WannaCry: As razões por detrás de um RansomWare

Os motivos não poderiam ser mais graves que os enfrentados hoje. Um poderoso vírus se espalha a uma impressionante velocidade e em força. Sequestra computadores, e sim!! Evitamos mesmo as aspas, porque ele sequestra mesmo. Obrigando as suas vitimas ao pagamento duma especie de coima em Bitcoins a moeda virtual digital criada por uma figura que de tão sinistra até faria o grafiteiro Britânico Banksy morrer de inveja.

Vírus que sequestram os dados dos computadores e pedem resgates, os chamados RansomWares, não são uma novidade, existem aos montões. Em Angola, pelo menos em uma vez pediram-me que auxiliasse uma situação desse tipo. Não são tão vulgares por aqui. Os seus criadores querem dinheiro e por isso escolhem a dedo os seus alvos. Africa, com excepção da Africa do Sul, não é ainda um mercado bastante atrativo. O seu burocrático sistema financeiro não facilita os pagamentos que os seus criadores tanto anseiam.

Este tipo de ameaça parece ter surgido na Russia por volta do meio da década de 2000. A principio as primeiras versões limitavam-se a comprimir arquivos selecionados, subscreviam os originais e pediam um resgate em que a contraparte (vitima) voltaria a ter acesso aos seus documentos por meio dum pagamento de algumas centenas de dólares. Consumado o pagamento, a vitima teria então acesso a password dos ficheiros sequestrados em formato .zip.

Ora, não e que isto começou por se revelar um bom negocio? Foi a isca necessária para que jovens talentosos e desempregados das nações da Europa do Leste, incluindo Romênia e mais um pouco pelo Médio Oriente, abrangendo a Turquia, encontrassem ali o ganha-pão que tanto ansiavam, esgotado que se mostrava o ‘modelo antigo de financiamento’ através de invasão a bancos, sistemas financeiros e afins. Sabe-se que estes últimos estavam cada vez mais a sofisticar-se e a ganhar experiencia de combate contra hackers.

Com as mentes brilhantes a funcionar e a enveredarem pelo ‘negocio’ era só uma questão de tempo para que se notassem esquemas de sofisticação intrigantes.

O surgimento dos Police Ransomware

Os métodos de massificação de infecção das vitimas por RansomWare contam sempre com uma modalidade não técnica, mas sim psicológica do hacking, conhecida como engenharia social. Nela as vitimas são induzidas a realizarem uma acção por meio duma mensagem falsa (fake news) e geralmente com conteúdo sensacionalista, alarmante ou gratificante.

simple-ransomware-infection-chain-1-1

Esquema de infecção por RansomWare

O uso de correio eletrônico falso não é uma novidade, mas estes hackers sabem que os usuários estão cada dia mais sensibilizados com o que recebem na caixa de correio eletrônico. Neste contexto, preferiam agora camuflar-se na capa de quem eles sabem que os usuários confiam. Não era raro por isso, invadirem servidores de correio eletrônico, sistemas de e-mail marketing e até websites de comercio eletrônico, onde disparavam landing pages contendo links para arquivos maliciosos, ou explorando falhas de segurança de browsers. Sao conhecidos casos de lojas de comercio eletrônico de grifes de luxo invadidas para esse fim. O mote não eh nada inocente. Eles sabem aonde encontrar quem tem poder financeiro, bastando para isso usar métodos de Geolocation das API’s (Application Programming Interfaces) de seu interesse e assim produzirem a mensagem correcta na língua nativa da vitima.

O aparecimento dos CryptoLocker’s e dos Crypto-ransomware’s

Rapidamente os sistemas de antivírus e antimalware tornaram-se mais eficazes no combate a este tipo de pragas, e os sistemas eram recuperados com alguma facilidade. Bom, foi exactamente isso que motivou o aparecimento dos CryptoLockers, algo bem diferente dos primeiros RansomWares que comprimiam os ficheiros em formato .zip com password, este facilmente desbloqueável.

