Fantome pe net. Cele mai importante 10 atacuri cibernetice din istorie
Miscelaneu / / August 04, 2021
De la piratarea conturilor vedetelor la atacarea programului nuclear al Iranului.
10. DarkHotel. Reputația pătată a hotelurilor de lux, 2007-2014
Programul spyware rău intenționat, cunoscut și sub numele de Tapaoux, a fost distribuit de atacatori„Dark Hotel”: o rețea de spionaj cibernetic în hoteluri asiatice / Kaspersky Daily prin deschis Rețele Wi-Fi într-o serie de hoteluri premium. Astfel de rețele sunt foarte slab protejate, motiv pentru care hackerii au reușit cu ușurință să își instaleze software-ul pe serverele hotelurilor.
În canalul Telegram „Hacker de viață»Numai cea mai bună scriere despre tehnologie, relații, sport, cinema și multe altele. Abonati-va!
În a noastră Pinterest doar cele mai bune texte despre relații, sport, cinema, sănătate și multe altele. Abonati-va!
Pe computerele conectate la Wi-Fi, sa propus instalarea la prima vedere a unei actualizări oficiale a unor programe. De exemplu, Adobe Flash sau Google Toolbar. Acesta este modul în care virusul era de obicei deghizat.
Hackerii au folosit, de asemenea, o abordare individuală: odată ce DarkHotel s-a prefăcut a fi un fișier torrent pentru a descărca o carte de benzi desenate erotice japoneze.
După ce a intrat pe dispozitiv, programul antivirus a oferit introducerea datelor cu caracter personal, de exemplu, numărul cardului, la „actualizare” și, de asemenea, a știut să citească apăsările de tastă la tastare. Drept urmare, atacatorii au obținut acces la numele de utilizator și parolele, precum și la conturile sale.
Hackerii au creat în mod deliberat un virus într-un lanț hotelier înainte de sosirea oaspeților de rang înalt pentru a avea acces la dispozitivele lor. În același timp, atacatorii știau exact unde va locui victima și au configurat programul astfel încât să infecteze doar dispozitivul de care aveau nevoie. După operație, toate datele de pe servere au fost șterse.
Obiectivele DarkHotel au fost manageri de top ai marilor companii, antreprenori de succes, politicieni de rang înalt și oficiali. Majoritatea spargerilor au fost făcute„Hotelul întunecat” face față călătorilor de afaceri țintă: raport / NBC News în Japonia, China, Rusia și Coreea. După ce au primit informații confidențiale, hackerii, aparent, și-au șantajat victimele, amenințând că vor răspândi informații clasificate. Informațiile furate au fost, de asemenea, folosite pentru a căuta noi ținte și a organiza următoarele atacuri.
Încă nu se știe cine a fost în spatele acestor infracțiuni cibernetice.
9. Mirai. Rise of Smart Devices 2016
Împreună cu boom-ul diferitelor dispozitiveconectate la Internet - routere, case inteligente, case de marcat online, sisteme de supraveghere video sau console de jocuri - există și noi oportunități pentru infractorii cibernetici. Astfel de dispozitive sunt de obicei slab protejate, deci pot fi ușor infectate de o botnet. Cu ajutorul său, hackerii creeazăCe este un atac cibernetic? / Cisco rețele de computere și alte dispozitive compromise, care sunt apoi controlate fără știrea proprietarilor lor.
Drept urmare, dispozitivele infectate de botnets pot răspândi virusul și pot ataca țintele definite de hackeri. De exemplu, pentru a copleși serverul cu cereri, astfel încât acesta să nu mai poată procesa cererile și să se piardă comunicarea cu acesta. Aceasta se numește atac DDoS.
Botnetul cu numele sonor Mirai („viitor” din japoneză) a devenit deosebit de celebru. De-a lungul anilor, a infectat sute de mii de routere conectate la rețea, camere de supraveghere, set-top box-uri și alte echipamente ale căror utilizatori nu s-au obosit să-și schimbe parolele din fabrică.
Virusul a intrat pe dispozitive printr-o selecție simplă a unei chei.
Și în octombrie 2016, toată această armată a primitK. Kochetkova. Ce s-a întâmplat cu Twitter, PayPal, Amazon și alte servicii americane / Kaspersky Daily semnal de completare cu apeluri de la furnizor nume de domenii Dyn. Acest lucru a dus la PayPal, Twitter, Netflix, Spotify, serviciile online PlayStation, SoundCloud, The New York Times, CNN și alte 80 de companii de utilizatori Dyn.
