Hacking – 40 Estatísticas e fatos

As pessoas têm tentado descobrir maneiras de
enganar os sistemas enquanto eles existirem. Os hackers podem ser encontrados em todos os
estilos de vida. Alguns andam pelas ruas e usam a engenharia social para colher
benefícios monetários, e alguns o fazem a partir do conforto de seus quartos
computador.


Neste artigo, familiarizaremos você
com alguns dos fatos e incidentes visíveis relacionados ao hackers cibernéticos. o
mundo dos hackers está cheio de segredos e mistérios, e é bem provável que
o que apresentamos neste artigo pode ser apenas a ponta do iceberg.

Ainda não sabemos se a pergunta correta
perguntar é: “quantos foram hackeados?” ou “quantos sabem que eles foram
hackeado?

Os números não mentem

Vamos começar com algumas estatísticas. Os números são
sempre uma ótima maneira de entender a gravidade da situação, e aqui estão
alguns que podem deixar suas mandíbulas abertas.

1. Há um ataque de hackers a cada 39
segundos:
Está bem. Isso é muito rápido demais.

Um estudo da Universidade de Maryland veio
com a figura. Estes são principalmente ataques de força bruta que tentaram tomar
vantagem de senhas fracas.

(Fonte: Security Magazine)

2. 58% dos hackers são autodidatas: Hacking
é mais sobre encontrar brechas e fendas na armadura, e só existe
muito que se possa aprender sobre isso. Outra estatística interessante do HackerOne
O relatório é que mais de 50% dos hackers aprendem a fazê-lo sozinhos.

(Fonte: HackerOne)

3. A China foi o maior perdedor de
cibercrime em 2017 quando se trata de dinheiro:
O país com o supostamente
o firewall mais robusto foi a maior vítima de crimes cibernéticos no ano de 2017.
Eles reportaram uma perda de US $ 66,3 bilhões, enquanto o próximo maior perdedor do Brasil perdeu
quase um terço disso. Estados Unidos e Índia foram os próximos
seguidores.

(Fonte: Statista)

4. As pessoas perderam US $ 172 bilhões para
cibercrime em 2017:
É mais do que apenas uma indústria de bilhões de dólares. Com
quase um bilhão de pessoas sendo afetadas por crimes cibernéticos, a perda média de
cada vítima acabou por ser $ 142. As estatísticas também apontam para o fato de que
Agora, os hackers estão tentando perseguir vítimas menores, pois têm menos meios de
defender-se contra os ataques.

(Fonte: relatório Norton Cyber ​​Security 2017)

5. Pelo menos 36% dos usuários da Internet têm
experiente sendo hackeado:
Você pode ser o próximo. 51% dos participantes de
a pesquisa teve certeza de que eles nunca foram invadidos, mas é o restante
parte que colocou algumas questões sérias.

(Fonte: Statista)

A ascensão das recompensas dos insetos

Organizações e governos ao redor do mundo estão tentando descobrir maneiras de lidar com a epidemia de ataques cibernéticos. Como é quase impossível criar um sistema imune a ataques cibernéticos, as organizações estão tentando descobrir suas falhas antes que um cibercriminoso o faça.

Uma parte significativa do fornecimento
segurança cibernética é descobrir como um sistema pode ser comprometido e depois conectar
Os furos. As empresas agora estão pagando prêmios àqueles que os ajudam a identificar
as deficiências em seu sistema.

A comunidade de hackers éticos é
beneficiando muito desses programas de recompensa e, por sua vez, ajudando as empresas
tornar-se mais seguro na internet. Aqui estão alguns fatos relacionados ao hacking ético
programas de recompensa.

6. US $ 11,7 milhões foram concedidos como bug
recompensa em 2017:
As organizações agora estão convidando hackers de todo o mundo
mundo a encontrar pontos fracos em sua estrutura de cibersegurança. Eles premiam um bom
soma de dinheiro para aqueles que os ajudam a fortalecer a segurança cibernética. Mais e
Agora, mais hackers estão tentando garantir recompensas por bugs, já que é legal e paga bem
também. Organizações em todo o mundo pagaram US $ 11,7 milhões em recompensas por insetos em 2017.

(Fonte: HackerOne)

7. Chegou a hora de se tornar um hacker: Cíber segurança
Prevê-se que os empregos aumentem a uma taxa de 18% entre os anos de 2014 e 2024.
Isso significa que haverá muito mais empregos para hackers éticos. A cibersegurança é
entre as indústrias que mais crescem, e seria uma aposta inteligente fazer parte
disso.

