Cele mai mari 20 de atacuri de hacking din toate timpurile

Nu există nici o îndoială că internetul a transformat lumea modernă așa cum o știm, și mai ales într-un mod pozitiv. De la capacitatea de a accesa informații de oriunde ne-a plăcut, până la o comunicare globală instantanee, web-ul mondial a contribuit la formarea unei lumi mai conectate, unde ideile, cultura și comerțul curg liber.

Dar, la fel ca universul pe care George Lucas l-a imaginat în Star Wars, forțele binelui aduse de internet au și o latură întunecată. Libertatea și oportunitatea oferite de web sunt exploatate în mod constant de infractori, gangsteri și teroriști care operează pe web-ul întunecat, ceea ce face din securitatea online și criminalitatea criminală una dintre cele mai mari preocupări sociale ale secolului XXI..

Hackingul ocupă o poziție proeminentă în panteonul criminalității informatice. Ocupând o lume umbră digitală a spionilor guvernamentali, disidenților politici, adolescenților delincvenți și escrocherilor mercenari, abilitatea de a rupe, a infecta, a se infiltra, a prelua sau a distruge rețelele de calculatoare de la distanță este adesea romanticizată la fel de mult ca în vilul imaginației publice. Cu o admirație începătoare pentru abilitățile lor misterioase, activitatea hackerilor face titluri globale și este subiectul filmelor, dramelor de televiziune și cărților.

Cele mai mari 20 de atacuri de hacking din toate timpurile

În ciuda portretului ocazional romantic, hackingul reprezintă o adevărată amenințare. De la furtul de identitate până la reducerea sistemelor informatice ale marilor corporații, furtul detaliilor cărților de credit până la compromiterea securității statului, hackingul poate provoca perturbări enorme cu consecințe financiare uriașe. Iată, atunci, o cronologie a celor mai mari 20 de atacuri de hacking încă văzute, cum au fost efectuate și ce impact au avut acestea.

1994

Phonemasters

Înainte de a ajunge chiar și internetul, hackerii timpurii au elaborat o tehnică numită phreaking pentru a avea acces la apeluri internaționale cu tarife mari, care ar putea fi vândute cu profit. Într-unul dintre cele mai vechi cazuri de hacking cu profil înalt de internet, o bandă care se numește Phonemasters a actualizat această tehnică prin furtul codurilor de apeluri internaționale online și vânzarea acestora la 2 USD pe bucată.

phreaking

Dându-și seama de posibilitatea creșterii profiturilor, gașca a continuat să pirateze, să fure și să vândă totul, de la rapoarte de credit personale la înregistrările de criminalitate ale FBI, chiar și la un moment dat, care a piratat Casa Albă. Se estimează că activitățile lor au crescut în jur de 1,85 milioane de dolari, până când trei din gașcă au fost în cele din urmă încercuite și închis cinci ani mai târziu, într-o lovitură de date FBI.

1995

Citibank / Vladimir Levin

Demonstrând atingerea globală a criminalității informatice, chiar și atunci când reteaua mondială era încă la început, inginerul software rus Vladimir Levin a reușit să se pirateze în sistemul informatic din New York al Citibank din confortul apartamentului său din St Petersburg. Odată ajuns, s-a gândit la autorizarea unei serii de tranzacții frauduloase, în cele din urmă, cablând aproximativ 10 milioane de dolari către conturi din întreaga lume. Din fericire, Citibank a spus că unele activități păreau suspecte, iar multe dintre tranzacții au fost urmărite de FBI. În 1998, în urma extrădării în SUA, Levin a fost închis timp de trei ani. Cea mai mare parte a numerarului furat a fost recuperat, însă cazul a marcat o lovitură timpurie în arcuri avertizând vulnerabilitățile tranzacțiilor bancare electronice.

1999

Virus Melissa

În zilele noastre, majoritatea dintre noi suntem conștienți de amenințarea așa-numitelor atacuri de phishing care folosesc email-ul SPAM pentru a distribui viruși. Dar în 1999, lumea nu a cunoscut în mod fericit această posibilitate, ceea ce a făcut răspândirea Melissei cu atât mai devastatoare. Opera unui programator american numit David L. Smith, Virusul Melissa a fost purtat într-un document Word atașat la un e-mail. La deschiderea atașamentului, virusul nu numai că ar infecta sistemul gazdă, ci va trimite automat e-mailul primelor 50 de persoane din agenda de adrese a victimei. Rezultatul a fost un virus care s-a răspândit atât de repede, încât unii furnizori de e-mail au trebuit să suspende serviciile până la găsirea unei remedieri.

2000

MafiaBoy

MafiaBoy a fost mânerul online al unui hacker adolescent precoce din Quebec, Canada, numit Michael Calce. Geniul băiatului cu probleme arhetipale care și-a folosit computerul ca evadare din lume, în februarie 2000, Calce a lansat Project Rivolta – o serie de atacuri masive de distribuire a refuzului (DDoS) împotriva companiilor, inclusiv Yahoo !, Fifa.com, Amazon, Dell, eBay și CNN. Încărcând serverele companiilor cu trafic, până la închiderea lor, Calce a reușit să înghețe operațiunile la mai multe corporații multinaționale, pierzându-le aproximativ 1,2 miliarde de dolari. După ce a primit doar 8 luni de detenție pentru infracțiune, pentru că era încă minor, Calce ar pretinde ulterior că nu are idee care va fi impactul atacului, având pur și simplu introdus adrese de e-mail într-un instrument de securitate pe care l-a descărcat din curiozitate.

2004

Delta Airlines / Sven Jaschan

Un alt din categoria adolescentului lup singur care a făcut ravagii din propriul dormitor, în cazul studentului german Sven Jaschan, care a făcut ravagii în ceea ce privește eliminarea întregului sistem informatic al companiei aeriene americane Delta. În vârstă de 18 ani și care locuiește cu părinții săi, Jaschan este creditat că a scris viermele Sasser, un virus autoreplicant, autodistribuitor, care a atacat sistemele de operare Microsoft Windows vulnerabile. Se estimează că a infectat zeci de milioane de calculatoare din întreaga lume, provocând daune de până la 500 de milioane de dolari, victima cu cel mai înalt profil a fost Delta, care a fost obligată să anuleze mai multe zboruri transatlantice. Jaschan a fost în cele din urmă prins printr-un bacșiș după ce Microsoft a pus o sumă de 250.000 USD pe capul autorului Sasser.

  Hogyan javítsuk meg a túlfigyelés késés tüneteit és a csomagvesztést 2023-as frissítés

2005

Operațiunea îmbogățește

Pe o perioadă de trei ani, câțiva comercianți cu amănuntul mari din SUA au fost vizați de o serie de hak-uri majore care urmăreau să fure detaliile cardului de credit și de debit ale clienților, astfel încât să poată fi vândute cu profit. Toate aceste atacuri au fost munca lui Alberto Gonzalez și a bandei sale, care au folosit injecții SQL pentru a exploata punctele slabe din WiFi-ul companiei nesigure.

Operațiunea îmbogățește

Considerat unul dintre cele mai mari exemple de furturi de identitate din istorie, se crede că Gonzalez a furat peste 140 de milioane de numere de carduri de la comercianții de retail, inclusiv TJX, Barnes & Sistemele de plată Noble, Heartland și Hannaford Bros. Se estimează că singurele atacuri TJX și Hannaford Bros au provocat daune în valoare de 250 de milioane de dolari fiecare. În cele din urmă, Gonzalez a fost prins și închis timp de 20 de ani.

2006

Operația RAT umbră

Pe lângă hacking-ul pentru câștig financiar, lumea spionajului online câștigă cea mai mare atenție în știrile mainstream. Dar, având în vedere implicarea guvernelor naționale și a sensibilităților diplomatice / de inteligență care se ridică, obținerea poveștilor adevărate din spatele acestei mărci de hacking este adesea foarte dificilă. Operațiunea Shady RAT este numele dat unei serii de atacuri care vizează o varietate de organizații din 14 țări diferite. Degetul de vină este indicat către China, în principal pe baza faptului că IOC și Agenția Mondială Antidoping au fost hacked în perioada de până la Jocurile Olimpice din 2008. Dar nimeni nu poate fi sigur și tot ce știe cu adevărat este faptul că atacurile au folosit aceeași abordare de acces la distanță pentru a obține controlul asupra calculatoarelor victimelor și că informațiile furate probabil că nu ar fi din motive financiare.

2007

vânzător de gheață

Un exemplu clasic de agent dublu cibernetic, Max Ray Butler a lucrat zi de zi un job respectabil ca consultant în domeniul securității IT și a fost atât de bine respectat în domeniu, încât a fost chiar consultat de FBI. Însă noaptea, Butler a fost „Iceman”, un hacker prolific și o figură liniară din lumea interlopă umbră. În cele din urmă, Butler a fost arestat în 2007 și ulterior a fost găsit vinovat de furtul a două milioane de numere de carduri de credit, folosindu-le pentru a face cumpărături în valoare de 86 de milioane de dolari. El a fost, de asemenea, suspectat de a conduce co-numita „Carders Market”, un forum digital unde contrabanda online ar putea fi cumpărată și vândută.

Estonia DDoS

Nu au existat prea multe ocazii până când spionajul digital s-a revărsat într-o război cibernetică deschisă, dar aceasta este o descriere corectă a ceea ce s-a întâmplat cu Estonia în aprilie și mai 2007. serverele care au condus guvernul, mass-media, educația și infrastructura bancară a țării, stricând economia, serviciile publice și viața de zi cu zi. Degetul de vină a fost arătat către Rusia, întrucât cele două țări au fost îmbrăcate într-un rând diplomatic în urma îndepărtării unui monument de război sovietic din capitala statului baltic, Tallinn. Dar, așa cum se întâmplă de multe ori în aceste evenimente, nu a fost găsită vreo dovadă concretă.

2008

Conficker

Virusul Conficker este unul dintre cele mai cunoscute și ciudate bucăți de malware din toate timpurile. Descoperită în 2008, nimeni nu este foarte sigur de unde a venit, cine a programat-o sau cât timp a existat. De asemenea, s-a dovedit a fi incredibil de dificil de eliminat și încă infecta sistemele din întreaga lume mai mulți ani mai târziu. Ceea ce a făcut-o pe Conficker atât de inteligentă a fost faptul că, pe măsură ce s-a răspândit, a legat sistemele infectate pentru a forma o botnet în continuă creștere, care, la apogeul ei, conținea probabil aproximativ 9 milioane de dispozitive la nivel mondial. Botnet-urile sunt de obicei utilizate de hackeri pentru a lansa atacuri DDoS, a fura date și a oferi acces de la distanță la noduri individuale. Dar ceea ce l-a făcut pe Conficker să fie atât de misterios, în ciuda faptului că a creat un gigant adormit, capabil să provoace ravagii nespuse pe internet, nu a fost niciodată obișnuit să facă altceva decât să se răspândească. Poate că la final a fost doar o demonstrație a ceea ce a fost posibil.

2010

Stuxnet

Există o serie de cazuri documentate de malware utilizate de către guverne pentru a atinge obiective militare destul de specifice. Unul a fost „bomba logică”, presupusă folosită de CIA în 1982, pentru a provoca supapele de siguranță pe o linie de gaz sibiană, ceea ce a provocat o explozie enormă. Un alt exemplu legat de SUA este viermele Stuxnet descoperit în 2010. Stuxnet a fost conceput cu precizie pentru a infecta și a ataca controloarele industriale Siemens și a fost responsabil de distrugerea a 1000 de centrifuge nucleare în Iran – ștergând o cincime din capacitățile nucleare ale țării. Deși nimeni nu a recunoscut vreodată responsabilitatea, nu este nevoie de multă imaginație pentru a înțelege de ce originile virusului au fost legate de SUA și Israel.

