Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. CIO
  4. Hack ao Capital One mostra desafios para identificar ataques ‘irracionais’
segurança
Vazamento de dados

Hack ao Capital One mostra desafios para identificar ataques ‘irracionais’

Motivações do ataque parecem longe de ser políticas e financeiras. Como líderes devem se atentar às vulnerabilidades humanas?

Publicado:
27/08/2019 às 14:35
Leitura
5 minutos

A engenheira de software Paige Thompson foi presa no final de julho, acusada de ligação com um ataque hacker que expôs os dados de 100 milhões de clientes de cartões de crédito, contas bancárias e de serviços sociais do banco Capital One. Thompson, que na época da prisão dirigia uma empresa chamada Netcrave Communications, havia realizado uma série de trabalhos de engenharia, incluindo para a Amazon Web Services (AWS) em 2015 e 2016, onde presumivelmente adquiriu as habilidades para explorar uma vulnerabilidade no servidor da instituição financeira.

Aparentemente, a invasão ao Capital One foi apenas um dos muitos hacks de Paige Thompson. Promotores federais dos Estados Unidos dizem que a engenheira atingiu mais de 30 outras entidades, incluindo empresas e instituições de ensino. Postagens online de Thompson obtidas pelo Wall Street Journal sugerem que esses outros alvos podem incluir a Ford Motor Co., o UniCredit (o maior banco da Itália) e a Michigan State University.

Um dos pontos interessantes da história é que os esforços de hacking de Thompson se destacam da grande maioria dos hacks importantes da última década, já que suas motivações parecem não ser políticas ou financeiras. Suas ações também se destacam de outras grandes violações e roubos de dados porque a engenheira, ao contrário da maioria dos hackers, deixou uma extensa pista de evidências públicas de que ela não estava envolvida apenas nessas atividades maliciosas. Na verdade, Thompson era bastante ativa em sua conta do Twitter, agora removida, deixando claras as suas intenções criminosas.

Seu oversharing não estava restrito ao Twitter. O endereço do GitHub que Thompson usou para postar arquivos roubados do Capital One inclui o seu nome completo “Paige A. Thompson” com um link para o seu currículo real. Sob o pseudônimo “erratic” (que também era seu identificador de conta do Twitter) conectado ao seu nome real, Thompson comandava um grupo hacker com um canal Slack através do qual alegava ter arquivos associados ao hack do Capital One e fazia outras declarações incriminatórias que poderiam ser rastreadas.

Defesa contra ameaças incomuns

Os planos de Thompson e a sua luta por saúde mental estavam abertos para todos verem. Amigos dizem que ela luta contra a depressão e com os desafios de ser uma mulher trans. Com todo o alerta surge a pergunta: havia alguma forma pela qual o Capital One ou a AWS ou qualquer outra empresa poderia ter tomado medidas para se proteger de um hacker habilidoso como Thompson?

John McAlaney, professor associado de psicologia da Universidade de Bournemouth, no Reino Unido, estudou o papel dos fatores humanos no cibercrime, no hacktivismo e no protesto social online. Ele diz que pode ser muito difícil estabelecer defesas contra hackers que não têm as motivações usuais “porque a escolha do alvo não é particularmente lógica”. Para alguns hackers, a motivação é financeira, então eles escolhem alvos que têm dinheiro ou dados, explica o especialista.

Alguns hackers buscam prestígio, para serem os melhores entre o grupo. Outros o fazem porque acham engraçado ou estão buscando algum tipo de benefício de relações públicas. Em outras ocasiões, o alvo é “completamente aleatório” e o hacker o escolhe porque “a empresa parece um alvo fácil”, segundo McAlaney. Portanto, por causa de todas essas motivações, um dos passos mais importantes que uma empresa pode tomar para se defender contra um hacker como Thompson é “estar muito consciente de sua própria reputação e não ser visto como propenso a hackers”, diz o especialista.

Procure sinais de estresse nos funcionários

Se o pretenso hacker for um colaborador da empresa, atente para os trabalhadores estressados. “As pessoas que demonstram estresse no trabalho podem ser um sinal de alerta”, afirma McAlaney. Embora muito poucos funcionários estressados ​​se transformem em agentes maliciosos, “um hacker externo pode explorar pessoas estressadas no trabalho. É exatamente nisso que um hacker vai mirar. Você também precisa ter sistemas em que as pessoas possam relatar as coisas de maneira segura, sem pensar que seus próprios empregos estão em perigo”, acrescenta.

Quanto a saber se Thompson, com seu oversharing público, estava inconscientemente implorando para ser pega, McAlaney diz que poderia ser o caso. Ele também observou que “em muitos hackers, há muita confiança a ponto de ser arrogante. Há muitos hackers que superestimam sua própria capacidade e subestimam a capacidade de aplicação da lei para identificá-los”.

O professor Jason Hong, da Escola de Ciência da Computação e do Human Computer Interaction Institute da Universidade Carnegie Mellon, afirma que Thompson representa “um tipo incomum de ameaça interna, que não é impulsionada pelos fatores típicos de dinheiro, prestígio ou vingança”.

Ele também afirma que “nunca ouviu falar de nenhum tipo de defesa contra isso”. Ter bons processos como revisões de código e backups sempre ajudará, “mas eventualmente você precisa ter algum nível de confiança em seus funcionários, caso contrário eles não seriam capaz de fazer o seu trabalho”.

No final, no entanto, é possível que mesmo Thompson não saiba por que ela invadiu o Capital One, particularmente devido ao seu sofrimento emocional na época do hack. Em um estudo sobre as motivações de hackers publicadas no Cybercrime Journal, “hackers maliciosos relatam motivações das quais frequentemente ouviram falar e subsequentemente incorporaram em seu próprio conjunto mental de representações desses sentimentos”, o que significa que eles criaram sua motivação para hackear depois do fato. McAlaney concorda. Durante muito tempo os hackers vão criar “uma razão, política ou ideológica” após o crime “mas muitas vezes a motivação é aleatória”.

 

Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

3
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

4
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança
Vazamento de dados

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados