{"id":11042,"date":"2018-11-07T15:42:37","date_gmt":"2018-11-07T18:42:37","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11042"},"modified":"2019-11-22T07:13:01","modified_gmt":"2019-11-22T10:13:01","slug":"five-most-notorious-cyberattacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/","title":{"rendered":"Os ciberataques mais famosos dos \u00faltimos tempos"},"content":{"rendered":"<p>Grande parte dos ciberataques s\u00e3o bastante comuns. Nos piores casos, o usu\u00e1rio v\u00ea um pedido de resgate na tela que avisa que o computador est\u00e1 encriptado e que ser\u00e1 desbloqueado apenas mediante ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-quiz\/7206\/\" target=\"_blank\" rel=\"noopener\">pagamento de um resgate<\/a>. No entanto, muitas vezes nada vis\u00edvel acontece \u2013 muitos tipos de malware agem o mais discretamente poss\u00edvel para maximizar o roubo de dados antes de serem detectados.<\/p>\n<p>Por\u00e9m, a escala e sofistica\u00e7\u00e3o de alguns ciberataques chamam aten\u00e7\u00e3o. Esse texto \u00e9 dedicado aos cinco ataques cibern\u00e9ticos mais espetaculares e famosos da \u00faltima d\u00e9cada.<\/p>\n<h3><strong>WannaCry: uma verdadeira epidemia<\/strong><\/h3>\n<p>O ataque do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/um-ano-wannacry-ransomware\/10282\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> colocou os ransomware e os malware de computadores em geral na mira de todas as pessoas, at\u00e9 daquelas que n\u00e3o sabem o que \u00e9 um byte. Com o uso de exploits do grupo de hackers Equation Group,\u00a0<a href=\"https:\/\/threatpost.com\/shadowbrokers-windows-zero-days-already-patched\/125009\/\" target=\"_blank\" rel=\"noopener nofollow\">oferecidos publicamente<\/a> pelo Shadow Brokers, os criminosos criaram uma monstruosidade \u2013 um ransomware cript\u00f3grafo capaz de se espalhar rapidamente pela Internet e m\u00eddias sociais.<\/p>\n<p>A epidemia de quatro dias do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> derrubou mais de 200 mil computadores em 150 pa\u00edses \u2013 incluindo infraestruturas cr\u00edticas. Em alguns hospitais, o ataque encriptou todos os dispositivos, at\u00e9 mesmo equipamentos m\u00e9dicos; e algumas ind\u00fastrias foram obrigadas a parar de produzir. Dentre os ataques recentes, o WannaCry foi o com maior alcance.<\/p>\n<p><em>Veja <\/em><em><a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-ransomware\/7306\/\" target=\"_blank\" rel=\"noopener\">aqui<\/a><\/em><em> mais detalhes sobre o WannaCry, e saiba mais sobre os aspectos comerciais da epidemia <\/em><em><a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/\" target=\"_blank\" rel=\"noopener\">nesse post<\/a><\/em><em> ou <\/em><em><a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-and-embedded\/16604\/\" target=\"_blank\" rel=\"noopener\">aqui<\/a><\/em><em>. A prop\u00f3sito, o WannaCry ainda est\u00e1 \u00e0 solta, colocando em perigo os computadores do mundo. Para saber como configurar o Windows e ficar protegido, leia esse <\/em><em><a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-windows-update\/9039\/\" target=\"_blank\" rel=\"noopener\">texto<\/a><\/em><em>.<\/em><\/p>\n<h3><strong>NotPetya\/ExPetr: o ciberataque mais caro at\u00e9 hoje<\/strong><\/h3>\n<p>Dito isto, o t\u00edtulo de epidemia mais cara n\u00e3o vai para o WannaCry, mas para outro cryptor ransomware (tecnicamente um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">wiper<\/a>, mas isso n\u00e3o altera a moral da hist\u00f3ria) chamado ExPetr, tamb\u00e9m conhecido como NotPetya. Seu princ\u00edpio operacional era o mesmo: com o uso de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/exploits-problem-explanation\/6010\/\" target=\"_blank\" rel=\"noopener\">exploits<\/a> do EternalBlue e EternalRomance, o worm passeou pela internet e criptografou, irreversivelmente, tudo pelo seu caminho.<\/p>\n<p>Embora o n\u00famero de m\u00e1quinas infectadas tenha sido menor, a epidemia NotPetya focou principalmente em empresas, em parte porque um dos vetores de propaga\u00e7\u00e3o inicial se dava por meio do software financeiro MeDoc. Os cibercriminosos conseguiram obter o controle do servidor de atualiza\u00e7\u00e3o do programa, o que fez com que muitos clientes que utilizavam o MeDoc recebessem o malware disfar\u00e7ado como uma atualiza\u00e7\u00e3o, que ent\u00e3o se espalhava pela rede.