2011

Epsilon

Începând cu ce a devenit un an negru pentru atacurile de hacking împotriva marilor corporații, în martie 2011, cea mai mare firmă de marketing de e-mail din lume, Epsilon, a fost hacked. Epsilon desfășoară campanii pentru peste 2000 de mărci din întreaga lume, inclusiv cele ale lui Marks & Spencer și JP Morgan Chase, care gestionează aproximativ 40 de miliarde de e-mailuri în fiecare an. După ce aparent ignorat riscul de atacuri anterioare, Epsilon a căzut în cele din urmă victimă a unui atac de phishing suliță – o bucată de malware care a intrat în sistem prin mascareding eronat ca o comunicare autentică. Odată ce încălcarea a fost făcută, atacatorii au reușit să se descarce cu numele și adresele de e-mail ale a aproximativ cinci milioane de oameni – nu doar una dintre cele mai mari încălcări de date din toate timpurile, dar suficient pentru a costa firma între 225 milioane USD și 4 miliarde de dolari..

  5 najboljih VPN besplatnih suđenja u siječnju 2023. - isprobajte Premium VPN-ove besplatno

Retea Playstation

În aprilie 2011, PlayStation Network Sony a fost încălcat de către membrii sindicatului hacker LulzSec. Gamerii care încercau să se conecteze pentru a juca online cu prietenii au primit un mesaj care spunea că sistemul a fost închis temporar pentru întreținere. Dar ceea ce se întâmpla în realitate era că hackerii și-au bătut în mod sistematic prin protocoalele de securitate Sony, obținând acces la informațiile identificabile personal de 77 de milioane de conturi de utilizatori.

Rețea Playstation

În final, Sony a trebuit să recunoască că are o problemă gravă și a fost forțată să închidă rețeaua timp de 20 de zile la un cost estimat de 171 milioane USD.

Comodo

Certificatele de securitate sunt o parte importantă a procesului de verificare, care confirmă faptul că site-urile pe care le vizionați online sunt ceea ce spun că sunt. Sunt biți de cod atașați la adresa URL a unui site și sunt generați de furnizori terți pentru a asigura autenticitatea. Un astfel de furnizor este Comodo. În 2011, însă, un hacker a intrat în sistemul Comodo și a fost capabil să genereze certificate false pentru furnizorii de e-mailuri precum Yahoo, Google Gmail și Microsoft Hotmail. Folosind aceste coduri, el a putut păcăli utilizatorii să creadă că se află pe platforma autentică de e-mail, când în schimb îi trimiteau e-mailuri direct la el. Responsabilitatea a fost reclamată de un hacker singur lup din Iran, dar atacul reprezintă una dintre cele mai mari încălcări ale securității comunicațiilor online.

CitiGroup

Ridicând atacurile cibernetice masive care au făcut titluri în 2011, atacul asupra furnizorului de servicii financiare CitiGroup a fost remarcabil pentru securitatea laxă pe care o expunea în platformele online ale companiei. Prin repetarea modului în care URL-ul s-a schimbat atunci când clienții cardului de credit au introdus un nume de utilizator și o parolă valide, hackerii au putut accesa conturile a peste 200.000 de persoane, furând nume, adrese și numere de cont și compensând cu 2,7 milioane de dolari. Considerat pe larg ca un eșec catastrofal al securității de bază, acest atac a subliniat modul în care majoritatea atacurilor rezultă din punctele slabe din infrastructura online.