Os CryptoLockers por seu lado usam criptografia forte e possuem uma certa parte vingativa. Ora, se o RansomWare é apagado, nada garante que os dados serão recuperados, porque estes estão encriptados com criptografia assimétrica, o que significa que existe uma chave para encriptar os ficheiros sequestrados e outra para desencriptar os mesmos ficheiros. Essa variante é bastante agressiva. Se um antivírus apaga o RansomWare, o que eh expectável, o RansomWare activa um contador regressivo no wallpaper do ambiente de trabalho ou uma janela de Graphical User Interface (GUI) do computador . Se a vitima durante esse período (que podem ser alguns dias) não realizar um determinado pagamento dum determinado montante, simplesmente perde a possibilidade de recuperar os ficheiros a menos que consiga desencriptar os ficheiros encriptados com algoritmos RSA e AES+RSA (criptografia simétrica), dizem que com chaves a 2048 bits. Isso exigiria um poder de computação brutal, só acessível a centros de computação e agencias de segurança, embora alguns fabricantes de antivírus têm liberado algumas ferramentas para tal. Ora, neste caso um antivírus é inútil. O sistema não esta mais infectado, contudo, a vitima tem todos os seus ficheiros (word, excel, txt, ppt, vídeo, musica etc) bloqueados porque estão encriptados.

A sanha chega a tanto que o Wallpaper ou a mensagem do GUI do RansomWare recomenda mesmo a reinstalação do já detectado e apagado RansomWare para conseguir realizar o pagamento, sob pena da perda definitiva da possibilidade de recuperação da chave de desencriptação, findo o prazo de pagamento do resgate.

Bitcoin, a CryptoMoeda

Para evitarem riscos de rastreamento em pagamentos de resgate recebidos e rastreados pelo sistema financeiro mundial, os Hackers começaram a preferir pagamentos em CryptoMoedas (CryptoCurrencies), um tipo de dinheiro digital e encriptado, conhecidas como Bitcoins (BTC). Em Janeiro de 2016 1 BTC equivalia a 431 U$D. Em Março de 2017 já tinha valorizado a 1.082,55 U$D.

WannaCry, um novo paradigma?

Para mim a resposta é um retumbante não. Não existe nada de novo no WannaCry que possa suscitar nos especialistas um grande alarme, a não ser o facto de que temem perder o emprego por terem as redes desprotegidas negligentemente. Sabe-se que esta versão de RansomWare tem estado a infectar milhares de computadores pela Europa, Estados Unidos e America do Sul, contudo, ainda não se sabe a sua origem, nem os motivos por detrás. O que se sabe, isto sim, é que ele tira proveito duma falha do Windows para ganhar privilégios de execução ou de técnicas de infecção por e-mail, e se replicar pela rede interna por meio da exploração duma falha conhecida no protocolo SMB do Windows.

Wana_Decrypt0r_screenshot-1

A tela GUI do Vírus WannaCry

Ora, o que espanta aqui é que estas técnicas eram também utilizadas por algumas ferramentas da Agencia Nacional de Segurança dos EUA (NSA), por isso se supõe que elas poder ao estar em mãos alheias.

A existência de ferramentas automatizadas de ataque não é algo propriamente novo no mundo do hacking. Desde o inicio dos anos 90 que elas começaram a ser criadas, primeiro por Wietse Wenema e Dan Farmer, depois a Federal Bureau of Investigation (FBI) com o tenebroso farejador de pacotes Carnivore que desenvolveu-se para algo mais sofisticado com o conceito PRISM da NSA. O inicio dos anos 2000 foi a galinha dos ovos de ouro desse mercado com o aparecimento duma amalgama deles, dos mais eficientes aos mais óbvios, a maior parte a explorar falhas de segurança no Windows. As ferramentas da NSA apenas vieram a tona por meio das revelações do ex-espião Norte-Americano Eduard Snowden, entretanto foragido em Moscovo.

