Os ataques cibernéticos, sejam acidentais ou propositais, já eram uma ameaça muito antes da invenção da World Wide Web. Estes ataques visam roubar dinheiro, dados ou recursos — e por vezes servem como ferramentas para obter vantagem sobre nações rivais.
Cada incidente é um forte lembrete para as empresas fortalecerem as suas defesas digitais, ao mesmo tempo que sublinha o papel crucial das equipas de segurança que trabalham incansavelmente para identificar e neutralizar estas ameaças. Os ataques a seguir tiveram um impacto significativo nas empresas, organizações e indivíduos dos EUA.
Embora cada um deles tenha sido finalmente resolvido, suas consequências deixaram efeitos duradouros.
1988: O verme Morris
O que aconteceu?
O código do Morris Worm mudou fundamentalmente a compreensão da nascente indústria da computação sobre o que era possível. Em 1988, o estudante de pós-graduação da Universidade Cornell, Robert Tappan Morris, liberou o worm experimental das redes do MIT, causando perturbações generalizadas em cerca de 6.000 dos então 60.000 computadores conectados à Internet. Os e-mails foram bloqueados durante dias e os sistemas informáticos militares sofreram lentidão significativa.
Como foi resolvido?
Algumas instalações atingidas pelo Morris Worm foram forçadas a substituir completamente os seus sistemas informáticos, enquanto outras passaram até uma semana a resolver lentidão e encerramentos. Morris pediu desculpas por liberar o worm, descrevendo-o como um “experimento inofensivo”, de acordo com um estudo de caso do FBI. Ele explicou que seu lançamento generalizado foi resultado de um erro de programação.
O Morris Worm transformou os ataques transmitidos pela Internet de teóricos em reais. Até o termo “internet” ganhou amplo reconhecimento por causa do worm, fazendo sua primeira aparição importante em um artigo do The New York Times sobre o incidente.
1999: O vírus Melissa
O que aconteceu?
O vírus Melissa se espalhou por e-mail, atraindo as vítimas com anexos que prometiam conteúdo adulto. Lançado pelo programador David Lee Smith em março de 1999, Melissa se tornou o primeiro exemplo amplamente conhecido do que mais tarde seria reconhecido como um tipo comum de fraude por e-mail. O vírus se replicou rapidamente, sobrecarregando os servidores de e-mail.
Como foi resolvido?
Melissa foi um dos primeiros incidentes a deixar as pessoas cautelosas ao abrir e-mails não solicitados. Melissa foi um dos vários incidentes cibernéticos que levaram o FBI a estabelecer sua Divisão Cibernética em 2002, logo após Smith ter sido condenado à prisão.
1999: O hack da NASA
O que aconteceu?
Pouco antes do Y2K dominar as notícias relacionadas à informática, Jonathan James, de 15 anos, violou o Marshall Space Flight Center da NASA instalando um backdoor. Ele obteve acesso a e-mails, nomes de usuário e senhas da Agência de Redução de Ameaças de Defesa, deixando a NASA lutando por 21 dias para avaliar e conter a situação.
Como foi resolvido?
O governo trabalhou para fechar a porta dos fundos e corrigir seus sistemas. Na época, estimou-se que o ataque custou US$ 41 mil em mão de obra e perda de equipamento.
2000: verme EU TE AMO
O que aconteceu?
Em 2000, o worm que percorreu e-mails com assuntos como “ILOVEYOU” danificou dezenas de milhões de computadores em todo o mundo. Causou danos estimados em 10 mil milhões de dólares ao infiltrar-se em grandes organizações como a Ford, a Merrill Lynch e o Exército dos EUA. O vírus foi um dos primeiros exemplos de worm de e-mail que se propagou através de caixas de entrada, sobrecarregando servidores e inutilizando arquivos.
Como foi resolvido?
O “Love Bug” foi relativamente fácil de rastrear, pois cada cópia do e-mail continha código-fonte visível, permitindo que os pesquisadores de segurança desenvolvessem contramedidas rapidamente. Assim como o vírus Melissa, serviu como um alerta sobre os perigos de clicar em e-mails misteriosos. Também aumentou a conscientização geral sobre a tendência crescente de e-mails de spam com assuntos que chamam a atenção – uma tática que hoje parece quase estranha.
2011: interrupção da PlayStation Network
O que aconteceu?
Um invasor roubou as contas de jogos de 77 milhões de pessoas em 2011, forçando o encerramento do serviço de rede PlayStation. O hack foi particularmente notável por expor milhões de cartões de crédito, já que cada conta estava vinculada a um cartão. No final das contas, a violação custou à Sony US$ 171 milhões em lucros cessantes, honorários advocatícios, custos de suporte e um programa de proteção contra roubo de identidade oferecido às vítimas.
Como foi resolvido?
O serviço PlayStation Network foi restaurado após cerca de uma semana de intenso esforço. A Sony, juntamente com especialistas externos, conduziu uma análise forense para determinar a natureza do hack.
VEJA: Hoje, a IA generativa serve tanto como uma solução potencial para ataques cibernéticos quanto como uma ferramenta potencial para invasores.
2013: ataque ao Yahoo
O que aconteceu?
Esta violação expôs os endereços de e-mail, números de telefone, datas de nascimento e senhas com hash de todos os 3 bilhões de usuários do Yahoo, embora a extensão total só tenha sido revelada em 2017. Na época, foi o maior incidente de hacking da história. Embora o Yahoo tenha enfrentado vários outros ataques nos anos seguintes, incluindo um atribuído a agentes de ameaças patrocinados pelo Estado russo, a causa raiz do ataque de 2013 permanece desconhecida – embora se acredite amplamente que os atacantes exploraram uma vulnerabilidade de cookie forjada.
Como foi resolvido?
O Yahoo respondeu exigindo que todos os usuários alterassem as senhas de suas contas e invalidou perguntas e respostas de segurança não criptografadas. A empresa pagou US$ 117,5 milhões para resolver uma ação coletiva relacionada à violação.
2014: invasão da Sony Pictures Entertainment
O que aconteceu?
Em 2014, um grupo que se autodenomina Guardiões da Paz pediu resgate de enormes quantidades de dados confidenciais da Sony Pictures Entertainment. Isso incluiu filmes inéditos, dados de funcionários, como notas de avaliação de desempenho, e mensagens privadas controversas. Os invasores também implantaram malware para limpar dados de computadores corporativos. Eventualmente, todos os dados roubados foram tornados públicos, alimentando o que foi considerado na altura o maior ataque de cibersegurança empresarial da história, baseado no impacto e na publicidade.
Como foi resolvido?
Uma investigação do governo dos EUA atribuiu o ataque a intervenientes patrocinados pelo Estado norte-coreano, embora esta conclusão tenha gerado controvérsia. Alguns investigadores sugeriram que pode ter sido um trabalho interno ou ligado a atores de ameaças russos. A Sony sofreu outra violação de dados em 2023, que expôs informações pessoais de funcionários.
2017: O ataque de ransomware WannaCry
O que aconteceu?
O ataque de ransomware WannaCry impactou 300.000 computadores em 150 países. Os invasores – atores supostamente patrocinados pelo Estado associados à Coreia do Norte – exploram uma vulnerabilidade no protocolo SMB em servidores Windows. Os hospitais no Reino Unido foram particularmente atingidos, com o serviço gravemente interrompido.
Como foi resolvido?
Após o ataque, a Microsoft e a CISA lançaram várias medidas de mitigação para o WannaCry, embora a recuperação de arquivos criptografados continuasse desafiadora. A Microsoft já havia lançado um patch para o exploit WannaCry aproveitado, mas muitas organizações não conseguiram implementá-lo a tempo.
2017: Petya / NotPetya
O que aconteceu?
O alcance do Petya não foi tão difundido como alguns outros malwares desta lista, mas a sua abordagem inovadora e o seu papel no cenário sociopolítico – especificamente com uma variante usada para atingir a Ucrânia – tornam-no particularmente notável. A Check Point se referiu ao Petya como “o próximo passo na evolução do ransomware” porque ele criptografou a Master-File-Table (MFT) dos discos rígidos. Isso significava que ele poderia manter toda a unidade como refém, em vez de apenas arquivos individuais.
Em 2017, uma variante utilizada nos ataques na Ucrânia foi apelidada de “NotPetya” pela empresa de segurança Kaspersky devido às suas características distintas. No entanto, os dois tipos de ransomware são frequentemente discutidos em conjunto devido à sua aparência semelhante na mesma época.
Como foi resolvido?
A Interpol, o Departamento de Segurança Interna dos EUA e outros governos investigaram a origem dos ataques. Enquanto isso, a Microsoft continuou a lançar patches para resolver as vulnerabilidades exploradas por Petya e NotPetya.
2017: violação de dados Equifax
O que aconteceu?
Dados pessoais e informações de cartão de crédito de centenas de milhões de clientes Equifax em todo o mundo foram expostos neste ataque. Semelhante às violações anteriores, o hack do Equifax poderia ter sido evitado se a atualização de segurança adequada tivesse sido aplicada. Durante vários meses, os invasores exploraram uma vulnerabilidade no portal de disputas online da Equifax.
Como foi resolvido?
A Equifax concordou em pagar até US$ 425 milhões em um acordo relacionado à violação. Em 2020, o FBI acusou quatro militares chineses de ligação com o hack.
2018: violação de dados do hotel Marriott
O que aconteceu?
Milhões de contas pertencentes a pessoas que ficaram em hotéis Marriott foram expostas nesta violação de dados. O ataque resultou de um backdoor que um invasor criou em um sistema do Starwood Hotels Group antes da Marriott adquirir a Starwood em 2016. A violação não foi detectada até depois da aquisição. A situação destacou como os ataques podem ocorrer mesmo quando os dados estão protegidos enquanto estão em repouso.
Como foi resolvido?
O caso Marriott foi um dos primeiros exemplos de aplicação do GDPR, com o Reino Unido multando a rede hoteleira em £ 18,4 milhões (US$ 24,1 milhões) por descumprimento. Como o ataque teve origem no sistema da Starwood e o Marriott não utilizou encriptação, o incidente serviu como um lembrete para manter os sistemas informáticos da empresa encriptados e para avaliar cuidadosamente como os sistemas adquiridos se enquadram na estratégia e nos padrões de segurança cibernética da empresa adquirente.
2019: ataque de ransomware em Baltimore
O que aconteceu?
Este ataque fez parte de uma onda de incidentes de ransomware que atingiram cidades ao longo de vários anos, com agentes de ameaças interrompendo serviços públicos, como portais de pagamento de contas de água. Os invasores exigiram pagamento em Bitcoin para restaurar o acesso ao sistema, implantando uma variedade de ransomware conhecida como RobbinHood. Este ataque destacou a natureza dos incidentes modernos de ransomware – grupos organizados que visam infraestruturas do mundo real e exigem pagamentos em criptomoedas.
Como foi resolvido?
A cidade de Baltimore optou por não pagar o resgate, seguindo as melhores práticas recomendadas. Em vez disso, a cidade contratou especialistas externos em cibersegurança, implementou novas ferramentas de monitorização e reconstruiu os seus sistemas destruídos a partir do zero.
2021: Ataque ao Oleoduto Colonial
O que aconteceu?
O ataque de ransomware à Colonial Pipeline Company, um fornecedor de petróleo no sudeste dos EUA, destacou o impacto devastador que o ransomware pode causar em infraestruturas críticas. A Colonial Pipeline encerrou toda a sua operação para conter o ataque e porque os clientes não seriam cobrados com precisão sem o sistema de cobrança. A paralisação gerou temores de escassez generalizada de gás.
Como foi resolvido?
A Colonial Pipeline pagou o resgate de aproximadamente US$ 4,4 milhões em Bitcoin em cooperação com o governo dos EUA e, em junho de 2021, o Departamento de Justiça recuperou parte do dinheiro do resgate.
2023: hack do MoveIT
O que aconteceu?
MoveIT, um software de transferência de arquivos, ganhou notoriedade em 2023, quando clientes governamentais em todo o mundo foram vítimas de ataques cibernéticos originados do serviço. O Departamento de Energia dos EUA, agências de veículos motorizados em Louisiana e Oregon, a BBC, a British Airways e outras foram afetadas pelo roubo de dados.
Como foi resolvido?
A MoveIT documentou minuciosamente a vulnerabilidade e forneceu etapas para mitigá-la. A teoria predominante é que o ataque foi lançado por um grupo de ransomware independente, com sede na Rússia, em busca de ganhos financeiros.
2023: invasão do Microsoft Outlook
O que aconteceu?
A Microsoft ainda está trabalhando para restaurar a confiança em sua postura de segurança depois que um hack expôs vários endereços de e-mail do governo dos EUA. O ataque, que a Microsoft atribuiu a um ator de ameaça estatal chinês, originou-se de um token de autenticação forjado usado para Outlook Web Access no Exchange Online e Outlook.com. Expôs 60.000 e-mails de 10 contas pertencentes a indivíduos que trabalham para o Departamento de Estado dos EUA na Ásia Oriental, no Pacífico e na Europa.
Como foi resolvido?
A Microsoft identificou e bloqueou o acesso do criminoso às contas do Outlook. A empresa enfatizou que a maioria dos clientes não foi afetada. No entanto, o ataque abalou a confiança entre a Microsoft e o governo dos EUA, um grande cliente.