Fantasmi in rete. I 10 attacchi informatici più importanti della storia
Miscellanea / / August 04, 2021
Dall'hacking degli account delle star all'attacco al programma nucleare iraniano.
10. Oscurità Hotel. La reputazione offuscata degli hotel di lusso, 2007-2014
Lo spyware dannoso, noto anche come Tapaoux, è stato distribuito da aggressori"Dark Hotel": una rete di spionaggio informatico negli hotel asiatici / Kaspersky Daily attraverso aperto Reti Wi-Fi in una serie di hotel premium. Tali reti sono molto poco protette, motivo per cui gli hacker sono riusciti facilmente a installare il loro software sui server degli hotel.
Nel canale Telegram”Hacker di vita»Solo i migliori scritti su tecnologia, relazioni, sport, cinema e altro ancora. Sottoscrivi!
Nel nostro Pinterest solo i migliori testi su relazioni, sport, cinema, salute e molto altro. Sottoscrivi!
Sui computer connessi al Wi-Fi è stato proposto di installare a prima vista un aggiornamento ufficiale di qualche programma. Ad esempio, Adobe Flash o Google Toolbar. Questo è il modo in cui il virus veniva solitamente mascherato.
Gli hacker hanno anche utilizzato un approccio individuale: una volta DarkHotel ha finto di essere un file torrent per scaricare un fumetto erotico giapponese.
Dopo essere salito sul dispositivo, il programma antivirus si è offerto di inserire dati personali, ad esempio il numero della carta, durante l'"aggiornamento" e ha anche saputo leggere le sequenze di tasti durante la digitazione. Di conseguenza, gli aggressori hanno ottenuto l'accesso a nomi utente e password, nonché ai suoi account.
Gli hacker installano deliberatamente un virus in una catena di hotel prima dell'arrivo di ospiti di alto rango per ottenere l'accesso ai loro dispositivi. Allo stesso tempo, gli aggressori sapevano esattamente dove avrebbe vissuto la vittima e hanno configurato il programma in modo che infettasse solo il dispositivo di cui avevano bisogno. Dopo l'operazione, tutti i dati dai server sono stati cancellati.
Gli obiettivi di DarkHotel erano i top manager di grandi aziende, imprenditori di successo, politici e funzionari di alto rango. La maggior parte delle effrazioni sono state fatteGli hacker di "Dark Hotel" prendono di mira i viaggiatori d'affari: rapporto / Notizie NBC in Giappone, Cina, Russia e Corea. Avendo ricevuto informazioni riservate, gli hacker, a quanto pare, hanno ricattato le loro vittime, minacciando di diffondere informazioni classificate. Le informazioni rubate sono state utilizzate anche per cercare nuovi obiettivi e organizzare i prossimi attacchi.
Non è ancora noto chi ci fosse dietro questi crimini informatici.
9. Mirai. L'ascesa dei dispositivi intelligenti 2016
Insieme al boom di vari dispositiviconnessi a Internet - router, case intelligenti, registratori di cassa online, sistemi di videosorveglianza o console di gioco - ci sono anche nuove opportunità per i criminali informatici. Tali dispositivi sono generalmente scarsamente protetti, quindi possono essere facilmente infettati da una botnet. Con il suo aiuto, gli hacker creanoChe cos'è un attacco informatico? /Cisco reti di computer e altri dispositivi compromessi, che vengono quindi controllati all'insaputa dei proprietari.
Di conseguenza, i dispositivi infettati da botnet possono diffondere il virus e attaccare obiettivi definiti dagli hacker. Ad esempio, per sovraccaricare il server di richieste in modo che non sarà più in grado di elaborare le richieste e la comunicazione con esso andrà persa. Questo è chiamato attacco DDoS.
La botnet con il nome sonoro Mirai ("futuro" dal giapponese) è diventata particolarmente famosa. Nel corso degli anni, ha infettato centinaia di migliaia di router collegati in rete, telecamere di sorveglianza, set-top box e altre apparecchiature i cui utenti non si sono preoccupati di modificare le password di fabbrica.
Il virus è entrato nei dispositivi attraverso una semplice selezione di una chiave.
E nell'ottobre 2016, l'intera armata ha ricevutoK. Kochetkova. Cosa è successo a Twitter, PayPal, Amazon e altri servizi americani / Kaspersky Daily segnale per fare il pieno di chiamate dal provider nomi di dominio Din. Ciò ha fatto crollare PayPal, Twitter, Netflix, Spotify, i servizi online PlayStation, SoundCloud, The New York Times, CNN e circa 80 altre società utenti Dyn.
