago para tocar " Fuck tha Police " da NWA .
  • Junho: Mais de 1.000 contas no jogo multiplayer online Roblox foram hackeadas para mostrar que apoiavam o presidente dos EUA, Donald Trump .
  • Julho: Ocorreu o golpe bitcoin do Twitter em 2020 .
  • Julho: as credenciais do usuário para escrever o site Wattpad foram roubadas e vazadas em um fórum de hackers. O banco de dados continha mais de 200 milhões de registros.
  • Agosto: Um grande número de sub reddits foi hackeado para postar materiais endossando Donald Trump . Os subreddits afetados incluíram r / BlackPeopleTwitter, r / 3amJokes, r / NFL, r / PhotoshopBattles. Uma entidade com o nome de "calvin goh and Melvern" supostamente assumiu a responsabilidade pela desfiguração em massa e também fez ameaças violentas contra uma embaixada chinesa .
  • Agosto: O evento Hack-A-Sat da Força Aérea dos EUA foi realizado na conferência virtual da DEF CON, onde grupos como Poland Can Into Space, FluxRepeatRocket, AddVulcan, Samurai, Solar Wine, PFS, 15 Fitty Tree e 1064CBread competiram para controlar um satélite no espaço. A equipe Poland Can Into Space se destacou por ter manipulado com sucesso um satélite para tirar uma foto da lua .
  • Agosto: o site da empresa bielorrussa "BrestTorgTeknika" foi desfigurado por um hacker que se apelidou de " Rainha Elsa ", a fim de apoiar os protestos bielorrussos de 2020–21 . Nele, o hacker exclamou "Get Iced Iced já" e "Free Belarus, a revolução dos nossos tempos", com o último aludindo ao famoso slogan usado pelos protestos de 2019 em Hong Kong . Os resultados do hack foram então anunciados no subreddit / r / Belarus do Reddit por um postador com o nome de usuário "Socookre".
  • Agosto: múltiplos ataques DDoS forçaram o mercado de ações da Nova Zelândia a fechar temporariamente.
  • Setembro: A primeira suspeita de morte em um ataque cibernético foi relatada depois que criminosos cibernéticos atacaram um hospital em Düsseldorf , Alemanha , com ransomware .
  • Outubro: uma onda de ataques de ransomware coordenados por botnet contra a infraestrutura do hospital ocorreu nos Estados Unidos, identificados como associados à Rússia  [ ru ] . Os oficiais de segurança do estado e oficiais de segurança corporativa americanos estavam preocupados que esses ataques pudessem ser um prelúdio para a invasão da infraestrutura eleitoral durante as eleições do mês subsequente , como incidentes semelhantes durante as eleições dos Estados Unidos de 2016 e outros ataques ; não houve, no entanto, nenhuma evidência de que eles realizaram ataques à infraestrutura eleitoral em 2020.
  • Dezembro: Um ataque à cadeia de suprimentos que visa dependências upstream do provedor de serviços de TI do Texas "SolarWinds" resulta em violações de segurança sérias e abrangentes nos departamentos de Comércio e Tesouro dos EUA . Os funcionários da Casa Branca não identificaram publicamente um culpado imediatamente; A Reuters , citando fontes "familiarizadas com a investigação", apontou para o governo russo. Uma declaração oficial compartilhada pelo membro graduado do Comitê de Finanças do Senado, Ron Wyden, disse: "Hackers invadiram sistemas na divisão de Escritórios Departamentais do Tesouro, que abriga os funcionários de mais alto escalão do departamento."
  • Dezembro: O grupo Anonymous iniciou a desfiguração de 'presente de Natal' contra vários portais russos, incluindo um site municipal em Tomsk e o de um clube de futebol regional. Dentro das desfigurações, eles fizeram várias referências, como o ativista da oposição russa Alexei Navalny , protestos pela liberdade na Tailândia e Bielo - Rússia e oposição ao Partido Comunista Chinês . Eles também realizaram um prêmio simulado baseado em um evento na plataforma de jogo Roblox chamado "RB Battles", onde YouTubers Tanqr e KreekCraft, o vencedor e o segundo colocado do evento do jogo real, foram comparados a Taiwan e Nova Zelândia, respectivamente. ao desempenho supostamente estelar do último no combate à pandemia COVID-19 .