(Fonte: Tech.Co)

8. A Índia tem a maior parcela de
hackers éticos no mundo:
Cerca de 23% dos usuários registrados em
HackerOne são índios. O local é disputado de perto pelos EUA com uma parcela de
20%. Rússia, Paquistão e Reino Unido são os outros grandes jogadores.

(Fonte: HackerOne)

9. Um caçador de recompensas de insetos geralmente faz 2,7
vezes o salário médio de engenheiro de software em seu país:
Não é muito
difícil ganhar dinheiro se você é bom o suficiente hacker, e eu não estou falando
sobre as formas ilegais. Cibersegurança ou hackers éticos já estão provando
uma carreira muito benéfica, em vez de empregos convencionais no campo da
Ciência da Computação. Os hackers éticos da Índia ganham 16 vezes mais do que os
salário médio de engenheiro de software no país.

(Fonte: HackerOne)

10. Os Estados Unidos respondem por 83%
de todas as recompensas pagas em todo o mundo:
O fato de o país
abriga algumas das maiores empresas de software do mundo podem ter algo
a ver com isso. Ou pode ser que eles sejam mais receptivos ao conceito
de recompensa por insetos. Qualquer que seja o motivo, eles estão atraindo e recompensando um
muitos caçadores de recompensas de insetos.

(Fonte: HackerOne)

11. Intel e Microsoft pagam até
US $ 250.000 em prêmios, enquanto o Google e a Apple estão em US $ 200.000:
É só
natural que os jogadores maiores paguem mais. Uma fenda na armadura de
qualquer um desses gigantes pode ter repercussões graves para pessoas de todo o mundo.

(Fonte: HackerOne)

As formas peculiares de hackers

A indústria do entretenimento pintou
hackers com uma imagem de desajustados sociais, que usam capuzes pretos enquanto trabalham
em seus computadores e estão continuamente pressionando as teclas
teclados.

Embora possa haver alguns hackers que se encaixam
Na descrição acima, a maioria deles é igual a você e a mim com um
pouco maior nível de curiosidade.

A maioria dos hackers entra no mundo dos
cibercrime para ganhar mais dinheiro, e alguns fazem isso apenas pela fama ou por diversão. Estes
incidentes e fatos ajudarão você a entender esta raça um pouco melhor.

12. 25% dos hackers são estudantes universitários:
Não é de surpreender que sejam principalmente os jovens que gostam de
hackers. Uma parcela significativa deles é composta por estudantes universitários. O máximo de
geralmente são matriculados em cursos relacionados às ciências da computação, o que ajuda
eles aprimoram suas habilidades.

(Fonte: HackerOne)

13. O FBI achou difícil contratar
profissionais de segurança cibernética, muitos deles gostam de maconha:
Sim, verdade. De volta
em 2014, o FBI encontrou um obstáculo incomum. Muitos dos principais candidatos a
posição de cibersegurança gostava de fumar maconha, e a política de contratação não deixava
eles dentro.

(Fonte: Wall Street Journal)

14. Eles colocaram um hacker na prisão, que
depois invadiu o sistema de computadores da prisão:
Em uma reviravolta interessante
eventos, um hacker cumprindo sua sentença na prisão, foi matriculado em uma aula de TI.
O hacker aproveitou a oportunidade para invadir o sistema da prisão.

(Fonte: Mail Online)

15. Stephen Wozniak foi expulso da universidade
para invadir o sistema de computadores da universidade e enviar mensagens de brincadeira:
o
fundador da Apple Inc. era um hacker no coração. Ele invadiu sua
sistema de computador da universidade e enviou mensagens de brincadeira.

(Fonte: CU Independent)

16. Kevin Mitnick foi mantido em solitário
confinamento por um ano, pois as autoridades temiam que ele pudesse assobiar
telefones públicos para lançar mísseis nucleares:
Soa como uma superpotência para mim. Kevin
Mitnick, que já esteve na lista dos mais procurados do FBI por crimes cibernéticos, teve que servir
um de seus cinco anos de prisão por causa de tal apreensão.

(Fonte: YouTube)

17. O primeiro juvenil encarcerado por
o cibercrime nos EUA causou um desligamento de 21 dias na NASA:
Um prodígio?

O caso foi relatado em 2000. O garoto
teve sorte de não ser adulto na hora de cometer o crime; outro,
a punição poderia ter sido muito severa. Ele escapou com seis meses de
detenção juvenil, que poderia ser de dez anos.