I gruppi di hacker New World Hackers e RedCult hanno rivendicato la responsabilità dell'attacco. Non hanno avanzato alcun requisito, ma il danno totale dovuto ai tempi di inattività dei servizi online è stato di circa 110 milioni di dollari.
È stato possibile combattere Mirai ridistribuendo il traffico e riavviando i singoli componenti del sistema Dyn. Tuttavia, ciò che è accaduto solleva interrogativi sulla sicurezza dei dispositivi intelligenti, che possono rappresentare quasi la metà della capacità di tutte le botnet.
8. Scandalose fughe di dati personali di celebrità da iCloud e Twitter, 2014 e 2020
Le prugne hanno causato una vera risonanza.
iCloud
I criminali informatici possono entrare in possesso dei dati personali degli utenti inviando dati fraudolenti messaggi. Ad esempio, SMS mascherati da avvisi del servizio di sicurezza. All'utente viene detto che stanno presumibilmente cercando di entrare nel suo profilo. Il supporto tecnico fasullo offre di seguire un collegamento che conduce effettivamente al sito degli aggressori e di compilare un questionario con nome utente e password per proteggere i dati personali. Dopo aver sequestrato le informazioni di una persona credulone, i truffatori ottengono l'accesso all'account.
Nel 2014, in questo modo, gli hacker sono riusciti aC. Artù. Hack di celebrità nude: gli esperti di sicurezza si concentrano sulla teoria del backup di iCloud / The Guardian hackerare iCloud di un certo numero di celebrità e rendere i loro dati personali liberamente disponibili. Lo scarico non era tanto esteso quanto rumoroso. Ad esempio, su Internet sono arrivate fotografie personali di celebrità, comprese immagini molto piccanti. In totale sono state rubate circa 500 immagini. Inoltre, è possibile che non tutti siano stati pubblicati.
Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder e altri hanno sofferto dell'hack.
Entro quattro anni dopo hacking cinque sono stati trovati e arrestatiL'ex insegnante di Hannover condannato per hacking di foto di nudo "Celebgate" / WTVR hacker degli Stati Uniti coinvolti in esso. Quattro hanno ricevuto tra gli otto ei 34 mesi di carcere e uno è riuscito a cavarsela con una multa di 5.700 dollari.
A luglio 2020 sono passati alla distribuzioneTwitter Hack / Discussione di supporto Twitter famosi utenti di Twitter. Uno dei ladri convinto impiegato di social network che lavora nel dipartimento IT. È così che gli hacker hanno ottenuto l'accesso agli account richiesti. E poi hanno pubblicato post lì con una chiamata per supportare Bitcoin e inviare denaro al portafoglio crittografico specificato. Da lì, i fondi avrebbero dovuto essere restituiti per il doppio dell'importo.
Varie personalità famose sono diventate nuovamente vittime: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama e altre celebrità americane.
Inoltre, alcune aziende conti - per esempio, Apple e Uber. In totale, sono stati interessati circa 50 profili.
I social network hanno dovuto bloccare temporaneamente gli account compromessi ed eliminare i post fraudolenti. Tuttavia, gli aggressori sono riusciti a raccogliere un buon jackpot su questa truffa. In poche ore circa 300 utenti hanno inviato più die. Birnbaum, I. Lapowsky, T. Krazit. Gli hacker hanno preso il controllo di Twitter dopo "un attacco coordinato di ingegneria sociale" su dipendenti/protocollo 110mila dollari.
I ladri si sono rivelatiDichiarazione dell'assistente dell'agente speciale dell'FBI San Francisco Sanjay Virmani sugli arresti in un attacco informatico su Twitter / FBI San Francisco tre ragazzi e una ragazza di età compresa tra 17 e 22 anni dagli Stati Uniti e dal Regno Unito. Il più giovane di loro, Graham Clark, è riuscito a travestirsi da dipendente di Twitter. Ora i giovani sono in attesa di giudizio.
7. GhostNet. Cina contro Google, Difensori dei diritti umani e Dalai Lama, 2007-2009
Gli attacchi informatici e lo spionaggio informatico vengono effettuati non solo da gruppi di hacker, ma anche da interi stati. Pertanto, Google ha sentito tutta la potenza degli hacker al servizio della Cina.
Nel 2009, la società ha scoperto che da due anni distribuiva spyware utilizzando il proprio server in Cina. si è infiltrataJ. Segnare. Un vasto sistema di spionaggio saccheggia computer in 103 paesi / The New York Times almeno 1.295 computer in aziende governative e private in 103 paesi.
Le risorse sono state colpite, che vanno dai ministeri degli esteri e della NATO ai rifugi del Dalai Lama. Inoltre, GhostNet ha danneggiato più di 200 aziende statunitensi.