2012

Saudi Aramco

Din cauza sensibilităților comerciale implicate, este bine știut faptul că multe atacuri majore de hacking nu sunt raportate, întrucât întreprinderile mari închid capacul pentru a ajunge la fapte pentru a-și proteja reputația. Un exemplu în acest sens este un atac masiv împotriva companiei petroliere Saudi Aramco din 2012, care nu a fost complet raportat până când detaliile au început să se scurgă câțiva ani mai târziu. Aparent lansat printr-un atac de phishing sau spear, el a oferit hackerilor necunoscuți un acces complet la sistemele informatice ale companiei, provocând o ravagie asupra unei organizații care controlează aprovizionarea cu 10% din petrolul mondial. Cu o întreagă rețea complet înghețată, compania a trebuit să recurgă la gestionarea enormă a distribuției sale globale de mână, în timp ce o companie nebunească a văzut repetări ale companiei trimise în estul Asiei pentru a cumpăra 50.000 de servere noi – creșterea prețurilor serverului în toată lumea.

2013

Spamhaus

Istoria criminalității informatice este plină de exemple de sabotaj industrial, deși majoritatea celorlalte exemple de pe această listă implică tineri hackeri supărați sau rebeli, care își desfășoară frustrările asupra a ceea ce ei văd drept relele marilor corporații. Cazul Spamhaus este puțin diferit. Spamhaus este unul dintre cele mai mari servicii anti-spam din lume, menținând blocurile de servere despre care se știe că este sursa de conținut de încredere, pe care furnizorii de e-mail îl pot utiliza pentru a ajuta la filtrarea a ceea ce intră în inboxuri. Când Spamhaus a adăugat serviciul de găzduire olandez Cyberbunker pe listă, tot iadul s-a dezlănțuit. Acuzând Spamhaus de cenzura nejustificată, Cyberbunker a ripostat cu un atac masiv DDoS – atât de mare, nu a înghețat doar operațiunile Spamhaus, ci a încetinit conexiunile la internet din toată Europa.

Băncii globale Phishing Spear

Spear atacuri de tip phishing plantează malware pe un sistem folosind un email de spam în același mod în care face un atac obișnuit de phishing. Diferența constă în faptul că atacurile de phishing de suliță au lungimi mult mai mari pentru a face ca e-mailul lor să pară autentic și inofensiv, imitând surse recunoscute, de încredere. Începând cu 2013, se estimează că un val de atacuri de phishing suliță care vizează unele dintre cele mai mari bănci și instituții financiare din lume a furat până la un miliard de dolari. După doi ani, atacul a fost detectat în cele din urmă și a fost urmărit de către sindicatele crimei organizate care operează din Rusia. Programele malware utilizate în atac, care au permis hackerilor să înfăptuiască personalul băncii pentru a transfera fonduri, s-au așezat în sisteme informatice luni întregi pentru a trimite date sensibile infractorilor și a fost atât de sofisticat încât a permis chiar bandei să urmărească ce se întâmplă în birourile bancare prin camere web.

  Ghidul final al părinților pentru protejarea copilului dvs. pe internet

2014

Bursa Bitcoin Mt Gox

Așa-numita criptocurrency se facturează Bitcoin în sine ca sistem de plată care nu poate fi blocat, înghețat sau cenzurat. Totuși, asta nu înseamnă că este imun la atențiile nedorite ale criminalilor cibernetici. Bitcoin operează o serie de schimburi, care sunt site-uri web în care oamenii pot schimba moneda obișnuită în Bitcoin. În februarie 2014, schimbul Mt Gox, la acea vreme cel mai mare din lume, a încetat brusc din comerț.

Bitcoin

S-a dovedit că schimbul a fost falimentat prin furtul în valoare de aproximativ 460 de milioane de dolari în monedă Bitcoin, probabil pe o perioadă de câțiva ani. În urma unei investigații, s-a descoperit că hackerii au intrat în baza de date a clienților Mt Gox, furând numele de utilizator și parolele a 60.000 de persoane și folosindu-le pentru a intra în sistem pentru a fura valută.