(Fonte: AP News)

18. Gary McKinnon invadiria os EUA
sites de defesa e deixe a mensagem “sua segurança é uma porcaria”.
o
As ações de McKinnon foram descritas como o maior hack militar de todos os tempos
Advogados dos EUA. McKinnon disse que ele fez tudo isso para descobrir os mistérios
relacionado a OVNIs.

Houve uma longa disputa entre os EUA
autoridades e advogados de McKinnon por sua extradição. Mais tarde ele foi diagnosticado
com a síndrome de Asperger, o que ajudou muito seu caso.

(Fonte: The Guardian)

19. Um hacker de Bangladesh comprometido
700.000 sites de uma só vez:
Um hacker usando o nome [protegido por email] uma vez hackeado
700.000 sites hospedados na rede de hospedagem do InMotion. Numa conversa com
uma organização, ele alegou que não era apenas um hack de servidor, mas todo o
data center foi hackeado.

(Fonte: The Hacker News)

20. O hacker fez o trabalho tão bem que
o LinkedIn levou quatro anos para saber sobre isso:
Um hacker que atende pelo nome
A Peach divulgou detalhes da conta de 167 milhões de usuários do LinkedIn à venda em um
mercado darknet em 2016. O hack ocorreu quatro anos após o LinkedIn
violação de 2012. Isso significa que o LinkedIn nunca saberia sobre o incidente se
os dados não foram colocados à venda na dark web.

(Fonte: Vice)

21. Vladimir Levin roubou US $ 10 milhões
do Citibank:
Isso aconteceu em 1995, quando as transferências eletrônicas não eram
esse mainstream. Um hacker russo entrou nos servidores do Citibank e desviou
transferências eletrônicas para suas contas. Os hackers são sempre conhecidos por estarem um passo à frente
de agências de segurança cibernética, e esse foi um ótimo exemplo disso.

(Fonte: Los Angeles Times)

22. Quando ‘Mafiaboy’, de 15 anos, tomou
na Amazon, Yahoo e outras empresas multinacionais:
Michael Calce, conhecido
como Mafiaboy no mundo on-line, era apenas um estudante do ensino médio quando
nos sites de algumas das maiores empresas do mundo. CNN, Dell,
eBay, Yahoo, Amazon e E * Trade foram vítimas de um ataque DDoS que levou
nos sites deles. Calce escapou com apenas 8 meses de detenção, pois estava
apenas um menor. Ele agora é um hacker de chapéu branco, ajudando as empresas a encontrar falhas em
seus mecanismos de cibersegurança.

(Fonte: npr)

23. Um adolescente alemão derrubado
sistemas em todo o mundo a partir do seu quarto:
Sven Jaschan criou um vírus
chamado Sasser. O worm derrubou sistemas trabalhando no Windows 2000 e Windows XP.
Dada a popularidade do Windows, era natural que o vírus tivesse algum
impacto devastador. Hospitais, escritórios governamentais, redes ferroviárias, correios
sistemas, agências de defesa e companhias aéreas estavam entre as vítimas do
vírus. Como ele era menor de idade no momento do lançamento do vírus, ele recebeu
com poucas repercussões dessas ações.

(Fonte: The Guardian)

24. “Eu queria ver o quanto minha
as habilidades de programação de computadores haviam melhorado desde a última vez em que estive
preso.”:
Foi o que Masato Nakatsuji disse à polícia quando ele estava
pego por espalhar um vírus que substitui todos os arquivos em uma unidade por imagens
de ouriço do mar, polvo e lula. Ele ofuscou o vírus como um arquivo de música,
o que causaria estragos no seu computador quando você abrir o arquivo. O estimado
O número de sistemas afetados pelo vírus está entre 20.000 e 50.000.

(Fonte: com fio)

25. O grupo Anônimo: Hackers
freqüentemente trabalham em grupos. Alguns fazem isso por dinheiro, outros apenas por diversão, e outros
faça-o pelas razões certas. Ou pelo menos é o que eles pensam. Anônimo é
provavelmente um dos grupos hacktivistas mais populares conhecidos por pessoas de todo o mundo
mundo. Muitas vezes, eles têm promovido causas sociais contra autoridades e
corporações. O grupo tem conseguido manter-se afastado de qualquer
identidade individual. É altamente descentralizado e continua forte mesmo
após prisões de vários hackers relacionados ao grupo.