Grupurile de hackeri New World Hackers și RedCult și-au revendicat atacul. Aceștia nu au prezentat nicio cerință, dar daunele totale cauzate de perioadele de nefuncționare ale serviciilor online au fost de aproximativ 110 milioane de dolari.
A fost posibil să lupți împotriva lui Mirai prin redistribuirea traficului și repornirea componentelor individuale ale sistemului Dyn. Cu toate acestea, ceea ce s-a întâmplat ridică întrebări cu privire la securitatea dispozitivelor inteligente, care pot reprezenta aproape jumătate din capacitatea tuturor botnetelor.
8. Scurgeri scandaloase de date personale ale vedetelor de pe iCloud și Twitter, 2014 și 2020
Prunele au provocat o adevărată rezonanță.
iCloud
Infractorii cibernetici pot prelua datele personale ale utilizatorilor prin trimiterea frauduloasă mesaje. De exemplu, SMS-urile mascate ca avertismente de la serviciul de securitate. Utilizatorului i se spune că ar fi încercat să intre în profilul său. Asistența tehnică falsă oferă urmărirea unui link care duce de fapt la site-ul atacatorilor și completarea unui chestionar cu un nume de utilizator și o parolă pentru a proteja datele personale. După ce au confiscat informațiile despre o persoană credulă, escrocii au acces la cont.
În 2014, în acest fel, hackerii au reușitC. Arthur. Hack de celebrități goale: experții în securitate se concentrează pe teoria backupului iCloud / The Guardian hack iCloud de o serie de vedete și de a face datele lor personale disponibile în mod gratuit. Canalul de scurgere nu era atât de extins, cât de puternic. De exemplu, fotografiile personale ale vedetelor au ajuns pe internet, inclusiv imagini foarte picante. În total, au fost furate aproximativ 500 de imagini. Mai mult, este posibil ca nu toate acestea să fi fost publicate.
Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder și alții au suferit de hack.
În termen de patru ani după hacking cinci au fost găsiți și arestațiFostul profesor de la Hanovra a fost condamnat în „Celebgate” hacking foto nud / WTVR hackeri din SUA implicați în ea. Patru au primit între opt și 34 de luni de închisoare, iar unul a reușit să coboare cu o amendă de 5.700 de dolari.
Stare de nervozitate
În iulie 2020, au intrat sub distribuțieTwitter Hack / Subiect de asistență Twitter utilizatori celebri de Twitter. Unul dintre spărgători convins angajat în rețeaua socială care lucrează în departamentul IT. Acesta este modul în care hackerii au obținut acces la conturile necesare. Și apoi au postat postări acolo cu un apel pentru a sprijini Bitcoin și a trimite bani către portofelul criptat specificat. De acolo, fondurile ar fi trebuit returnate în dublu față de suma.
Diverse personalități celebre au devenit din nou victime: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama și alte vedete americane.
De asemenea, unele companii conturi - de exemplu, Apple și Uber. În total, aproximativ 50 de profiluri au fost afectate.
Rețelele sociale au trebuit să blocheze temporar conturile sparte și să șteargă postările frauduloase. Cu toate acestea, atacatorii au reușit să adune un jackpot bun pentru această înșelătorie. În doar câteva ore, aproximativ 300 de utilizatori au trimis mai mult deE. Birnbaum, I. Lapowsky, T. Krazit. Hackerii au preluat Twitter după „un atac coordonat de inginerie socială” asupra angajaților / protocolului 110 mii de dolari.
Hoții s-au dovedit a fiDeclarație din partea agentului special asistent FBI San Francisco, responsabil cu Sanjay Virmani, privind arestările în Twitter Cyber Attack / FBI San Francisco trei băieți și o fată cu vârste cuprinse între 17 și 22 de ani din SUA și Marea Britanie. Cel mai tânăr dintre ei, Graham Clark, a reușit să se deghizeze în angajat pe Twitter. Acum tinerii așteaptă procesul.
7. GhostNet. China vs. Google, apărătorii drepturilor omului și Dalai Lama, 2007-2009
Atacurile cibernetice și spionajul cibernetic sunt efectuate nu numai de grupuri de hackeri, ci și de state întregi. Astfel, Google a simțit toată puterea hackerilor în serviciul Chinei.
În 2009, compania a descoperit că distribuie spyware folosind serverul său în China de doi ani. S-a infiltratJ. Delimitează. Vast Spy System Fură computerele din 103 țări / The New York Times cel puțin 1.295 de computere în companii guvernamentale și private din 103 țări.
