Quais foram os maiores ataques hackers da história da internet?

A guerra cibernética tem tomado proporções avassaladoras nos últimos anos. Quais foram os ataques mais perigosos desse embate?
Vicky Leta/GizmodoVicky Leta/Gizmodo
Ilustração: Vicky Leta/Gizmodo

O mundo já enfrentou inúmeros ataques virtuais, mas nenhum chegou ao ponto de desativar toda a internet, paralisar infraestruturas ou até mesmo expor planos de armas nucleares que poderiam colocar todos nós em risco. Se esse dia nunca chegar, será em grande parte graças às legiões de malfeitores que, ao longo dos anos, hackearam este ou aquele governo ou corporação e forçaram essas instituições a corrigir suas vulnerabilidades.

Ainda assim, alguns desses hacks tiveram alcance impressionante. Então, pelo menos até agora, qual deles pode reivindicar o título como o ataque virtual mais destrutivo de todos os tempos?Para tentar sanar esta pergunta, contatamos vários especialistas para darem seus pareceres e, quem sabe, chegarmos a alguma conclusão.

Thomas J. Holt

Diretor e professor de Justiça Criminal da Universidade de Michigan, cuja pesquisa se concentra em hacking de computador e malware.

O primeiro que vem à mente é o worm Morris, de 1988. Um estudante universitário chamado Robert Tappan Morris escreveu um trecho de código que ele afirmava ser capaz de atingir servidores e colocar em risco toda a internet daquela época. Mas houve um erro deliberado no código que começou a se replicar e se espalhar, causando efetivamente um ataque de negação de serviço (DDoS) contra quase toda a rede. Morris afirma que isso não foi intencional, mas mesmo assim ele se tornou uma das primeiras pessoas processadas por um software malicioso, e todo o incidente levou à formação da primeira Equipe de Resposta a Emergências de Computador. Como a internet naquela época estava limitada principalmente a universidades, NASA e entidades governamentais, a ideia por trás do CERT era reunir todos eles para tentar descobrir uma solução rápida para eliminar problemas futuros e, em seguida, garantir que não possam ser usados ​​de forma eficaz novamente.

Outro candidato ao hack mais significativo é a violação de dados do Office of Personnel Management por volta de 2014. Isso foi feito pela China, a fim de adquirir os dados confidenciais usados ​​nos formulários FS86 para o governo. Esses formulários são aqueles que você preenche quando está tentando obter autorização para lidar com material classificado.

Ninguém sabe exatamente quanta informação foi acessada, porque o governo tem sido cauteloso a respeito. Mas milhões desses formulários e os dados neles contidos foram perdidos. O motivo pelo qual isso é crítico é que esses formulários são preenchidos por indivíduos para serem contratados pelo FBI ou pelo Serviço Secreto, e contêm informações muito particulares e potencialmente prejudiciais, que agentes estrangeiros ou qualquer outra pessoa poderiam utilizar.

Finalmente, há o hack NotPetya, de 2017, que [afetou a Europa e a Ásia]. Era chamado de NotPetya porque se parecia com um ransomware chamado Petya, mas não era — só fez com que um determinado computador travasse, e isso é tudo. Ele apenas destruiu sistemas de PC.

Acredita-se que ele seja de origem russa e foi implantado em servidores ucranianos. Ele foi instalado na porta dos fundos do software fiscal amplamente utilizado na Ucrânia. Qualquer empresa ou entidade que faz negócios por lá teria que usar este software para fins comerciais. Portanto, quando o código foi executado, todos os sistemas que se conectavam ao mecanismo fiscal foram afetados, e isso causou milhões de dólares em perdas. Muitos equipamentos tiveram que ser substituídos. Por duas semanas, partes da Ucrânia não tiveram internet. Isso afetou o transporte e todos os tipos de infraestrutura física. Acho que é significativo porque não é sempre que a principal função de um hack é apenas destruir o próprio sistema, e esse era o objetivo.

Alexander Klimburg

Autor do livro The Darkening Web: the War for Cyberspace.