2016

Bangladesh Bank Heist

Care ar fi fost cel mai mare caz de jaf bancar din istorie, online sau altfel, a fost în cele din urmă redus în cele mai mundane moduri – un tipar ciudat la o tranzacție frauduloasă a ridicat suspiciunile unui angajat vigilent. Însă bancul din Bangladesh a remarcat modul în care atacatorii au intrat în sistemele informatice ale băncii. Povestea a provocat o îngrijorare uriașă, deoarece atacatorii au reușit să pirateze sistemul de transfer monetar global SWIFT, oferindu-le frâu liber pentru a face retrageri sub protecția sistemului presupus hiper-sigur SWIFT. Gama responsabilă plănuise să scoată 950 de milioane de dolari, înainte ca o simplă eroare să le explodeze. În orice caz, au ajuns cu 81 de milioane de dolari și au fost legate de alte atacuri asupra băncilor din Asia.

2023

Vreau să plâng

Profilul așa-numitului ransomware a crescut semnificativ în ultimii ani. Distribuită în principal prin atacuri de tip phishing, ransomware-ul va îngheța sau va prelua controlul unui computer în timp ce făptuitorii cer bani pentru returnarea tuturor la normal.

Ransomware-ul WannaCry

Cu toate acestea, atacul WannaCry din mai 2023 a fost diferit. A fost primul exemplu cunoscut de ransomware care operează prin intermediul unui vierme, adică o piesă de software viral care se reproduce și se distribuie. WannaCry s-a răspândit ca focul focal prin vizarea unei vulnerabilități în versiunile mai vechi ale sistemului de operare Windows, care aparent a fost identificat de NSA (și păstrat liniștit) cu ani în urmă. În câteva zile, zeci de mii de companii și organizații din 150 de țări, inclusiv Serviciul Național de Sănătate din Marea Britanie (NHS), au fost blocate din propriile sisteme prin criptarea lui WannaCry. Atacatorii au cerut 300 de dolari pe computer pentru a debloca codul.

2023

Facebook

Chiar și marile platforme de socializare pot fi hackate. Pe 27 septembrie, Facebook a fost încălcat atunci când hackerii au exploatat trei erori care au pus în risc cel puțin 50 de milioane de utilizatori. În timp ce mesajele private sau cardurile de credit nu au fost luate, Facebook a făcut o declarație că hackerii au obținut informații personale precum numele și orașul dvs. natal de pe pagina de profil. Se pare că vulnerabilitățile au fost introduse pentru prima dată în iulie, ceea ce a permis hackerilor să obțină jetoane de acces (posibilitatea de a se conecta fără parolă) la multe conturi, dar Facebook nu a observat-o până în septembrie. Deși utilizatorii nu sunt siguri dacă hackerii au obținut acces și la conturile legate de Facebook, cum ar fi Instagram, nu este clar de ce hackerii au decis să exploateze aceste vulnerabilități în loc să le dezvăluie pentru o plată pentru recompensă cu bug-uri..

Concluzie

De la tineri răutăcioși cu talent la deșeuri, la sindicale criminale organizate pentru a face avere, în ultimele două decenii, hackingul a provocat perturbări enorme și daune afacerilor, guvernului și vieții cotidiene din întreaga lume. Și deși cele mai mari atacuri atrag inevitabil toată atenția, cu adevărat ele sunt doar vârful aisbergului. Hacking-ul și criminalitatea informatică sunt acum realități cotidiene ale lumii noastre, creând o industrie a pieței negre de un miliard de dolari.

Deci există vreun fel de a nu fi ferit de hackeri? Având în vedere natura extrem de sofisticată și în continuă evoluție a metodelor lor, este foarte dificil. Ca răspuns la amenințarea infracțiunilor informatice, industria de securitate online a crescut la fel de mare și la fel de sofisticată și va trebui să crească și să se adapteze. Pentru utilizatorii obișnuiți, mesajul este acesta – țineți-vă la curent cu actualizările sistemului, asigurați-vă că firewall-urile și antivirus sunt potrivite pentru scopuri și date, urmăriți mesajele de e-mail spam și fiți atenți la ce se întâmplă ciudat cu computerul dvs..

S-ar putea sa-ti placa si:

  • Cum să testați securitatea VPN-ului dvs.
  • Cum se creează o blocare VPN nedetectabilă și se ocolește blocurile VPN
  • Ce este un VPN Kill Switch și de ce trebuie să utilizați unul