(Fonte: The Guardian)

Os hacks de virar a cabeça

Os ciberataques tornaram-se agora muito comuns
instância. Eles continuam divulgando as notícias de vez em quando. Mas há poucos que parecem
mais digno de atenção do que outros. Pode ser a gravidade do ataque, o
seu lado engraçado, seu brilho ou até seu alcance podem fazer com que se destaque
do resto.

Aqui estão alguns desses incidentes de hackers que valem a pena
sua atenção.

26. Hackers russos invadiram o JP Morgan
e roubou informações de milhões de usuários e empresas:
Eles invadiram
o maior banco dos Estados Unidos e conseguiu informações sobre
detalhes financeiros de milhões de usuários e empresas. Os hackers mais tarde
aproveite todas essas informações para realizar golpes. É o maior conhecido
ataque a um banco dos EUA.

(Fonte: Bloomberg)

27. Eles usaram uma arma digital para levar
abaixo da usina atômica do Irã:
O Stuxnet foi desenvolvido pelos EUA
Israel e causar algum dano físico, o que geralmente não é o caso com
malware de computador. Eles injetaram o verme no sistema da planta com USBs. E
assim que entrou nos sistemas, fez a centrífuga de urânio girar muito rápido,
o que levou ao fracasso.

(Fonte: CSO)

28.. Hack do século: Sony caiu
vítima de um enorme ataque cibernético antes do lançamento de um filme chamado ‘
Entrevista. ‘O filme é baseado em matar o líder norte-coreano. Havia
nenhuma surpresa quando o ataque foi ligado à Coréia do Norte. O ataque baixado
e excluiu arquivos de computadores e servidores na rede da Sony. Os hackers liberados
muitos dados da Sony em plataformas online, incluindo os números do Seguro Social
de 47.000 funcionários. Qualquer pessoa que faça login na rede enfrentará sons de tiros,
zumbis e mensagens ameaçadoras. Ele se espalhou pelos continentes e derrubou
quase metade dos dados da Sony.

(Fonte: Fortune)

29. Os hackers do MI6 substituíram as bombas por
bolos de copo:
Todos sabemos que os hackers são pessoas criativas e geralmente vêm com
uma pitada de humor, mesmo que eles estejam trabalhando com um dos maiores espiões
agências do mundo. Em um desses casos, os hackers do MI6 substituíram a fabricação de bombas
tutoriais com receitas de cupcakes no site da Al-Qaeda. E foi uma receita para
não apenas cupcakes. Foi para os melhores cupcakes do mundo.

(Fonte: The Telegraph)

30. Os cibercriminosos mais procurados do FBI: Bjorn
Daniel Sundin e Shaileshkumar P. Jain estão no topo da lista dos mais procurados do FBI
criminosos cibernéticos. Eles fizeram usuários de 60 países comprarem um milhão
produtos de software falsos, publicando anúncios falsos em legítimos
sites. A perda estimada é de US $ 100 milhões e há uma recompensa de US $ 20.000 em
cada um deles.

(Fonte: Federal Bureau of Investigation)

31. Alegadamente, a Coréia do Norte tem um exército
de hackers:
O país com apenas duas conexões de internet com o exterior
O mundo agora se tornou uma superpotência de hackers. A Coréia do Norte é freqüentemente realizada
responsável por ataques cibernéticos em todo o mundo. Tem como alvo bancos, trocas de bitcoin,
redes ferroviárias e assim por diante. Especialistas em segurança cibernética em todo o mundo os consideram
uma séria ameaça.

(Fonte: South China Morning Post)

32.. Operação Shady Rat: É um
dos ataques cibernéticos mais controversos de todos os tempos. Ninguém parece ter certeza de
a extensão dos danos causados ​​por este ataque, e é mera especulação de quem poderia ser
por trás desse ataque. A Operação Shady Rat é um excelente exemplo de como o mundo está entrando
uma era de ciberespionagem.

É uma série de ataques direcionados a
várias organizações governamentais e civis em todo o mundo para obter acesso a
servidores dessas organizações e extraem as informações armazenadas neles. Agências
nos EUA, Índia, Taiwan, Coréia do Sul e Canadá parecem ser afetados por
essa intrusão. Outras vítimas notáveis ​​são as Nações Unidas e Internacional
Comitê Olímpico.

Especialistas da área estão sugerindo que
A China pode estar por trás desse ataque. Tudo parece coerente com o da nação
recursos, ganhos potenciais e sua abordagem usual à guerra cibernética. Alguns
também consideram a Operação Shady Rat o maior ataque cibernético de todos os tempos.