A resposta aqui depende de sua perspectiva — e provavelmente também de seu certificado de segurança. Mas, se pressionado, tenho um favorito que acho que ajuda a definir o curso da história, além de representar alguns dos maiores desafios em conflitos cibernéticos. E esse hack foi o chamado ataque de oleoduto soviético, que resultou na “maior explosão não nuclear já vista do espaço”. Isso foi em 1982 (ou 1983, dependendo de quem perguntasse), muito antes de existir a World Wide Web e mesmo antes de existir a internet global que conhecemos hoje. O hack não foi apenas um dos ataques mais significativos à infraestrutura crítica, mas também foi um ataque de guerra de informação, uma operação psicológica. Portanto, mostra a dualidade do conflito cibernético melhor do que qualquer outra coisa. E por acaso isso aconteceu quase exatamente 41 anos antes do ataque à empresa americana de oleodutos Colonial Pipeline, com todas as perturbações que isso acarretou. Se realmente aconteceu.

A história começou em uma publicação de 2004 de um conselheiro-chave do presidente Ronald Regan, Thomas Reed, ex-secretário da Força Aérea. Reed disse que a CIA, que estava se opondo a uma enxurrada de tentativas de espionagem industrial da KGB soviética com o objetivo de apoiar o colapso da economia da URSS, lançou uma contra-operação chamada ADEUS. O ponto central dessa operação era permitir que os soviéticos roubassem a tecnologia que buscavam, mas alterá-la para garantir que causasse mais danos do que benefícios — talvez muito mais danos. Nesse caso específico, os soviéticos estavam atrás de um software de sistema de controle industrial para gerenciar melhor os gasodutos e oleodutos. A CIA permitiu que a KGB roubasse o software em questão, mas colocou uma “bomba lógica” no código, garantindo que em um momento específico o sistema entraria em colapso. Na hora marcada, a Casa Branca e os analistas de satélites foram avisados ​​para não se preocuparem muito quando viram uma grande explosão na Sibéria – “a maior explosão não nuclear já vista do espaço”, pois tudo fazia parte do plano. Essa não teria sido a primeira, nem a última vez que o estratagema cibernético “Cálice Envenenado” foi usado. Mas foi devastadoramente eficaz.

Há dúvidas reais de que esse evento tenha ocorrido. Até 2012, foi ridicularizado. No entanto, naquele mesmo ano, um documentário de TV canadense forneceu muitos detalhes adicionais e apresentou uma série de testemunhas confiáveis, incluindo um ex-vice-ministro soviético. Ele disse que o evento ocorreu em 1983, em um oleoduto diferente do sugerido por Reed, e até causou dezenas de mortes. E então, é claro, havia o problema de que a conta de Reed foi na verdade reproduzida publicamente pela própria organização de pesquisa acadêmica da CIA. Obviamente, essa era uma história que alguém queria que fosse contada.

Por quê? Como sabemos agora, quando o relato de Reed foi reproduzido pela inteligência dos EUA, eles estavam lançando o chamado “OLYMPIC GAMES”, codinome interno do que agora é conhecido como ataque cibernético Stuxnet ao programa de enriquecimento de urânio iraniano. É possível que alguém tenha pensado que era importante apoiar o ataque cibernético em evolução com um ataque de guerra de informação, para lembrar a certos públicos não apenas que isso já havia acontecido antes, mas que tinha sido pior. Quer fosse verdade ou não, uma mensagem pode ter sido enviada. Mas, novamente, pode ter sido tudo uma coincidência — uma combinação de erros burocráticos e imaginação hiperativa.

O ataque do oleoduto soviético pode ter sido o primeiro ataque cibernético da história, abrindo caminho para o caso de espionagem cibernética CUCKOOS EGG alguns anos depois. Mas certamente é um exemplo de como a guerra cibernética e a guerra de informação podem se sobrepor, alimentando-se uma da outra a ponto de parecerem iguais. Esta é a lição mais importante da história: que a guerra de informações —propaganda e ataques secretos de influência — é uma sombra sempre presente em atividades cibernéticas. Como todo verdadeiro hacker sabe, os hacks mais eficazes são aqueles que visam a tomada de decisão humana. Tecnologia e dados muitas vezes são apenas facilitadores para esse fim.

Matthew Williams

Professor de Criminologia, Diretor do HateLab na Universidade de Cardiff (Reino Unido) e autor do livro de The Science of Hate.

Minha área de especialização é a dimensão humana em segurança cibernética, então meu maior ‘hack’ vem mais na forma de engenharia social, em vez de invasão por falhas de software/hardware. Os seres humanos, não a tecnologia, são o elo mais fraco na cadeia de segurança cibernética, e os hackers que exploram as deficiências de nossa psicologia, por meio de fabricação, desorientação e ofuscação, podem causar tantos danos quanto aqueles que invadem o código.

A criação do site falso MartinLutherKing.org pelo supremacista branco Don Black (como parte do fórum de ódio Stormfront) é um dos mais traiçoeiros “hacks” da história. Até o início de 2018, quando foi relatado ao Google como sendo propriedade de Stormfront, o site frequentemente aparecia entre os quatro principais acessos nas pesquisas por “Martin Luther King”. À primeira vista, não havia nenhum indício de retórica da supremacia branca, além da nota na parte inferior da página em fonte pequena que dizia “Hospedado por Stormfront”.

Antes de sua remoção, o site se mascarou como um recurso de informação de boa-fé voltado para crianças em idade escolar. Um clique levou a uma página intitulada “Quanto você realmente sabe? Aqui está um pequeno teste da MLK para coincidir com o feriado que se aproxima! Divirta-se!”. Todas as perguntas criticaram ou difamaram o Dr. King. Uma perguntava “De acordo com qual biografia de 1989 King passou sua última manhã batendo fisicamente em uma mulher?”. Em outra, a questão “Quem King plagiou em mais de 50 frases completas em sua tese de doutorado?”. No final do questionário, os alunos deveriam somar suas pontuações.

O site pretendia oferecer “Um verdadeiro exame histórico”. Links para “Letras de Rap” levaram ao texto: “Aqui está o que os rappers negros dizem e o que seus seguidores fazem. Lembre-se de que a maior parte disso é produzida e distribuída por empresas administradas por judeus, junto com letras que descreviam negros cometendo violência e atos sexuais contra brancos”. A página da web incentivou crianças a baixar e imprimir panfletos para distribuição nas escolas no Dia de Martin Luther King. Os panfletos pediam a abolição desse feriado nacional e acusavam King de violência doméstica e sexual.

MartinLutherKing.org era um site de fantoches, uma porta de entrada para a extrema direita na América, visando os mais vulneráveis ​​na sociedade com desinformação em uma tentativa de semear a divisão e fomentar o ódio entre as raças.

Assine a newsletter do Giz Brasil

Nasir Memon

Diretor fundador do Centro de Cibersegurança da Universidade de Nova York, cujos interesses de pesquisa incluem forense digital, biometria, compressão de dados, segurança de rede e segurança e comportamento humano.

Esta pode parecer uma resposta óbvia, mas vejo o SolarWinds como um dos hacks mais significativos por uma série de razões relacionadas à sua escala e aos desafios que ele apresenta.

SolarWinds foi um grande alerta: o veículo de entrega dos hackers era exatamente o tipo de software de atualização de sistemas altamente confiável que todos nós usamos para corrigir bugs e melhorar o desempenho do sistema — neste caso, para o sistema de gerenciamento de rede Orion da SolarWind. E assim, os invasores prejudicaram mais do que apenas seus alvos: também afetaram nossa percepção de que as atualizações oficiais são confiáveis.

Os alvos também evidenciam o nível de sofisticação do ataque e o perigo que enfrentamos. Entre os afetados estão Microsoft, Intel e Cisco, e mais ou menos uma dúzia de agências federais, incluindo os departamentos do Tesouro, Justiça e Energia, o Pentágono e, ironicamente, a Agência de Segurança de Infraestrutura e Segurança Cibernética. Foi a FireEye, uma organização externa, que detectou irregularidades.

E talvez o mais importante, a combinação desses fatores iluminou algo que muitos de nós na segurança cibernética há muito previmos: que os sistemas cibernéticos são o próximo grande campo de batalha global. A SolarWinds trouxe essa realidade para o público em geral, bem como para alguns no governo. Precisamos treinar profissionais de segurança cibernética da mesma forma que treinamos soldados, em uma ação coordenada em que equipamos os profissionais com um arsenal de ferramentas muito eficazes e táticas, ao mesmo tempo que treinamos as pessoas a como se adaptar e combater um cenário de ameaças em evolução. Algumas organizações contam com profissionais que passaram por uma certificação de segurança cibernética de 6 semanas, e eu não acredito que isso seja o suficiente para lidar com o nível de ameaças que estamos vendo. Se não começarmos a levar isso mais a sério, os efeitos têm o potencial de ser abrangentes e impactantes na vida diária das pessoas, como vimos com o Oleoduto Colonial. Com as guerras tradicionais, as pessoas mais próximas do campo de batalha são afetadas. Com a segurança cibernética, todos corremos riscos.

