Na década de 1990, a popularização do e-mail trouxe uma nova onda de ataques cibernéticos, como o e-mail bombing e os Sendmail exploits, técnicas que consistiam no envio massivo e automático de milhares de mensagens para uma mesma caixa de entrada ou servidor, com o objetivo de sobrecarregar o sistema. Para conter esses ataques, foi necessário o desligamento simultâneo de milhares de servidores. De maneira semelhante, atualmente, a informatização e a globalização ampliaram ainda mais a ocorrência de problemas de cibersegurança, como evidenciado no recente caso do Gmail, que, embora noticiado de forma equivocada, serviu para dar visibilidade ao tema e às ameaças contemporâneas, entre elas a engenharia social, os ataques de negação de serviço distribuída (DDoS) e falhas de software. Estima-se que o cibercrime tenha causado um custo total anual de cerca de US$ 950 bilhões, interrupção de serviços e recuperação de sistemas, enquanto ataques de ransomware aumentaram 105% em 2021, afetando empresas, hospitais e órgãos públicos Tais fatores podem gerar graves consequências, como prejuízos financeiros, roubo de identidade e interrupção de serviços públicos.
Atualmente, as ameaças cibernéticas modernas exploram tanto vulnerabilidades humanas quanto técnicas. Entre elas, destacam-se os ataques de engenharia social, em que usuários são induzidos a fornecer informações confidenciais, como senhas ou dados bancários, através de mensagens falsas que simulam serviços legítimos, prática conhecida como phishing. Outro vetor de ataque são as explorações de vulnerabilidades de software, que aproveitam falhas no código para executar comandos não autorizados, obter acesso privilegiado ou controlar sistemas remotamente, exemplos incluem buffer overflow, quando um programa aceita mais dados do que pode armazenar, sobrescrevendo memória, e remote code execution (RCE), em que o invasor executa código malicioso à distância.
Além disso, há a disseminação de malware, software malicioso que compromete a integridade e confidencialidade do sistema, incluindo o ransomware, que criptografa arquivos e exige pagamento para liberá-los, frequentemente se espalhando de forma semelhante a worms. Ataques de força bruta tentam adivinhar senhas ou chaves criptográficas testando sistematicamente combinações, muitas vezes acelerados por hash cracking com GPUs. Os ataques de negação de serviço distribuída (DDoS) utilizam redes de computadores infectados, chamadas botnets, para sobrecarregar servidores com tráfego massivo, podendo incluir variações como amplification attacks, que aumentam o impacto usando respostas de terceiros. Por fim, há técnicas de injeção de código em aplicações web, como SQL Injection (SQLi), que manipula consultas a bancos de dados, e Cross-Site Scripting (XSS), que injeta scripts maliciosos em páginas visitadas por usuários, comprometendo dados e sessões.
Em agosto de 2025, surgiram alegações sobre uma suposta falha de segurança no Gmail que teria comprometido dados de até 2,5 bilhões de usuários. No entanto, de acordo com reportagem da Inc., uma renomada revista e site jornalístico americano especializado em negócios e tecnologia, o Google esclareceu que essas alegações eram infundadas e que as proteções do Gmail permanecem “fortes e eficazes”. Na verdade, o incidente envolveu o serviço de banco de dados corporativo do Google, o Salesforce, que expôs algumas informações públicas de empresas de pequeno e médio porte. Embora o Gmail não tenha sido comprometido, esses dados podem e foram utilizados para ataques de phishing. Ainda assim, o Google recomendou fortemente a mudança periódica de senhas e o uso da autenticação de dois fatores (2FA).
Um dos casos mais famosos envolvendo hacking é o da Sony Pictures em 2014, quando hackers atribuídos à Coreia do Norte invadiram os sistemas da empresa, vazando e-mails internos, roteiros, dados financeiros e informações pessoais de funcionários. Um grupo autodenominado “Guardians of Peace” (GOP) utilizou uma variante do malware destrutivo conhecido como Shamoon, projetado para apagar dados e tornar os sistemas inoperantes, interrompendo as operações da empresa. Além disso, os atacantes instalaram ferramentas adicionais, como backdoors e proxies, para manter o acesso e exfiltrar informações sensíveis.
A proteção contra ataques cibernéticos envolve medidas como autenticação forte com 2FA, atualizações constantes de sistemas, uso de antivírus, conscientização sobre phishing, realização de backups regulares e controle rigoroso de privilégios, garantindo maior segurança de dados e serviços críticos. Dessa forma, evita-se que incidentes semelhantes aos do Sendmail em 1990 exijam o desligamento em massa de servidores.
Autor: Gabriel Vargas Saueressig
Referências Bibliográficas
ATEN, Jason. Why Google Is Really Warning 2.5 Billion Gmail Users to Stop Using Their Passwords. Inc.. Disponível em: https://www.inc.com/jason-aten/why-google-is-warning-2-5-billion-gmail-users-to-stop-using-their-password/91234290. Acesso em: 15 set. 2025.
COLUMBIA UNIVERSITY. The Hacking of Sony Pictures: A Columbia University Case Study. Disponível em: https://www.sipa.columbia.edu/sites/default/files/2022-11/Sony%20-%20Written%20Case.pdf. Acesso em: 15 set. 2025.
CISO ADVISOR. Custo global anual do cibercrime é de quase US$ 950 bilhões, diz relatório. Disponível em: https://www.cisoadvisor.com.br/custo-global-anual-do-cibercrime-e-de-quase-us-1-bilhao-diz-relatorio/. Acesso em: 15 set. 2025.
BERNARDO, Marco. Las 15 técnicas de hacking más comunes. ESED Seguridad Digital. Disponível em: https://www.esedsl.com/blog/15-tecnicas-de-hacking-mas-comunes. Acesso em: 15 set. 2025.