Resursele au fost afectate, de la ministerele de externe și NATO la adăposturile Dalai Lama. De asemenea, GhostNet a afectat mai mult de 200 de firme americane.
Cu ajutorul virusului, China a monitorizat guvernele din Asia de Sud și de Sud-Est, precum și disidenții chinezi și activiștii pentru drepturile omului. Programul, de exemplu, ar putea activa camerele și microfoanele computerului pentru a trage cu urechea la ceea ce se spunea în apropiere. De asemenea, cu ajutorul său, hackerii chinezi au furat codul sursă al serverelor companiilor individuale. Cel mai probabil, a fost necesar pentru a-și crea propriile resurse similare.
Descoperirea GhostNet a jucat un rol important în faptul că Google și-a închis afacerea în China, fără a rezista în Regatul Mijlociu timp de cinci ani.
6. Stuxnet. Israel și Statele Unite vs. Iran, 2009-2010
De obicei, atacurile cibernetice necesită ca victima să fie conectată la Internet. Cu toate acestea, pentru a răspândi programe malware chiar și între acele computere care nu au acces la Internet, atacatorii pot infecta unități flash USB.
Această tehnică a fost folosită foarte eficient de serviciile speciale din Statele Unite și Israel, care doreau să încetinească programul iranian de creare arme nucleare. Cu toate acestea, instalațiile din industria nucleară a țării au fost izolate de World Wide Web, ceea ce a necesitat o abordare originală.
Pregătirea pentru operație a fost fără precedent. Hackerii au dezvoltat un virus complex sofisticat numit Stuxnet care a acționat cu un scop specific. A atacat doar software-ul Siemens pentru echipamente industriale. După aceea, virusul a fost testatW. J. Broad, J. Markoff, D. E. Sanger. Testul israelian asupra viermelui numit crucial în Iran Nuclear Delay / The New York Times pe o tehnică similară în orașul închis israelian Dimona.
Primele cinci victime (companii iraniene care lucrează în industria nucleară) au fostStuxnet: start / Kaspersky Daily atent selectate. Prin intermediul serverelor lor, americanii au reușit să distribuie Stuxnet, pe care oamenii de știință nucleari nebănuși l-au adus pe echipamente secrete prin intermediul unităților flash.
Spargerea a dus la faptul că centrifugele, cu ajutorul cărora oamenii de știință nucleari iranieni au îmbogățit uraniul, au început să se rotească prea repede și să eșueze. În același timp, programul rău intenționat a reușit să simuleze citirile normale de funcționare, astfel încât specialiștii să nu observe eșecurile. Astfel, aproximativ o mie de instalații au fost scoase din funcțiune - o cincime din astfel de dispozitive în țară, iar dezvoltarea programului nuclear iranian a fost încetinită și aruncată înapoi timp de câțiva ani. Prin urmare, povestea cu Stuxnet este considerată cel mai mare și mai reușit sabotaj cibernetic.
Virusul nu numai că a îndeplinit sarcina pentru care a fost creat, dar s-a răspândit și printre sute de mii de computere, deși nu le-a cauzat mult rău. Originea reală a Stuxnet a fost stabilită abia doi ani mai târziu după examinarea a 2.000 de fișiere infectate.
5. BlueLeaks. Cel mai mare furt de date al agenției de securitate din SUA, 2020
Agențiile de informații americane în sine erau vulnerabile la atacurile cibernetice ale hackerilor. Mai mult, infractorii au demonstrat că pot folosi și scheme viclene. De exemplu, atacatorii nu au intrat în sistemele guvernamentale, ci au spart o companie de dezvoltare web Netsential, care a oferit agențiilor federale și locale capacități de partajare tehnică informație.
Drept urmare, hackerii din grupul Anonymous au reușitA. Greenberg. Hack Brief: Anonymous a furat și a scurs o Megatrove de documente de poliție / WIRED fura peste un milion de dosare ale agențiilor americane de aplicare a legii și de informații: doar 269 de gigaocteți de informații. Atacatorii au publicat aceste date pe site-ul DDoSecrets. Clipurile video și audio, e-mailurile, notițele, situațiile financiare, precum și planurile și documentele de informații au fost puse la dispoziția publicului.
Deși nu au existat informații sau date clasificate cu privire la încălcarea legii chiar de către oamenii legii, o mare parte din informații au fost destul de scandaloase. De exemplu, a devenit cunoscut faptul că serviciile speciale monitorizau activiștii Viața neagră contează. Entuziaștii au început să analizeze fișierele combinate și apoi să le publice sub hashtag #blueleaks.