A culpa não pode morrer solteira

O admirável neste imbróglio é a revelação espantosa, que grandes instituições como Portugal Telecom, EDP, Ministério do Interior Russo, Hospitais Londrinos e tantas outras tenham se deixado infectar porque mantinham em funcionamento computadores sem as actualizaçoes de segurança. Ora, vejam só!! Actualizar computadores em rede é tao só mais difícil quanto são as burocracias do pessoal da administração da rede, descansadinha na tipoia dos antivírus e firewalls de borda, esquecendo por completo o usuário final, este muito mais vulnerável a actividades de crimes informáticos. De nada adianta proteger a fronteira, se o interior não esta preparado e poderia estar com uma simples actualização do sistema já a muito disponibilizado pela Microsoft. No entretanto é de notar o diminuto grau de infecção por parte de usuários singulares do Windows, o que pode ser explicado primeiro, porque os seus sistemas se actualizam automaticamente pelo Windows Update e segundo, por causa da segmentação natural das redes provedoras de serviço.

Propagacao wannacry

Como o WannaCry se espalha na rede

Neste contexto, a culpa não pode morrer solteira. Não se pode agora acusar a Microsoft de ser o menino mal comportado. Não é verdade!! Não seria até anormal encontrar copias de Windows piratas, mesmo havendo licenças disponíveis e compradas, mas que por mero capricho não foram simplesmente actualizadas. Usar copias piratas do Windows é uma faca de dois gumes. Você não tem garantia de nada, nem de reclamar com o fornecedor.

Esquemas de protecção

Proteger-se pode ser tao simples quanto a simples capacidade de nos vermos vitimas dessa situação. Isto é como na vida real: A não ser que exista uma catástrofe e elas acontecem, nunca devemos descurar os cuidados básicos: manter o sistema actualizado, não baixar arquivos potencialmente danosos, usar um browser seguro como o google chrome, não usar sites de compartilhamento duvidosos, manter um bom antivírus sempre actualizado. Para os administradores de rede, devem manter restrições ao protocolo SMB, ou corrigir as falhas dele nos dispositivos finais, devem procurar segmentar a rede por meio de VLAN’s, activar as rules adequadas nos sistemas de deteccao de intrusos (IDS) e configurar correctamente os firewalls de borda.

Tecnologias que irao sobressair em 2016 segundo a Brocade (Top Netw Trends according to Brocade)

Brocade-network-solutions-670x420

A Brocade é um dos maiores players mundiais em tecnologia de SAN/Fibre Channel. Até pensando que é uma empresa nova, o seu impacto no segmento de fibra é já respeitado. Como nao podia deixar de ser, eles deixaram claro sobre aquilo que eles pensam que serao as tecnologias de rede com maior impacto em 2016.

Brocade is a world dominant player in SAN/Fibre Channel market. As it couldn’t not fail to be, Brocade has their vision about the 2016 Topic Trends in Network industry.

Google Maps GPS Navigation finalmente disponível para Angola

Da utilidade do Google Maps nem adianta mais debruçar. O que não se entendia mesmo, era porque razão não era possível receber sugestões de voz sobre rotas em tempo real em Angola e diversos países Africanos, tendo como base, origem e destino, não usando as antenas de radio-frequência das operadoras telefônicas, mas sim o apurado GPS.

É uma tecnologia duma utilidade incrível. Uma vez dessas na Europa, vem um turista ter comigo a perguntar sobre uma rua que ele nao conseguia localizar com um mapa de papel, daqueles altamente confusos, onde você não sabe se esta a subir ou a descer, enfim. Perguntei a mim mesmo como era possível em pleno seculo 21 em plena Europa, e com um recurso como o Google Maps GPS Navigation acontecer aquilo. Para mim so podia mesmo ser por uma especie de nostalgia ou glamour Europeísta, só pode.

O Google Maps GPS Navigation te conduz aonde você deseja ir, e a margem de erro é minima.