<\/p>\n<p>O preju\u00edzo do ciberataque do NotPetya est\u00e1 <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener nofollow\">estimado em U$10 bilh\u00f5es<\/a>, enquanto o do WannaCry, de acordo com diversas estimativas, oscila na faixa de U$4 a U$8 bilh\u00f5es. O NotPetya \u00e9 considerado o ciberataque global mais caro da hist\u00f3ria. Torcemos para que esse recorde demore a ser quebrado, caso isso aconte\u00e7a algum dia.<\/p>\n<p><em>Mais informa\u00e7\u00f5es sobre a epidemia NotPetya\/ExPetr podem ser encontradas <\/em><em><a href=\"https:\/\/www.kaspersky.com.br\/blog\/new-ransomware-epidemics\/9204\/\" target=\"_blank\" rel=\"noopener\">neste texto<\/a><\/em><em>; os preju\u00edzos causados aos neg\u00f3cios foram abordados <\/em><em><a href=\"https:\/\/www.kaspersky.com.br\/blog\/expetr-for-b2b\/9223\/\" target=\"_blank\" rel=\"noopener\">nesse post<\/a><\/em><em>; e veja <\/em><em><a href=\"https:\/\/www.kaspersky.com\/blog\/expetr-for-everyone\/17374\/\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a><\/em><em> por que a epidemia, capaz de desativar grandes empresas, afeta n\u00e3o apenas aqueles cujos computadores est\u00e3o infectados, mas todas as outras pessoas tamb\u00e9m.<\/em><\/p>\n<h3><strong>Stuxnet: uma superarma cibern\u00e9tica<\/strong><\/h3>\n<p>Provavelmente o ataque mais conhecido foi o do malware complexo e multifacetado que desligou centr\u00edfugas de enriquecimento de ur\u00e2nio no Ir\u00e3, atrasando o programa nuclear do pa\u00eds por v\u00e1rios anos. O Stuxnet foi o primeiro a levantar o tema sobre o uso de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cyberweapon\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">armas cibern\u00e9ticas<\/a> contra sistemas industriais.<\/p>\n<p>Na \u00e9poca, n\u00e3o havia nada mais complexo ou astuto do que o Stuxnet \u2013 o worm foi capaz de se espalhar imperceptivelmente por meio de pendrives USB e penetrar at\u00e9 mesmo em computadores que n\u00e3o estavam conectados \u00e0 Internet ou \u00e0s redes locais.<\/p>\n<p>O worm ficou fora de controle e rapidamente se proliferou pelo mundo, infectando centenas de milhares de computadores. Contudo, n\u00e3o foi capaz de danificar esses computadores; havia sido criado para uma tarefa muito espec\u00edfica. O worm se manifestou apenas em dispositivos operados por softwares e controladores program\u00e1veis da Siemens. Nessas m\u00e1quinas, reprogramou esses controladores e ent\u00e3o, ao aumentar muito a velocidade rotacional das centr\u00edfugas de enriquecimento de ur\u00e2nio, acabou por destru\u00ed-las fisicamente.<\/p>\n<p><em>Muito se falou sobre o Stuxnet, um <\/em><a href=\"https:\/\/www.amazon.com\/Countdown-Zero-Day-Stuxnet-Digital\/dp\/0770436196\/\" target=\"_blank\" rel=\"noopener nofollow\">livro inteiro<\/a><em> inclusive, mas para uma vis\u00e3o geral sobre como o worm se espalhou e o que infectou, esse <a href=\"https:\/\/www.kaspersky.com.br\/blog\/stuxnet-as-origens\/4391\/\" target=\"_blank\" rel=\"noopener\">texto<\/a> deve ser suficiente.<\/em><\/p>\n<h3><strong>DarkHotel: espi\u00f5es nas su\u00edtes de hotel<\/strong><\/h3>\n<p>N\u00e3o \u00e9 nenhum segredo que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-connection-android-ios\/9905\/\" target=\"_blank\" rel=\"noopener\">redes WiFi p\u00fablicas<\/a> de caf\u00e9s ou aeroportos n\u00e3o s\u00e3o as mais seguras. Ainda assim, muitos pensam que nos hot\u00e9is as coisas s\u00e3o melhores \u2013 em geral, mesmo se a rede de um hotel for p\u00fablica, pelo menos algum tipo de autoriza\u00e7\u00e3o para autentica\u00e7\u00e3o do usu\u00e1rio \u00e9 solicitada.<\/p>\n<p>Esses equ\u00edvocos j\u00e1 custaram caro para muitos gerentes e funcion\u00e1rios de alto escal\u00e3o. Ao conectarem-se ao WiFi de um hotel, foi solicitada a instala\u00e7\u00e3o de uma atualiza\u00e7\u00e3o aparentemente leg\u00edtima de um software popular, por\u00e9m os dispositivos foram imediatamente infectados com o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">spyware<\/a> DarkHotel, que os criminosos introduziram especificamente na rede alguns dias antes da chegada desse grupo e removeram depois. O spyware sorrateiro permitiu que os cibercriminosos lan\u00e7assem ataques de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> direcionados.