În ciuda verificărilor preliminare efectuate de DDoSecrets, s-au găsit și date confidențiale printre fișierele scurse. De exemplu, informații despre suspecți, victime ale infracțiunilor și numere de cont bancar.
La cererea Statelor Unite, serverul DDoSecrets cu date BlueLeaks din Germania a fost blocat. Anonymous a fost deschis unui dosar penal, dar încă nu există suspecți sau acuzați.
4. Atac asupra serverelor Partidului Democrat din Statele Unite, 2016
Datorită confruntării dintre Hillary Clinton și Donald Trump, alegerile prezidențiale din 2016 din SUA au fost scandaloase de la bun început. Au culminat cu un atac cibernetic asupra resurselor Partidului Democrat, una dintre cele două forțe politice principale ale țării.
Hackerii au reușit să instaleze un program pe serverele democraților cu ajutorul căruia să poată gestiona informații și să spioneze utilizatorii. După răpiri atacatorii au ascuns toate urmele în spatele lor.
Informațiile primite, care sunt 30 de mii de e-mailuri, au fost predate către WikiLeaks de către hackeriHillary Clinton Email / WikiLeaks. Șapte mii și jumătate de mii de scrisori de la Hillary Clinton au devenit cele mai importante cheie ale scurgerii. Au găsit nu numai date personale ale membrilor partidului și informații despre sponsori, ci și documente secrete. S-a dovedit că Clinton, un candidat la președinție și om politic înalt cu experiență, a trimis și a primit informații confidențiale printr-o cutie poștală personală.
Drept urmare, Clinton a fost discreditat și a pierdut alegerile în fața lui Trump.
Încă nu se știe cu siguranță cine a fost în spatele atacului, dar politicienii americani acuză insistent hackerii ruși din grupurile Cozy Bear și Fancy Bear de acest lucru. Potrivit instituției americane, aceștia au participat anterior la pirateria resurselor politicienilor străini.
3. Hacking NASA și Departamentul Apărării SUA de către un adolescent de 15 ani, 1999
Jonathan James, un adolescent din Miami, avea o pasiune pentru spațiu și cunoștea sistemul de operare Unix și limbajul de programare C ca pe dos. Pentru distracție, băiatul a căutat vulnerabilități în resursele Departamentului Apărării al SUA și a găsitK. Poulsen. Suicidul fostului hacker adolescent legat de TJX Probe / WIRED lor.
Adolescentul a reușit să instaleze un spyware pe serverul unuia dintre departamente pentru a intercepta corespondența oficială. Acest lucru a oferit acces gratuit la parole și date personale ale angajaților din diferite departamente.
De asemenea, Jonathan a reușit să fure codul folosit de NASA pentru a menține sistemul de susținere a vieții ISS. Din acest motiv, lucrările la proiect au fost amânate cu trei săptămâni. Costul software-ului furat a fost estimat la 1,7 milioane de dolari.
În 2000, băiatul a fost prins și condamnat la șase luni de arest la domiciliu. Nouă ani mai târziu, Jonathan James a fost suspectat de participarea la un atac de hacker împotriva TJX, DSW și OfficeMax. După interogatoriu, el s-a împușcat, spunând într-o notă de sinucidere că este nevinovat, dar nu crede în justiție.
2. Vreau să plâng. Epidemia de criptare a datelor 2017
Unul dintre cele mai neplăcute tipuri de malware este criptarea datelor. Îți infectează computerul și codifică fișiere pe acesta, schimbându-le tipul și făcându-le ilizibile. După aceea, astfel de viruși afișează un banner pe desktop cu o cerere de plată răscumpărare pentru deblocarea dispozitivului, de obicei în criptomonedă.
În 2017, Internetul a fost măturat de o adevărată epidemie de fișiere wcry. De aici provine numele ransomware-ului - WannaCry. Pentru a infecta, virusul a folosit o vulnerabilitate Windows pe dispozitivele cu un sistem de operare care nu fusese încă actualizat. Apoi, dispozitivele infectate în sine au devenit teren de reproducere pentru virus și l-au răspândit pe web.
Descoperit pentru prima dată în Spania, WannaCry a fost infectat în patru zileA. Hern. WannaCry, Petya, NotPetya: cum a reușit ransomware-ul în 2017 / The Guardian 200 de mii de computere în 150 de țări. Programul a atacat, de asemenea, bancomatele, distribuitoarele automate de bilete, băuturi și alimente sau panourile de informații care rulează pe Windows și sunt conectate la internet. De asemenea, virusul a afectat echipamentele din unele spitale și fabrici.