2021

  • Janeiro: violação de dados do Microsoft Exchange Server
  • Fevereiro: o Anonymous anunciou ataques cibernéticos a pelo menos cinco sites da Malásia . Como resultado, onze indivíduos foram presos como suspeitos.
  • Fevereiro: Hackers incluindo aqueles com os nomes "张卫 能 utoyo" e "full_discl0sure" sequestraram um site de eventos Aucklife para criar uma ameaça de bomba falsa contra o consulado chinês em Auckland, Nova Zelândia , e também uma instalação semelhante em Sydney, Austrália . O motivo foi uma resposta punitiva contra a China devido ao COVID-19 . Como resultado, uma busca física foi conduzida no consulado pelo Grupo de Busca de Especialistas em Polícia da Nova Zelândia, enquanto a proprietária do Aucklife, Hailey Newton, havia recuperado seu acesso ao site. O consultor de segurança cibernética baseado em Wellington, Adam Boileau, observou que o hack não é "altamente técnico".
  • Fevereiro: O grupo "Hackers de Mianmar" atacou vários sites pertencentes a agências governamentais de Mianmar , como o Banco Central de Mianmar e o Tatmadaw True News Information Team, dirigido por militares . O grupo também teve como alvo a Diretoria de Investimento e Administração de Empresas, Departamento de Comércio, Departamento de Alfândega, Ministério do Comércio, Myawady TV e a emissora estatal de Rádio e Televisão de Mianmar e alguns meios de comunicação privados. Um técnico de informática em Yangon descobriu que os hacks eram ataques de negação de serviço, enquanto o objetivo do grupo é protestar contra o golpe de Mianmar em 2021 .
  • Abril: mais de 500 milhões de informações pessoais de usuários do Facebook - incluindo informações sobre 32 milhões nos Estados Unidos - foram descobertas postadas em um site de hackers, embora o Facebook alegasse que as informações eram de um hack de 2019 e que a empresa já havia feito uma mitigação medidas; no entanto, a empresa se recusou a dizer se notificou os usuários afetados sobre a violação.
  • Abril: O Ivanti pulso Ligar violação de dados segura de acesso não autorizado às redes de alvos de alto valor, pelo menos desde junho 2020 via CVE - 2021-22893 através da algumas nações da UE Estados Unidos e devido ao seu uso de vulnerável , proprietária software foi relatado.
  • Maio: Operação do Gasoduto Colonial dos EUA é interrompida por uma operação cibernética de ransomware .
  • Maio: em 21 de maio de 2021, a Air India foi submetida a um ataque cibernético no qual os dados pessoais de cerca de 4,5 milhões de clientes em todo o mundo foram comprometidos, incluindo passaporte, detalhes de cartão de crédito, datas de nascimento, nome e informações de passagem.
  • Julho: Em 22 de julho de 2021, os dados da Saudi Aramco vazaram por um contratante terceirizado e exigiu um resgate de US $ 50 milhões da Saudi Aramco. A Saudi Aramco confirmou o incidente depois que um hacker alegou na dark web que havia roubado 1 terabyte de dados sobre a localização de refinarias de petróleo e dados de funcionários em uma postagem postada em 23 de junho.
  • Agosto: a T-Mobile relatou que os arquivos de dados com informações de cerca de 40 milhões de antigos ou futuros clientes da T-Mobile, incluindo nomes e sobrenomes, data de nascimento, SSN e informações de carteira de motorista / identidade, foram comprometidos.
  • Setembro e outubro: 2021 violação de dados Epik . O Anonymous obteve e divulgou mais de 400  gigabytes de dados do registrador de domínios e da empresa de hospedagem de sites Epik . Os dados foram compartilhados em três lançamentos entre 13 de setembro e 4 de outubro. O primeiro lançamento incluiu compra de domínio e detalhes de transferência, credenciais de conta e logins, histórico de pagamento, e-mails de funcionários e chaves privadas não identificadas. Os hackers alegaram ter obtido "dados de uma década", incluindo todos os dados e registros de clientes para todos os domínios já hospedados ou registrados pela empresa, e que incluíam senhas mal criptografadas e outros dados confidenciais armazenados em texto simples . O segundo lançamento consistia em imagens de disco inicializáveis ​​e chaves de API para serviços de terceiros usados ​​pelo Epik; o terceiro continha imagens de disco adicionais e um arquivo de dados pertencentes ao Partido Republicano do Texas , que é um cliente Epik.
  • Outubro: em 6 de outubro de 2021, um 4chan anônimo supostamente hackeou e vazou o código-fonte do Twitch , bem como informações sobre quanto o serviço de streaming pagou quase 2,4 milhões de streamers desde agosto de 2019. O código-fonte de quase 6.000 repositórios GitHub vazou, e o usuário do 4chan disse que era a "parte um" de um lançamento muito maior.

Veja também

Referências

Leitura adicional