Google-Maps-navigation

Google-Maps-navigation

Sim, agora com o uso deste sistema de posicionamento global é possível por exemplo receber orientações de voz sobre rotas, seja andando a pé, de táxi de kupapata ou de carro próprio.

Download aqui.

Stephen Hawking e as possibilidades da seleccao Inglesa de futebol no Mundial do Brasil

Stephen Hawking despensa apresentações. Professor Lucasiano[1] da universidade de Cambridge, é considerado um dos mais brilhantes físicos teóricos do mundo ainda em vida. Tem realizado grandes contribuições nas matérias de cosmologia teórica, matemática aplicada, física teórica e gravidade quântica.

 

Stephen Hawking

Stephen Hawking e a expressão matemática que se cumprida, define a vitoria da equipa Inglesa no Mundial 2014

Apesar de ser uma especie de ‘rato de laboratório'[2] Stephen também sabe divertir-se. Mesmo estando limitado fisicamente por causa de ter contraído a rara doença Esclerose Lateral Amiotrófica, que degenera os ossos do corpo sem afectar a inteligencia, ele tem feito algumas coisas interessantes, como por exemplo participar em gravações de musicas, participação de documentários, conferencias, visitas etc.

Bom, a selecçao Inglesa de futebol, já sabemos como ela é: Bons jogadores, do nível de Ronnie, Lampard, Kerry, Ashley Cole, etc etc. Acontece, que é uma selecçao que não ganha nada!!! Pratica um bom futebol, mas baqueia sempre na hora H.

Stephen Hawking pensa que isto está ligado a uma serie de factores. Analisou os dados de todos os jogos desde a ultima vez que a selecçao Inglesa ganhou um campeonato do mundo, isto é, nos anos 60 e chegou a expressão matemática que segundo ele pode levar a Inglaterra a ser campeá do mundo no mundial 2014 a ser disputado no Brasil. Algumas dessas condições são as seguintes:

Factores Favoráveis

1 – Jogar com um arbitro Europeu contra o Uruguai dia 19 de Junho. Segundo ele a Inglaterra ganhou 63% de suas partidas jogando com árbitros Europeus que são mais favoráveis ao estilo de jogo Inglês e menos a favor do estilo de jogo Sul Americano de jogadores como Luiz Suarez que estão constantemente a ‘atirarem-se’ ao relvado.

2 – Jogar com o equipamento vermelho em vez do branco confere uma outra agressividade a seleccao Inglesa, ele garante. Desta forma os jogadores se sentem com uma atitude mais ‘agressiva’ e tendem a um esforço maior para ganharem os jogos.

3 – A presença de esposas e  namoradas é irrelevante.

4 – Um esquema 4-3-3 é mais favorável que um esquema de 4-4-2.

Factores Contra

1 – O calor a altitude e a distancia jogarão contra a selecçao Inglesa. Por exemplo ele considera que um aumento da temperatura em 5 graus Celsius reduz a probabilidade da Inglaterra ganhar em 59%, mas se jogarem a um determinado nível abaixo do mar essa probabilidade aumenta.

2 – Estar distante de casa, causará choques culturais, e Jetlags que não são favoráveis selecçao Inglesa.

Melhor Marcador

Stephen Hawking, afirma por outro lado que o melhor marcador da selecçao Inglesa será Daniel Sturridge e não Wayne Ronnie como poderíamos pensar.

O Uruguaio Luiz Suarez (a esquerda) e O Inglês Daniel Sturridge irão marcar presença no Mundial 2014

O Uruguaio Luiz Suarez (a esquerda) e O Inglês Daniel Sturridge irão marcar presença no Mundial 2014

Ele baseia a sua afirmação novamente recorrendo a probabilidade e estatística, mas também afirma que não se precisa ser um grande matemático para se prever isso. Ele diz que Sturridge marca uma vez a cada 108 minutos de jogo, ao passo que Ronnie o faz a cada 144 minutos. Acrescenta, por outro lado que factores psicológicos irão concorrer contra Wayne Ronnie que está menos motivado que Daniel Sturridge.

[1] – Uma especie de Isaac Newton da actualidade.

[2] – Um cientista no verdadeiro sentido da palavra.

Fontes:

Marca.es – http://www.marca.com/2014/05/28/futbol/mundial/inglaterra/1401299291.html
BBC.com – http://www.bbc.com/news/uk-27608788

PRISM: Isso é alguma novidade?

Não tenho duvidas que já não adianta falar mais sobre o PRISM, porque quase tudo já foi revelado a imprensa sobre ele. Sua capacidade de aceder facilmente aos dados pessoais de quem quer que seja com um ou dois cliques no rato, espantariam até pessoal optimista da craveira de George Orwell.

O PRISM é ‘abastecido’ de informações de diversas fontes diferentes

No entanto, muito mais do que ficar espantado com o PRISM, fiquei mesmo, sim admirado, com o espanto das pessoas perante revelação da existência de tal programa. É que ao que consta daquilo que venho acompanhando desde 2000/2001, o PRISM já existia, embora parece que com outros nomes, ou seja os EUA sempre tiveram os seus sistemas de vigilância electrónica.

Vamos então a uma resenha, se você esqueceu, provavelmente lembrará da maior parte deles:

1 – FBI Carnivore

Esse sistema de vigilância electrónica deu que falar no inicio de 2000. Tratava-se entretanto de algo bem ‘simples’. Um computador com Windows NT ou 2000 e um software farejador de pacotes em modo promiscuo (ou seja, ‘recebia’ tudo) que ficava estrategicamente posicionado nos provedores Internet de interesse da vigilância do FBI. Como eram muitos dados a serem recebidos em submúltiplos de segundo, o software actuava como um classificador de dados, armazenando e descartando informação. Essa forma de actuação do software, bem como o facto de ter sido revelado a imprensa fizeram o FBI descontinuar o seu uso.

A repercussão dele foi tanta que tive um colega em 2001 que dizia de pés juntos que conhecia pessoas em Luanda que usavam o Carnivore. Claro que o colega estava a viajar, mas deu para medir o impacto da informação sobre o Carnivore (também, com um nome desses?).

2 – Prosecutor’s Management Information System (PROMIS)

As informações sobre o PROMIS são tão movie style que até hoje me pergunto se realmente chegou a existir. Em 2000/2001 dizia-se que era um software que podia saber o numero da sua conta bancaria, e rastrear suas transacções financeiras em qualquer parte do mundo, aliás este foi o objectivo numero um da sua criação. Diz-se dele que não dependia da Internet para transmissão dos dados colectados, mas sim, ficou teorizado que o PROMIS era vendido e introduzido nas empresas alvo juntamente com hardware. Este ultimo tinha instalado secretamente um sistema de transmissão dos dados recolhidos via espalhamento espectral, o que até faz todo sentido, porque quem leu um bocado de técnicas de modulação CDMA sabe que o sinal aparece como ruído e os códigos de espalhamento pseudo-aleatórios tornam difícil a interpretação da informação.

Entretanto, entre informações ‘enroladas’, como por exemplo, aquele que dava conta que Bin Laden tinha uma copia dele (é, vocês devem lembrar do ‘computadorzeco’ encontrado em Abbottabad, lol), praticamente nunca foram confirmadas, por fonte oficial. Hoje já quase que não existem pessoas interessadas em falar sobre ele.

3 – National Security Agency (NSA) ECHELON/Five Eyes/UKUSA

Esse é o único que eu acredito que podia existir. Trata-se já, dum sistema de maior dimensão e com uma abrangência geográfica bastante interessante, passando pelos USA, UK, New Zealand e Austrália. Diz-se dele como um conjunto de sistemas SIGINT (Signal Intelligence) capazes de interceptar comunicações que envolvam transmissões radio, fax, email e web. Para isso beneficia-se de estar  instalado estrategicamente e com recursos tecnológicos de elevada capacidade de intercepção via rádio e via sistemas de comutação de provedores de telefonia e Internet.

File:120715 Grondstation Nationale SIGINT Organisatie (NSO) Burum Fr NL.jpg

Por outro lado, poderosos filtros que actuam em tempo real conseguem classificar a informação de forma mais apurada e ‘disparar alarmes’ para interceptores, escutas e gravadores de dados e voz. Essas características fazem dele algo diferente do ‘modesto’ Carnivore.

4 – National Security Agency (NSA) PRISM

Os anos foram passando, veio o 11 de Setembro, o nível de vigilância electrónica aumentou, mas sobretudo também, apareceu um novo conceito da utilização da Web: As redes sociais. A quantidade de informação que essas redes começaram a gerir era dum espanto brutal. Sempre se disse, e sempre se desconfiou que Microsoft, Google, Facebook, etc, entregavam dados de quem quisessem a quem ‘de direito’ pedisse. Essas informações nunca foram confirmadas por essas empresas e até hoje mesmo com o escândalo do PRISM e que envolve também um outro escândalo recente envolvendo escutas na telefónica Verizon, continuam veementemente a negar qualquer envolvimento. E nós estamos a falar de volumes de dados completamente ‘galácticos’. Só o Facebook possui mais de 50 biliões de fotos e 1 bilião de utilizadores. O Google transacciona milhões de comunicações e pedidos por segundo, portanto gerir e interpretar isto não é brincadeira de crianças. Ou pelo menos não era até a bem poucos anos, porque de um tempo a esta parte foram sendo feitos avanços importantes na interpretação de dados, reconhecimento facial e reconhecimento de voz, ao ponto de termos disponíveis em dispositivos domésticos como Smartphones e televisores inteligentes. São esses avanços que permitiram a  Edward Snowden sentar na sua cadeira na sede da NSA e saber da vida de quem ele quisesse saber, sem supervisão de ninguém.

No meu entender só pode se espantar com essas informações quem tem algo a esconder. Quem não tem nada a esconder não tem motivos para estar preocupado com o facto de existir uma rapaziada que gosta de andar ao ‘farejote’ de informações sobre a vida dos outros. Pensar que um país como são os USA se mantém de pé, sem andar ao ‘bisbilhote’ da vida alheia é pura ilusão. E vão continuar independentemente de quem reclamar disso. É a conjuntura dum sistema mundial que está no seu fim e não tarda irá colapsar.

Angola poderá adotar padrao Japones de Televisao Digital

A recente visita do vice Japonês para as Telecoms Morita Takashi pode significar que Angola ao contrario da África do Sul deverá adotar o padrão de televisão digital ISDB-T ou o ISDB-Tb/International a versão Brasileira que introduz significativas melhorias em relação a interacção e a compressão.

Uma das coisas que me entusiasma em relação ao padrão ISDB-Tb é que o Brasil já está muito avançado em relação ao middleware Ginga que permitirá a desenvolvedores criar canais de interacção usuário/central/usuário. Quem vai ganhar com isso são os grandes provedores de midia e mesmo os pequenos, que terão os seus conteúdos digitalizados. A televisão deixará de ser um mero receptor para um dispositivo inteligente de output o que permitirá aos video clubs na falência venderem conteúdos aos clientes que não precisarão mais de sair de casa para ir alugar um filme. Aliás nem precisarão sair de casa para cadastrarem-se no video club.

Os 10 maiores hackers da Decada 2000-2010

Não vou entrar em discussões desnecessárias sobre o que é um hacker ou cracker. Para mim hacker/cracker é quem ataca, quebra e ponto final.

Em condições normais esta lista seria feita em 2009. Contudo se analisarmos que 2010 é um numero mais relembrativo que 2009 faz todo sentido que assim seja.

A metodologia usada é baseada não necessariamente na mediatização, mas muito mais no impacto dos actos em si. E na minha opinião são os seguintes abaixo listados:

David Litchfield – Ex-atleta e formado em zoologia, este Inglês é reconhecido como uma das autoridades mundiais em segurança de Bases de Dados e servidores Windows. Meteu os tipos da Oracle a correr dum lado para outro quando descobriu centenas de falhas no Servidor de Base de dados da mesma, o mais usado do mundo. Fez mais ao encontrar mais de 492.000 servidores de bases de dados Oracle e SQL Server acessiveis a partir da Internet sem qualquer protecção de Firewall. O worm Slammer que se espalhou em servidores SQL Server da Microsoft foi ‘graças’ a uma das 24 falhas que o mesmo descobriu em pouco tempo. Quando o Windows Server 2003 foi lançado a Microsoft ‘reclamou’ o sistema como inviolável. David quebrou esta inviolabilidade.
Considerado por muitos como o pai do SQL Injection, publicou inúmeros papers aquando da sua vigência como owner da NGSSoftware e empregado na @Stake. Em 2003 foi considerado o melhor caçador de bugs do mundo, em 2008 empreendedor do ano.

Barnaby Jack – Até poderia passar em branco nesta lista, não fosse ter descoberto formas de ataques em caixas ATM e criação de rootkits para as mesmas.

Segundo Barnaby, as ferramentas que ele criou para hacking em ATM são de tal forma fáceis de usar que até mesmo uma criança poderia usa-la, contrariando a dificuldade conhecida em se atacar caixas ATM.


Chris Paget
– Outro que também podia ser descartado pela nossa lista, não fosse o facto de ter descoberto como interceptar chamadas GSM.

Dan Kaminsky – Em 2008 descobriu falhas em servidores DNS entre os quais o muito usado BIND, o que por si só permitira a um atacante transferir tráfego Internet para onde quisesse.

O estrago poderia ter sido muito grande não fosse a responsabilidade com que se efectuaram patches em provedores de grande dimensao.

 

HD Moore – Quando ouvi falar dele a quase 10 anos, era já conhecido pela ‘scene’, mas sem muita significância, até ter criado o Metasploit, uma estranha framework que permite executar exploits duma forma muito mais facilitada. Nas mãos dum utilizador médio, o Metasploit é uma arma poderosíssima, que o digam os sites atacados por meio do Bug do DNS descoberto pelo Kaminsky e disseminado pelo HD Moore via Metasploit.

 

 

Dino Dai Zovi – Este também é outro que poderia não estar nesta lista, mas está por um motivo muito claro: Antes dele o MAC ‘era uma vez um sistema muito seguro chamado MACINTOSH’. Dino no concurso PWN2OWN na CanSecWest 2007, provou que não era bem assim.

 

 

 

 

 

Samy Kamkar – Ninguem na prática, acreditava em worms pela web. Samy mostrou que era possível criando um worm que no myspace espalhou-se dum jeito tao impressionante que em menos de um dia já um milhão de pessoas no myspace haviam sido infectadas, embora fosse um worm completamente inofensivo. Hoje percorre o mundo em palestras sobre segurança web.

 

 

 

Jeremiah Grossman – Dispensa apresentações. Uma das maiores autoridades de web security. Considerado um dos criadores do conjunto de tecnicas de ataque conhecidos como XSS ou Cross Site Scripting.

 

 

 

 

 

Phenoelit – É um dos melhores grupos de hackers da Alemanha. Sempre que aparece, publica novidades em ‘exploitaçao’ de equipamentos de hardware com ênfase em roteadores. Felix ‘FX’ Lindner o seu mais notavel membro é conhecido por palestrar em diversos assuntos que envolvem segurança de roteadores Cisco, impressoras HP e telemoveis Blackberry.

 

 

 

 

 

Gary Mckinnon – Não sei ao certo o que fez este escocês. Diz-se que é o maior hacker do mundo, acusado de penetrar em 97 computadores da NASA e das forcas Armadas dos EUA. Aguarda extradição aos EUA.