Se crede că creatorii WannaCry inițial aveau să infecteze toate dispozitivele Windows din lume, dar nu au reușit să termine scrisul, eliberând accidental un virus pe internet.
După infecție, creatorii programului rău intenționat au cerut de la proprietarul dispozitivului 300 de dolari, iar mai târziu, când pofta de mâncare se ridica, câte 600 de dolari fiecare. Utilizatorii au fost, de asemenea, intimidați de „setarea pe tejghea”: se presupune că în trei zile suma va crește, iar în șapte zile, fișierele ar fi imposibil de decriptat. De fapt, a fost imposibil să readucem datele la starea inițială în orice caz.
Învins cercetătorul WannaCry, Markus Hutchins. El a observat că înainte de infectare, programul trimitea o cerere către un domeniu inexistent. După înregistrarea acestuia, răspândirea virusului s-a oprit. Aparent, acesta este modul în care creatorii au intenționat să oprească ransomware-ul dacă a scăpat de sub control.
Atacul s-a dovedit a fi unul dintre cele mai mari din istorie. Potrivit unor rapoarte, ea a provocatRansomware WannaCry: Tot ce trebuie să știți / Kaspersky Daune de 4 miliarde de dolari. Crearea WannaCry este asociată cu grupul de hackeri Lazarus Group. Dar nu a fost identificat niciun vinovat specific.
1. NotPetya / ExPetr. Cea mai mare pagubă din acțiunile hackerilor, 2016-2017
O rudă a WannaCry este un alt ransomware cunoscut sub nume suspect de rusești: Petya, Petya. A, Petya. D, troian. Răscumpărare. Petya, PetrWrap, NotPetya, ExPetr. De asemenea, s-a răspândit pe web și a criptat datele utilizatorilor Windows, iar plata unei răscumpărări de 300 USD în criptomonedă nu a salvat fișierele în niciun fel.
Petya, spre deosebire de WannaCry, se adresează în mod special întreprinderilor, astfel încât consecințele atacului s-au dovedit a fi mult mai mari, deși erau mai puține dispozitive infectate. Atacatorii au reușit să preia controlul asupra serverului financiar MeDoc. De acolo, au început să răspândească virusul sub masca unei actualizări. Infecția în masă pare să fi provenit din Ucraina, pe care malware-ul a cauzat cele mai multe daune.
Ca urmare, o mare varietate de companii din întreaga lume au fost afectate de virus. De exemplu, în Australia a existatAtac cibernetic Petya: Fabrica Cadbury a fost lovită în timp ce ransomware-ul se răspândește în întreprinderile australiene / The Guardian producția de ciocolată, în Ucraina a ieșitDAR. Linnik. Ce ai făcut, Petya / Gazeta.ru casele de marcat erau defecte, iar în RusiaOperatorul turistic „Anex” a oprit vânzările din cauza atacului cibernetic / Fontanka.ru munca operatorului de turism. Unele companii mari, precum Rosneft, Maersk și Mondelez, au suferit de asemenea pierderi. Atacul ar fi putut avea consecințe mai periculoase. Deci, ExPetr a lovitDatorită atacurilor cibernetice, monitorizarea centralei nucleare din Cernobîl a fost transferată în modul manual / RIA Novosti chiar și pe infrastructura de monitorizare a situației din Cernobîl.
Daunele totale cauzate de hacking s-au ridicat laCe putem învăța din „cel mai devastator” atac cibernetic din istorie? / Știri CBC peste 10 miliarde de dolari. Mai mult decât orice alt atac cibernetic. Autoritățile americane au acuzatȘase ofițeri GRU ruși sunt acuzați în legătură cu desfășurarea la nivel mondial a programelor malware distructive și a altor acțiuni perturbatoare în spațiul cibernetic / Departamentul de Justiție al Statelor Unite în crearea „Petit” grupul Sandworm, cunoscut și sub numele de Telebots, Voodoo Bear, Iron Viking și BlackEnergy. Potrivit avocaților americani, aceasta este formată din ofițeri de informații ruși.
Citește și👨💻🔓🤑
- Mineritul negru: cum să câștigi bani prin computerele altor persoane
- 14 filme incredibil de cool despre programatori și hackeri
- Modul în care profesioniștii din domeniul securității protejează informațiile personale
- Escrocherie online: cum puteți fi escrocat pe rețelele de socializare
Oamenii de știință vorbesc despre zeci de simptome COVID-19 care pot persista mai mult de 6 luni
Oamenii de știință au numit simptomele caracteristice ale tulpinei delta a coronavirusului. Ele sunt diferite de cele obișnuite COVID-19