<\/p>\n<p><em>Saiba mais sobre a infec\u00e7\u00e3o DarkHotel e suas consequ\u00eancias <\/em><em><a href=\"https:\/\/www.kaspersky.com.br\/blog\/darkhotel-campanha-de-espionagem-em-hoteis-de-luxo-da-asia\/4342\/\" target=\"_blank\" rel=\"noopener\">aqui<\/a><\/em><em>.<\/em><\/p>\n<h3><strong>Mirai: a queda da Internet<\/strong><\/h3>\n<p>As <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">botnets<\/a> existem h\u00e1 s\u00e9culos, mas o surgimento da Internet das Coisas realmente as deu nova vida. Dispositivos cuja seguran\u00e7a nunca foi considerada e para os quais n\u00e3o existia antiv\u00edrus come\u00e7aram a ser infectados subitamente em larga escala. Esses dispositivos, ent\u00e3o, rastrearam outros do mesmo tipo e os infectaram imediatamente. Essa frota de zumbis, criada com um malware batizado romanticamente de Mirai (\u201cfuturo\u201d, em japon\u00eas), cresceu e cresceu, apenas \u00e0 espera de instru\u00e7\u00f5es.<\/p>\n<p>At\u00e9 que um dia \u2013 21 de outubro de 2016 \u2013 os donos dessa botnet gigante decidiram testar suas capacidades e fizeram com que milh\u00f5es de gravadores de v\u00eddeo, roteadores, c\u00e2meras IP e outros equipamentos \u201cinteligentes\u201d inundassem a Dyn, provedora de servi\u00e7os de DNS, com solicita\u00e7\u00f5es.<\/p>\n<p>A Dyn simplesmente n\u00e3o foi capaz de suportar um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque DDoS<\/a> t\u00e3o grande. O DNS, assim como os servi\u00e7os que dependem do sistema, ficaram indispon\u00edveis: PayPal, Twitter, Netflix, Spotify, servi\u00e7os online da PlayStation, e muitos outros nos Estados Unidos foram afetados. A empresa eventualmente se recuperou, mas a amplitude do ataque Mirai fez o mundo parar e refletir sobre a seguran\u00e7a das coisas \u201cinteligentes\u201d \u2013 foi o maior de todos os alertas.<\/p>\n<p><em>Voc\u00ea pode ler mais sobre o Mirai, a Dyn e \u201co ataque que quebrou a Internet\u201d <\/em><em><a href=\"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/\" target=\"_blank\" rel=\"noopener\">neste texto<\/a><\/em><em>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><br>\n<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Epidemia, espionagem, destrui\u00e7\u00e3o: apresentamos os ciberataques mais marcantes dos \u00faltimos anos.<\/p>\n","protected":false},"author":696,"featured_media":11043,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,71,407,28,791,1704,1651,425,790,1199,35,1063,1200,83,819,1154],"class_list":{"0":"post-11042","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-apt","10":"tag-armas-ciberneticas","11":"tag-ataques","12":"tag-botnets","13":"tag-ciberarmas","14":"tag-cryptors","15":"tag-darkhotel","16":"tag-ddos","17":"tag-expetr","18":"tag-malware-2","19":"tag-mirai","20":"tag-notpetya","21":"tag-ransomware","22":"tag-stuxnet","23":"tag-wannacry"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/five-most-notorious-cyberattacks\/14716\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/13613\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/five-most-notorious-cyberattacks\/17277\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/five-most-notorious-cyberattacks\/16543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/five-most-notorious-cyberattacks\/21607\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/five-most-notorious-cyberattacks\/5394\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/five-most-notorious-cyberattacks\/11130\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/five-most-notorious-cyberattacks\/10015\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/five-most-notorious-cyberattacks\/18055\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/five-most-notorious-cyberattacks\/9965\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/five-most-notorious-cyberattacks\/21943\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/five-most-notorious-cyberattacks\/17566\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ataques\/","name":"ataques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11042"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11042\/revisions"}],"predecessor-version":[{"id":12843,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11042\/revisions\/12843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11043"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}