Con l'aiuto del virus, la Cina ha monitorato i governi del sud e sud-est asiatico, così come i dissidenti cinesi e gli attivisti per i diritti umani. Il programma, ad esempio, poteva attivare le telecamere ei microfoni del computer per intercettare quanto veniva detto nelle vicinanze. Inoltre, con il suo aiuto, gli hacker cinesi hanno rubato il codice sorgente dei server delle singole società. Molto probabilmente, era necessario creare le proprie risorse simili.
La scoperta di GhostNet ha giocato un ruolo importante nel fatto che Google ha chiuso la sua attività in Cina, non resistendo nel Medio Regno per cinque anni.
6. Stuxnet. Israele e Stati Uniti contro Iran, 2009-2010
In genere, gli attacchi informatici richiedono che la vittima sia connessa a Internet. Tuttavia, per diffondere malware anche tra quei computer che non hanno accesso a Internet, gli aggressori possono infettare le unità flash USB.
Questa tecnica è stata utilizzata in modo molto efficace dai servizi speciali degli Stati Uniti e di Israele, che volevano rallentare il programma iraniano per creare armi nucleari. Tuttavia, le strutture dell'industria nucleare del paese sono state isolate dal World Wide Web, il che ha richiesto un approccio originale.
La preparazione per l'operazione è stata senza precedenti. Gli hacker hanno sviluppato un sofisticato virus complesso chiamato Stuxnet che ha agito con uno scopo specifico. Ha attaccato solo il software di apparecchiature industriali Siemens. Dopodiché, il virus è stato testatoW. J. Largo, J. Markoff, D. e. Sanger. Test israeliano su un verme definito cruciale nel ritardo nucleare iraniano / The New York Times su una tecnica simile nella città israeliana chiusa di Dimona.
Le prime cinque vittime (società iraniane che lavorano nel settore nucleare) sono stateStuxnet: inizio / Kaspersky Daily accuratamente selezionato. Attraverso i loro server, gli americani sono riusciti a distribuire Stuxnet, che gli stessi ignari scienziati nucleari hanno portato su apparecchiature segrete tramite unità flash.
L'irruzione ha portato al fatto che le centrifughe, con l'aiuto delle quali gli scienziati nucleari iraniani hanno arricchito l'uranio, hanno iniziato a ruotare troppo velocemente e a fallire. Allo stesso tempo, il programma dannoso è stato in grado di simulare le normali letture delle operazioni in modo che gli specialisti non si accorgessero dei guasti. Pertanto, circa un migliaio di installazioni sono state messe fuori uso - un quinto di tali dispositivi nel paese e lo sviluppo del programma nucleare iraniano è stato rallentato e respinto per diversi anni. Pertanto, la storia con Stuxnet è considerata il sabotaggio informatico più grande e di maggior successo.
Il virus non solo ha svolto il compito per il quale è stato creato, ma si è anche diffuso tra centinaia di migliaia di computer, sebbene non abbia causato loro molti danni. La vera origine di Stuxnet è stata stabilita solo due anni dopo, dopo che sono stati esaminati 2.000 file infetti.
5. BlueLeaks. Il più grande furto di dati dell'agenzia di sicurezza degli Stati Uniti, 2020
Le stesse agenzie di intelligence americane erano vulnerabili agli attacchi informatici degli hacker. Inoltre, i criminali hanno dimostrato di saper usare anche astuzie. Ad esempio, gli aggressori non sono entrati nei sistemi governativi, ma hanno violato una società di sviluppo web Netsential, che ha fornito alle agenzie federali e locali capacità di condivisione tecnica informazione.
Di conseguenza, gli hacker del gruppo Anonymous sono riusciti aUN. Greenberg. Hack Brief: Anonymous ha rubato e fatto trapelare un megatrove di documenti della polizia / WIRED rubare più di un milione di file di forze dell'ordine e agenzie di intelligence americane: solo 269 gigabyte di informazioni. Gli aggressori hanno pubblicato questi dati sul sito web di DDoSecrets. Sono stati messi a disposizione del pubblico clip video e audio, e-mail, promemoria, rendiconti finanziari, nonché piani e documenti di intelligence.
Sebbene non vi fossero informazioni riservate o dati sulla violazione della legge da parte degli stessi agenti delle forze dell'ordine, molte delle informazioni erano piuttosto scandalose. Ad esempio, si è saputo che i servizi speciali stavano monitorando gli attivisti Le vite dei neri contano. Gli appassionati hanno iniziato ad analizzare i file uniti e poi a pubblicarli con l'hashtag #blueleaks.