(Fonte: Naked Security, Symantec, Wired)

33. Mt. Roubo de câmbio Gox: Um de
os argumentos a favor da criptomoeda é que é muito mais seguro
do que a forma convencional de dinheiro. No entanto, a maior troca do mundo por
moeda digital caiu vítima do maior roubo digital de todos os tempos.

Mt. Gox perdeu cerca de 740.000 bitcoins para um
cyber hack. É 6% do total de bitcoins existentes e atualmente avaliado em
cerca de US $ 6,2 bilhões. Não foi um evento noturno. Os hackers estavam nele por um
alguns anos. A lenta mas constantemente roubou a moeda digital do
trocar sem que ninguém saiba sobre isso.

(Fonte: Blockonomi)

34. Eles transformaram o Burger King em
McDonald’s:
Nem todos os ataques cibernéticos são por razões monetárias. Às vezes o
os hackers fazem isso por diversão ou para verificar se conseguem. A comunidade do Twitter recebeu
confuso quando a conta oficial do Twitter do Burger King mudou para o McDonald’s. UMA
uma série de tweets estranhos seguiu-o. Os hackers de alguma forma acabaram fazendo
mais do que ruim para o Burger King, pois a conta ganhou um número significativo de
seguidores após o ataque.

(Fonte: Mashable)

Tipos de hackers

Nem todos os hackers são iguais. Você pode
diferenciar entre eles com base em seus motivos e nas maneiras que eles usam para obter
a tarefa realizada.

Você deve conhecer bem seus hackers. Aqui estão um
alguns termos que vale a pena lembrar.

35. Hackers de chapéu preto: Esses são seus hackers estereotipados que não seguem nenhuma lei. Esses hackers obtêm acesso não autorizado aos sistemas e tentam obter alguns benefícios pessoais. Eles estão envolvidos em roubo de dados, transações ilegais, injeção de malware e assim por diante.

(Fonte: Norton)

36.. Hackers de chapéu branco: Estes também
tente encontrar uma fraqueza no sistema, como qualquer hacker black hat. Mas
Os hackers de chapéu branco geralmente têm permissão para fazê-lo. A diferença é que
eles vêm com todas as permissões necessárias e encontram anomalias para se livrar
eles em vez de explorá-los.

(Fonte: Norton)

37.. Hackers de chapéu cinza: Esses hackers
continue cruzando a linha tênue entre o que é ético e o que não é. Eles podem
invadir sistemas sem a permissão necessária, mas depois que eles são
bem-sucedidos, eles informam a autoridade competente.

(Fonte: Norton)

38.. Kiddies de script: O termo é usado
para os hackers que recebem a ajuda de ferramentas já feitas para comprometer
sistemas. Existem muitas ferramentas disponíveis no mercado, que permitem ao usuário
identificar quaisquer vulnerabilidades no sistema.

(Fonte: BestIPHider)

39.. Hacktivist: Hacktivistas trabalham
principalmente por causas sociais. Pode ser qualquer coisa, desde combater o cibercrime
para salvar o meio ambiente. Eles geralmente derrubam sites que publicam sua agenda
ou mensagem no site.

(Fonte: Segurança cibernética dos Estados Unidos
Revista)

40.. Phreaker: Isso pode ser um
classe um pouco diferente do que seus hackers comuns. Um hacker phreaker
nas redes de telecomunicações. Pode ser fazer ligações interurbanas gratuitas
chamadas, para tocar em telefones e para todos os outros fins.

(Fonte: Techopedia)

Fontes

  1. Segurança
    Revista
  2. HackerOne
  3. Statista
  4. Norton
    Relatório de segurança cibernética 2017
  5. Statista
  6. HackerOne
  7. Tech.Co
  8. HackerOne
  9. HackerOne
  10. HackerOne
  11. HackerOne
  12. HackerOne
  13. parede
    Street Journal
  14. Enviar
    Conectados
  15. CU
    Independente
  16. Youtube
  17. AP
    Notícia
  18. o
    Guardião
  19. o
    Hacker News
  20. Vice
  21. Los
    Angeles Times
  22. NPR
  23. o
    Guardião
  24. Com fio
  25. o
    Guardião
  26. Bloomberg
  27. CSO
  28. Fortuna
  29. o
    Telégrafo
  30. Federal
    Departamento de Investigação
  31. Sul
    China Morning Post
  32. Nu
    Segurança, Symantec,
    Com fio
  33. Blockonomi
  34. Mashable
  35. Norton
  36. Norton
  37. Norton
  38. BestIPHider
  39. Estados Unidos
    Revista Cybersecurity
  40. Techopedia
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map