Hacker Cosmo explica as ferramentas que usava para invadir sites e roubar dados

image_pdfimage_print

O hacker conhecido como “Cosmo the God” (Cosmo, o Deus, em uma tradução livre) se tornou conhecido por ser a principal mente por trás do grupo UGNazi. Com somente 15 anos de idade, o jovem usou diversas táticas de engenharia social para conseguir dados que permitiram realizar invasões a companhias como a Amazon, Apple, AT&T, PayPal, AOL, Netflix, Network Solutions e Microsoft, entre outras.

O UGNazi se tornou conhecido por ter feito alguns dos principais ataques DDoS de 2012, cujos alvos principais foram sites pertencentes a instituições financeiras e órgãos do governo norte-americano. Entre suas vítimas estiveram a NASDAQ, a CIA e o popular site 4Chan, que teve seu tráfego desviado durante alguns minutos para a conta do Twitter pertencente aos hackers.

Em maio deste ano, Cosmo usou suas técnicas para invadir uma agência de cobranças, o que lhe garantiu acesso a 500 mil números de cartões de crédito. Para completar, ele usou seu conhecimento para invadir contas de sites como o Best Buy, Buy.com, Live.com (que engloba o Hotmail, Outlook e a Xbox LIVE), entre outros.

O jovem foi preso em junho de 2012 junto com dezenas de outras pessoas acusadas de participarem de atividades criminosas. Em entrevista à Wired, ele afirma que sequer tem certeza de quais acusações existem contra ele, pois perdeu a conta de quantos ataques ele realizou durante o tempo que passou no UGNazi.

Humanos: o elo fraco de qualquer sistema

Cosmo revela que a principal ferramenta que ele usava para conseguir invadir algum site eram suas habilidades sociais. Em vez de recorrer a keyloggers ou outros softwares especializados em espionagem digital, muitas vezes bastava realizar algumas procuras em sistemas de buscas e algumas ligações para obter as senhas que garantiam acesso irrestrito a algum serviço.

Para redirecionar o tráfego do 4Chan, por exemplo, tudo que ele precisava era das informações pertencentes a Matthew Prince, CEO do CloudFlare (companhia responsável por fornecer o DNS do site). Após obter o número do seguro social do executivo, o hacker ligou para a AT&T e usou essa informação para recuperar a senha que Prince usava em sua conta no Gmail — feito isso, ele obteve acesso a todas as informações de que precisava para realizar o ataque.

Segundo Cosmo, a maior arma para um hacker descobrir as informações de que precisa é mostrar confiança e conhecimento sobre um sistema ou alguma pessoa. Muitas vezes, ele se passava por um membro de uma empresa como forma de obter logins e senhas que deveriam permanecer confidenciais, algo que se mostrava algo extremamente fácil de ser feito.

“Você pode invadir praticamente qualquer companhia se disfarçando como um agente dela”, disse ele enquanto exibia um sorriso de orgulho em seu rosto. “A maioria das pessoas vai cair nesse truque a não ser que tenham sido treinadas para não fazer isso. Mas a maioria das empresas não faz isso”, complementa o jovem.

Segundo o hacker, muitas vezes o processo de invasão exigia realizar diversos contatos, porém os obstáculos nunca se mostravam realmente difíceis de serem superados. Para conferir mais detalhes da história de Cosmo e saber os erros que levaram ele a ser preso, confira o artigo completo no site da Wired (em inglês).

Fonte: Wired

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!