Nonostante i controlli preliminari effettuati da DDoSecrets, tra i file trapelati sono stati trovati anche dati riservati. Ad esempio, informazioni su sospetti, vittime di reati e numeri di conto bancario.
Su richiesta degli Stati Uniti, il server DDoSecrets con i dati BlueLeaks in Germania è stato bloccato. Contro Anonymous è stato aperto un procedimento penale, ma non ci sono ancora sospetti o imputati specifici.
4. Attacco ai server del Partito Democratico degli Stati Uniti, 2016
A causa dello scontro tra Hillary Clinton e Donald Trump, le elezioni presidenziali statunitensi del 2016 sono state scandalose fin dall'inizio. Sono culminati in un attacco informatico alle risorse del Partito Democratico, una delle due principali forze politiche del Paese.
Gli hacker sono riusciti a installare sui server dei Democratici un programma con cui gestire le informazioni e spiare gli utenti. Dopo rapimenti gli aggressori hanno nascosto ogni traccia dietro di loro.
Le informazioni ricevute, che sono 30mila email, sono state consegnate a WikiLeaks dagli hackerHillary Clinton Email / WikiLeaks. Sette e mezzomila lettere di Hillary Clinton sono diventate le chiavi della fuga di notizie. Hanno trovato non solo i dati personali dei membri del partito e le informazioni sugli sponsor, ma anche documenti segreti. Si è scoperto che Clinton, un candidato presidenziale e politico di alto livello con esperienza, ha inviato e ricevuto informazioni riservate tramite una casella di posta personale.
Di conseguenza, Clinton è stato screditato e ha perso le elezioni contro Trump.
Non si sa ancora con certezza chi ci fosse dietro l'attacco, ma i politici americani accusano insistentemente di questo gli hacker russi dei gruppi Cozy Bear e Fancy Bear. Loro, secondo l'establishment americano, hanno precedentemente partecipato all'hacking delle risorse di politici stranieri.
3. Hacking della NASA e del Dipartimento della Difesa degli Stati Uniti da parte di un adolescente di 15 anni, 1999
Jonathan James, un adolescente di Miami, aveva una passione per lo spazio e conosceva il sistema operativo Unix e il linguaggio di programmazione C come le sue tasche. Per divertimento, il ragazzo ha cercato vulnerabilità nelle risorse del Dipartimento della Difesa degli Stati Uniti e ha trovatoK. Poulsen. Il suicidio dell'ex hacker adolescente collegato alla sonda TJX / WIRED loro.
L'adolescente è riuscito a installare un programma spyware sul server di uno dei dipartimenti per intercettare la corrispondenza ufficiale. Ciò ha consentito l'accesso gratuito alle password e ai dati personali dei dipendenti dei vari reparti.
Jonathan è anche riuscito a rubare il codice utilizzato dalla NASA per mantenere attivo il sistema di supporto vitale ISS. Per questo motivo, il lavoro sul progetto è stato ritardato di tre settimane. Il costo del software rubato è stato stimato in 1,7 milioni di dollari.
Nel 2000 il ragazzo fu catturato e condannato a sei mesi di arresti domiciliari. Nove anni dopo, Jonathan James era sospettato di aver partecipato a un attacco di hacker su TJX, DSW e OfficeMax. Dopo l'interrogatorio, si è sparato, dicendo in una nota di suicidio che era innocente, ma non credeva nella giustizia.
2. Voglio piangere. Epidemia di crittografia dei dati 2017
Uno dei tipi di malware più spiacevoli è la crittografia dei dati. Infettano il tuo computer e codificano i file su di esso, modificandone il tipo e rendendoli illeggibili. Successivamente, tali virus visualizzano un banner sul desktop con una richiesta di pagamento redenzione per sbloccare il dispositivo, solitamente in criptovaluta.
Nel 2017, Internet è stato travolto da una vera e propria epidemia di file wcry. Da qui deriva il nome del ransomware: WannaCry. Per infettare, il virus ha utilizzato una vulnerabilità di Windows su dispositivi con un sistema operativo non ancora aggiornato. Quindi gli stessi dispositivi infetti sono diventati terreno fertile per il virus e lo hanno diffuso sul Web.
Scoperto per la prima volta in Spagna, WannaCry è stato infettato in quattro giorniUN. Hern. WannaCry, Petya, NotPetya: come il ransomware ha trionfato nel 2017 / The Guardian 200mila computer in 150 paesi. Il programma ha anche attaccato bancomat, distributori automatici di biglietti, bevande e cibo o pannelli informativi in esecuzione su Windows e collegati a Internet. Il virus ha anche danneggiato le apparecchiature in alcuni ospedali e fabbriche.
Si ritiene che i creatori di WannaCry originariamente avrebbero infettato tutti i dispositivi Windows del mondo, ma non sono riusciti a finire di scrivere il codice, rilasciando accidentalmente un virus su Internet.
Dopo l'infezione, i creatori del programma dannoso hanno chiesto $ 300 al proprietario del dispositivo e in seguito, quando l'appetito si è esaurito, $ 600 ciascuno. Gli utenti erano anche intimiditi dall'"impostazione sul bancone": presumibilmente in tre giorni l'importo sarebbe aumentato e in sette giorni i file sarebbero stati impossibili da decifrare. In ogni caso, infatti, è stato impossibile riportare i dati allo stato originario.
Sconfiggi il ricercatore di WannaCry Markus Hutchins. Ha notato che prima dell'infezione, il programma stava inviando una richiesta a un dominio inesistente. Dopo la sua registrazione, la diffusione del virus si è fermata. Apparentemente, è così che i creatori intendevano fermare il ransomware se fosse andato fuori controllo.
L'attacco si è rivelato uno dei più grandi della storia. Secondo alcuni rapporti, ha causatoRansomware WannaCry: tutto ciò che devi sapere / Kaspersky 4 miliardi di dollari di danni. La creazione di WannaCry è associata al gruppo di hacker Lazarus Group. Ma nessun colpevole specifico è stato identificato.
1. NotPetya / ExPetr. Il più grande danno dalle azioni degli hacker, 2016-2017
Un parente di WannaCry è un altro ransomware noto con nomi sospettosamente russi: Petya, Petya. A, Petya. D, Troiano. Riscatto. Petya, PetrWrap, NotPetya, ExPetr. Si è diffuso anche sul Web e ha crittografato i dati degli utenti Windows e il pagamento di un riscatto di $ 300 in criptovaluta non ha salvato i file in alcun modo.
Petya, a differenza di WannaCry, era specificamente mirato alle aziende, quindi le conseguenze dell'attacco si sono rivelate molto maggiori, sebbene ci fossero meno dispositivi infetti. Gli aggressori sono riusciti a prendere il controllo del server del software finanziario MeDoc. Da lì, hanno iniziato a diffondere il virus con il pretesto di un aggiornamento. L'infezione di massa sembra aver avuto origine dall'Ucraina, che il malware ha causato i danni maggiori.
Di conseguenza, un'ampia varietà di aziende in tutto il mondo sono state colpite dal virus. Ad esempio, in Australia c'eraAttacco informatico Petya: la fabbrica Cadbury colpita mentre il ransomware si diffonde alle aziende australiane / The Guardian produzione di cioccolato, in Ucraina è uscitaMA. Linnik. Che cosa hai fatto, Petya / Gazeta.ru i registratori di cassa erano fuori servizio, e in RussiaIl tour operator "Anex" ha interrotto le vendite a causa di un attacco informatico / Fontanka.ru il lavoro del tour operator. Anche alcune grandi aziende, come Rosneft, Maersk e Mondelez, hanno subito perdite. L'attacco avrebbe potuto avere conseguenze più pericolose. Quindi, ExPetr ha colpitoA causa di attacchi informatici, il monitoraggio della centrale nucleare di Chernobyl è stato trasferito in modalità manuale / RIA Novosti anche sulle infrastrutture per monitorare la situazione a Chernobyl.
Il danno totale dell'hacking ammontava aCosa possiamo imparare dall'attacco informatico "più devastante" della storia? / Notizie CBC più di 10 miliardi di dollari. Più di qualsiasi altro attacco informatico. Le autorità statunitensi hanno accusatoSei funzionari russi del GRU accusati in relazione alla distribuzione mondiale di malware distruttivo e altre azioni distruttive nel cyberspazio / Dipartimento di giustizia degli Stati Uniti nella creazione di "Petit" il gruppo Sandworm, noto anche come Telebots, Voodoo Bear, Iron Viking e BlackEnergy. Secondo gli avvocati americani, è composto da ufficiali dell'intelligence russa.
Leggi anche👨💻🔓🤑
- Black mining: come fare soldi con i computer di altre persone
- 14 fantastici film su programmatori e hacker
- In che modo i professionisti della sicurezza proteggono le informazioni personali
- Truffa online: come essere truffati sui social
Gli scienziati parlano di dozzine di sintomi di COVID-19 che possono persistere per più di 6 mesi
Gli scienziati hanno chiamato i sintomi caratteristici del ceppo delta del coronavirus. Sono diversi dai soliti COVID-19