Outros hacks e violações recentes notáveis

2010
O superworm Stuxnet causou danos substanciais ao programa nuclear do Irã, arruinando um quinto de suas centrífugas nucleares, de acordo com especialistas militares e de inteligência. Os Estados Unidos são creditados por terem implantado a arma cibernética, e alguns especialistas afirmam que Israel participou do desenvolvimento. Nenhum país admitiu responsabilidade.

2012
Um vírus do Windows chamado Shamoon, que infectou 35 mil estações de trabalho de uma empresa de petróleo da Arábia Saudita, tornou-se conhecido porque seu propósito era abertamente destrutivo. Conhecido como “limpador”, o vírus tem como objetivo apagar completamente todos os dados dos computadores infectados. Também deu origem a temores de alta internacional dos preços do petróleo. Os pesquisadores de segurança suspeitam que o Irã liderou os ataques.

2013, 2014
Usando as credenciais de um subcontratado, hackers militares chineses se infiltraram no Escritório de Gestão de Pessoal (OPM) dos EUA em um ataque que não foi detectado por mais de um ano. Aproximadamente 22 milhões de registros foram roubados, incluindo um banco de dados de mais de 5 milhões de impressões digitais, bem como documentação intensiva usada para determinar quais funcionários do governo dos EUA são elegíveis para autorizações de segurança.

2014
Hackers que se autodenominam “Guardiões da Paz” se infiltram na rede de computadores da Sony e roubaram mais de 100 terabytes de dados antes de liberar um limpador destrutivo e divulgar dados confidenciais de funcionários, e-mails e filmes inéditos online. O ataque é atribuído à Coreia do Norte, com a alegação de que a Sony foi alvo da comédia A Entrevista (James Franco, Seth Rogen), em que o ditador Kim Jong-un é assassinado.

2014
Em 2016, o Yahoo afirmou que uma violação expôs um bilhão de contas de usuário. Em 2017, a Verizon, que adquiriu a marca, admitiu um total de três bilhões de contas afetadas.

2016
Antes da Convenção Nacional Democrata, o WikiLeaks e o DCLeaks publicam e-mails confidenciais atribuídos à candidata Hillary Clinton e outros democratas importantes em seu círculo. Um hacker conhecido como “Guccifer 2.0”, que a inteligência dos EUA mais tarde identificou como uma persona criada por espiões russos, aceitou o crédito pelo hack enquanto vazava vários documentos prejudiciais para jornalistas dos EUA durante o auge da eleição. O governo dos EUA afirmou repetidamente que a intenção de Moscou era garantir a vitória de Donald Trump.

2017
A violação de dados da Equifax foi caracterizada como uma das mais massivas da história dos Estados Unidos. Os dados pessoais de pelo menos 145 milhões de pessoas foram comprometidos. No ano passado, o Departamento de Justiça dos EUA indiciou quatro membros do exército chinês, embora nenhum tenha sido julgado.

2017
O ataque de ransomware WannaCry chamou a atenção devido à rapidez com que afetou hospitais, serviços públicos e empresas em escala global. Entre sua carga estava o EternalBlue, um exploit desenvolvido pela Agência Nacional de Segurança dos EUA (NSA) e vazado pelo grupo de hackers Shadow Brokers um ano antes do hack. O hacker britânico Marcus Hutchins, também conhecido como MalwareTech, descobriu um killswitch codificado no malware, que ajudou a reduzir significativamente a propagação da variante inicial. O governo dos EUA responsabilizou a Coreia do Norte.

2018
Dados pessoais pertencentes a quase todos os cidadãos indianos foram expostos após uma violação do vasto banco de dados biométrico do país, Aadhaar. A violação expôs números de identificação de 12 dígitos de cerca de 1,1 bilhão de pessoas. Enquanto o partido governante da Índia minimizou a gravidade do incidente, chamando-o de “notícias falsas”, pesquisadores de segurança encontraram muitos dos dados expostos no mercado negro.

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas