Hacker Cosmo explica as ferramentas que usava para invadir sites e roubar dados Líder do grupo UGNazi afirma que melhor método para invadir sites é se disfarçar como um funcionário da empresa-alvo.

13/09/2012 at 11:41 am Leave a comment

O hacker conhecido como “Cosmo
the God” (Cosmo, o Deus, em uma
tradução livre) se tornou conhecido
por ser a principal mente por trás do
grupo UGNazi. Com somente 15 anos
de idade, o jovem usou diversas
táticas de engenharia social para
conseguir dados que permitiram
realizar invasões a companhias como
a Amazon, Apple, AT&T, PayPal, AOL,
Netflix, Network Solutions e
Microsoft, entre outras.
O UGNazi se tornou conhecido por
ter feito alguns dos principais ataques
DDoS de 2012, cujos alvos principais
foram sites pertencentes a
instituições financeiras e órgãos do
governo norte-americano. Entre suas
vítimas estiveram a NASDAQ, a CIA e
o popular site 4Chan, que teve seu
tráfego desviado durante alguns
minutos para a conta do Twitter
pertencente aos hackers.
Em maio deste ano, Cosmo usou suas
técnicas para invadir uma agência de
cobranças, o que lhe garantiu acesso
a 500 mil números de cartões de
crédito. Para completar, ele usou seu
conhecimento para invadir contas de
sites como o Best Buy, Buy.com,
Live.com (que engloba o Hotmail,
Outlook e a Xbox LIVE), entre outros.
O jovem foi preso em junho de 2012
junto com dezenas de outras pessoas
acusadas de participarem de
atividades criminosas. Em entrevista
à Wired, ele afirma que sequer tem
certeza de quais acusações existem
contra ele, pois perdeu a conta de
quantos ataques ele realizou durante
o tempo que passou no UGNazi.
Humanos: o elo fraco de
qualquer sistema
Cosmo revela que a principal
ferramenta que ele usava para
conseguir invadir algum site eram
suas habilidades sociais. Em vez de
recorrer a keyloggers ou outros
softwares especializados em
espionagem digital, muitas vezes
bastava realizar algumas procuras em
sistemas de buscas e algumas
ligações para obter as senhas que
garantiam acesso irrestrito a algum
serviço.
Para redirecionar o tráfego do 4Chan,
por exemplo, tudo que ele precisava
era das informações pertencentes a
Matthew Prince, CEO do CloudFlare
(companhia responsável por fornecer
o DNS do site). Após obter o número
do seguro social do executivo, o
hacker ligou para a AT&T e usou essa
informação para recuperar a senha
que Prince usava em sua conta no
Gmail — feito isso, ele obteve acesso
a todas as informações de que
precisava para realizar o ataque.
(Fonte da imagem: Reprodução/
Wired)
Segundo Cosmo, a maior arma para
um hacker descobrir as informações
de que precisa é mostrar confiança e
conhecimento sobre um sistema ou
alguma pessoa. Muitas vezes, ele se
passava por um membro de uma
empresa como forma de obter logins
e senhas que deveriam permanecer
confidenciais, algo que se mostrava
algo extremamente fácil de ser feito.
“Você pode invadir praticamente
qualquer companhia se disfarçando
como um agente dela”, disse ele
enquanto exibia um sorriso de
orgulho em seu rosto. “A maioria das
pessoas vai cair nesse truque a não
ser que tenham sido treinadas para
não fazer isso. Mas a maioria das
empresas não faz isso”, complementa
o jovem.
Segundo o hacker, muitas vezes o
processo de invasão exigia realizar
diversos contatos, porém os
obstáculos nunca se mostravam
realmente difíceis de serem
superados. Para conferir mais
detalhes da história de Cosmo e
saber os erros que levaram ele a ser
preso, confira o artigo completo no
site da Wired (em inglês).

Entry filed under: Uncategorized. Tags: .

Chinesa passa por cirurgias e ganha rosto de desenho animado Depois de se submeter a diversas plásticas, blogueira chinesa ficou com o rosto de personagens de animes, os desenhos animados japoneses. Novo iPod Nano: formato e recursos inéditos no aparelho da Apple Dispositivo foi totalmente remodelado e ficou mais parecido com as versões anteriores que o consagraram.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Trackback this post  |  Subscribe to the comments via RSS Feed



%d bloggers like this: