Logo R7.com
RecordPlus

Além da senha ‘LOUVRE’: veja outras gafes históricas de segurança de dados no mundo

Códigos nucleares, grampos telefônicos e ataques hacker são alguns dos casos que mostram que baixa proteção de senhas pode custar muito caro

Internacional|De Charlotte Reck, da CNN Internacional

  • Google News

LEIA AQUI O RESUMO DA NOTÍCIA

  • A quebra de segurança no Louvre evidenciou o uso de senhas previsíveis, como "LOUVRE", causando grandes perdas financeiras.
  • O ciberataque à Colonial Pipeline em 2021 foi facilitado por uma senha comprometida e resultou em um pagamento de resgate de US$ 4,4 milhões.
  • Um escândalo de grampos telefônicos no Reino Unido expôs a vulnerabilidade de figuras públicas devido a senhas simples, levando ao fechamento do News of the World.
  • Dados pessoais de milhões de eleitores britânicos foram acessados por hackers devido à negligência em medidas de segurança, revelando falhas graves na proteção de informações.

Produzido pela Ri7a - a Inteligência Artificial do R7

Relatório de 2014 mostrou que senha do sistema interno de câmeras de segurança do museu francês era "LOUVRE" Reprodução/Record News

Um relatório de segurança de 2014 ressurgiu, nesta semana, mostrando que a senha do servidor que gerenciava a rede de segurança interna do Louvre — o museu de arte de Paris que sofreu uma imensa perda financeira depois que uma equipe de ladrões conseguiu roubar joias históricas no mês passado — era, na verdade, apenas “LOUVRE”.

Mas senhas previsíveis como essas são preocupantemente comuns.


Fazer login em contas de redes sociais, aplicativos de compras e plataformas de assinaturas pode ser uma tarefa trabalhosa que faz muitos arremessarem seus dispositivos em frustração e perguntarem se é necessário contratar uma equipe de especialistas apenas para acessar uma conta pessoal.

Talvez seja hora de considerar que a exigência por combinações de 16 caracteres entre letras, números e símbolos é mais método do que loucura — e aprender com os erros dos criadores de senhas fracas que vieram antes.


Aqui estão alguns exemplos de falhas tecnológicas e infames gafes:

Erro da Colonial Pipeline


Governo americano acusou grupo supostamente sediado na Rússia de realizar ataque contra petrolífera Reprodução/ Record News/08.10

Em maio de 2021, um dos maiores sistemas de oleodutos dos Estados Unidos foi paralisado quando um ciberataque interrompeu abruptamente as operações. Na época, o FBI disse que os hackers responsáveis pertenciam ao grupo criminoso Darkside, supostamente sediado na Rússia.

A Colonial Pipeline informou que sua rede havia sido acessada por meio de uma senha comprometida vinculada a uma conta de rede privada virtual desativada, usada para acesso remoto. A conta não era protegida por uma camada extra de segurança conhecida como autenticação multifator.


Não está claro como os invasores obtiveram as credenciais comprometidas. Mas a empresa afirmou que a senha em questão não era facilmente adivinhável, com o CEO Joseph Blount dizendo a um comitê do Senado dos EUA em junho de 2021: “Era uma senha complicada, quero deixar isso claro. Não era uma senha do tipo Colonial123.” O bloqueio permaneceu até que a empresa atendeu à exigência de resgate, pagando US$ 4,4 milhões (cerca de R$ 23 bilhões, na contação atual) para encerrar o ataque.

No ano seguinte, o FBI havia recuperado milhões de dólares extorquidos da Colonial Pipeline pelo Darkside.

Zero chance de esquecer o código de lançamento nuclear

Segundo Bruce Blair, ex-oficial de lançamento da Força Aérea americana e especialista em política nuclear, entre 1962 e meados da década de 1970 os dígitos mais poderosos do planeta eram simples — oito zeros.

Em uma reviravolta tão absurda quanto a do presidente interpretado por Peter Sellers declarando que a Sala de Guerra era um lugar onde “cavalheiros não devem brigar”, na comédia sombria de Stanley Kubrick, Dr. Fantástico (1964), Blair afirmou que apenas oito zeros separavam os EUA de lançar um ataque nuclear.

Blair disse que uma “regra dos dois homens”, que exigia a presença de dois membros qualificados no local do código de lançamento, era considerada a principal salvaguarda humana, mas a medida nem sempre era confiável. Segundo ele, os dois membros de turno frequentemente organizavam escalas de sono alternativas que deixavam apenas um indivíduo com uma senha simples — e todo o poder.

Eventualmente, o Comando Aéreo Estratégico do país alterou o sistema para incluir um código de habilitação único transmitido à equipe de lançamento por uma autoridade superior. A mudança adicionou mais etapas de segurança ao processo e, como Blair disse, “já não bastava apenas acionar um interruptor.”

A chocante revelação do especialista nuclear veio décadas após se decidir que digitar apenas oito zeros talvez fosse um pouco vago quando se tratava de iniciar uma guerra nuclear.

Uma empresa de 158 anos afundada por hackers

Centenas de empregos foram perdidos quando uma empresa de transporte descuidada no leste da Inglaterra foi derrubada por um grupo de hackers, segundo a mídia britânica.

A empresa KNP, de Northamptonshire, foi alvo em junho de 2023 do grupo Akira, que obteve acesso ao sistema da companhia adivinhando a senha de um funcionário. Uma vez dentro, os hackers criptografaram os dados da KNP e bloquearam seus sistemas internos antes de exigir um resgate.

Incapaz de efetuar o pagamento, a empresa perdeu seus dados, e o negócio de 158 anos faliu.

O diretor da KNP, Paul Abbott, admitiu que nunca contou ao funcionário com a senha fraca que foi sua informação a comprometida e provavelmente responsável pela ruína da empresa. “Você gostaria de saber se fosse você?”, disse Abbott à BBC.

Leia mais

Escândalo de grampos telefônicos

Hugh Grant, o príncipe Harry e Sienna Miller estiveram entre as celebridades que foram vítimas de grampos telefônicos durante um escândalo perpetrado por tabloides britânicos que durou vários anos.

Investigações formais começaram após denúncias de que informações pessoais compartilhadas apenas em âmbitos privados eram rotineiramente expostas nas primeiras páginas dos jornais nacionais, causando angústia e comprometendo a segurança dos alvos.

As investigações descobriram que as caixas postais de figuras públicas foram invadidas por jornalistas e investigadores particulares contratados por publicações que presumiam que poucas pessoas alteravam o código de acesso padrão da caixa postal fornecido com o aparelho. Combinações simples como 1111, 4444 e 1234 eram usadas para acessar as mensagens.

O escândalo dos grampos telefônicos no Reino Unido levou ao fechamento do News of the World em 2011, seguido por um inquérito sobre as práticas e a ética da imprensa britânica.

Uma ex-hacker agora líder do partido de oposição

Como líder do Partido Conservador do Reino Unido e chefe da oposição, Kemi Badenoch passa muito tempo criticando o atual governo britânico. Mas seu histórico não é exatamente impecável.

Em 2018, a política confessou ter invadido o site oficial da parlamentar trabalhista Harriet Harman uma década antes e alterado o conteúdo para ser pró-Conservador.

Mas não foi um crime engenhoso — a senha necessária para editar o site de Harman era, de fato, “Harriet Harman”.

Badenoch, que não era parlamentar na época do hack, desde então pediu desculpas, chamando o ato de uma “brincadeira tola.”

Dados pessoais de milhões de eleitores britânicos vulneráveis

O próprio nome utilizado como senha fez página de parlamentar britânica ser invadida REPRODUÇÃO/RECORD NEWS

De agosto de 2021 até 2022, cibercriminosos obtiveram acesso a computadores contendo os Registros Eleitorais — listas de nomes e endereços de milhões de eleitores em todo o Reino Unido, segundo o órgão regulador de privacidade de dados do país.

Uma investigação do ICO (Gabinete do Comissário de Informação, no português) disse que os hackers acessaram o sistema imitando uma conta de usuário legítima. O ICO determinou que isso foi possível porque medidas de segurança adequadas foram repetidamente negligenciadas.

Softwares projetados para corrigir falhas de segurança não foram instalados, e o órgão falhou em impor uma política que garantisse que os funcionários usassem senhas seguras. Durante as investigações, o ICO encontrou 178 contas de e-mail ativas usando senhas idênticas ou semelhantes às definidas pelo departamento de TI da organização quando as contas foram ativadas.

A Comissão Eleitoral foi formalmente repreendida por sua negligência. Nenhuma evidência de uso indevido dos dados foi relatada.

Fique por dentro das principais notícias do dia no Brasil e no mundo. Siga o canal do R7, o portal de notícias da Record, no WhatsApp

Últimas


Utilizamos cookies e tecnologia para aprimorar sua experiência de navegação de acordo com oAviso de Privacidade.