Pierwsza 15 największych ataków hakerskich

Published by Valentine Milner on Marzec 26, 2019

Cyberprzestępczość i bezpieczeństwo online stały się jednym z najważniejszych problemów społecznych w XXI wieku.

Cybercrime and online securityPrzygotowaliśmy listę 15 najpoważniejszych cyberataków, które przypominają nam, że nigdy nie wolno zapominać o bezpieczeństwie i prywatności online.

Top 15 największych ataków hakerskich!

1 WannaCry

Internetowy profil tak zwanego oprogramowania ransomware ogromnie wzrósł w ciągu ostatnich kilku lat. Używając metod phishingowych, zamraża lub przejmuje kontrolę nad systemem, a sprawcy żądają okupu w Bitcoin.

WannaCry cyber-attackCyberatak WannaCry w maju 2017 r. był krypto robakiem ransomware, (wirusowym oprogramowaniem, które może się powielać w miarę samo rozpowszechniania się). Wannacry rozprzestrzenia się szybko, atakując słabe i stare systemy operacyjne oznaczone przez NSA, ale zignorowane lata temu.

W ciągu kilku dni tysiące organizacji i firm ze 150 krajów, w tym Departament Usług Zdrowotnych w Wielkiej Brytanii (NHS), zostały zablokowane w sieci za pomocą szyfru Wannacry. Atakujący zażądali znacznej sumy pieniędzy, aby odblokować wprowadzony kod.

2 Cyber atak na Bank Bangladeszu

Zwrócono uwagę na sposób, w jaki hakerzy ominęli systemy informatyczne Banku Bangladesz.

Bangladesh Bank Cyber HeistAtak wywołał niepokój związany ze sposobem, w jaki sprawcy włamali się do globalnego systemu finansowego transferu gotówki SWIFT, dając im swobodę dokonywania jakichkolwiek przelewów w ramach rzekomej ochrony systemu SWIFT, który wcześniej był bezpieczny.

Stojąca za tym grupa przestępcza miała zamiar wypłacić blisko 850 milionów dolarów, zanim prosty błąd ortograficzny wzbudził podejrzenia. Sprawcom udało się jednak ukraść około 81 milionów dolarów, z czego tylko około 18 milionów zostało odzyskanych, a wcześniej wiązano ich z atakami w innych bankach azjatyckich.

3 Platforma handlowa Bitcoin Mt Gox

Istnieje wiele giełd bitcoinowych lub witryn, w których można kupić Bitcoin. W lutym 2014 r. największa na świecie giełda Mt Gox nagle przestała handlować.

Mt Gox Bitcoin ExchangeGiełda zbankrutowała, a 460 milionów dolarów w Bitcoinach zostało skradzionych, gdy hakerzy uzyskali dostęp i zmienili wartość Bitcoin przed dokonaniem transferu.

Francuski deweloper, Mark Kerpelẻs, który zakupił Mt Gox w 2001 r., został później aresztowany za oszustwa i defraudacje, choć nie bezpośrednio związane z kradzieżą Bitcoinów.

4 Spamhaus

Spamhaus to jedna z największych aplikacji antyspamowych na świecie, prowadząca czarną listę serwerów, o których wiadomo, że są źródłem złośliwych zawartości.

SpamhausKiedy Spamhaus dodał Cyberbunker, holenderską usługę hostingową do tej listy, sprawy wkroczyły na mroczną ścieżkę. Podejrzewa się, że holenderska firma zdecydowała się na odwet i przypuściła jeden z największych w historii ataków DDoS.

5 PlayStation Network

W kwietniu 2011 r. syndykat hakerów LulzSec włamał się do sieci Sony PlayStation.

Sony PlayStation NetworkGracze próbujący zalogować się do gry online zostali „uraczeni” komunikatem, że systemy zostały zamknięte z powodu konserwacji. Jednak w rzeczywistości hakerzy systematycznie odblokowywali szyfrowanie bezpieczeństwa Sony, uzyskując dostęp do danych osobowych ponad 77 milionów użytkowników.

6 CitiGroup

W 2011 r. ten cyberatak na usługi finansowe Citigroup ujawnił słabe zabezpieczenia w platformach internetowych organizacji. Hakerzy znaleźli backdoor (wejście tylnymi drzwiami), które dało im dostęp do wartościowych, prywatnych danych.

Citigroup financial servicesWszystkie informacje o kontach 200 000 klientów zostały ujawnione, w tym adresy, nazwiska i dane finansowe, a ponadto strata gotówki w wysokości około 2,7 miliona USD poniesionaą przez firmę. Jest powszechnie uznawana za najbardziej katastrofalną awarię bezpieczeństwa i pokazała, w jaki sposób ataki cybernetyczne obierają za cel niedociągnięcia w infrastrukturze internetowej.

7 Stuxnet

Istnieje kilka udokumentowanych przypadków złośliwego oprogramowania wykorzystywanego przez rząd dla osiągnięciaokreślonego celu militarnego.

StuxnetJednym z przykładów jest „bomba logiczna” rzekomo wydana przez CIA, a inna to Stuxnet; robak odkryty w 2010 roku. Zostały specjalnie zaprojektowane do atakowania i infekowania kontrolerów przemysłowych Siemensa, infekując 200 000 komputerów, niszcząc co najmniej 1000 maszyn i likwidując jedną piątą nuklearnych zdolności Iranu.

8 Conficker

Conficker to niesławny i dziwny przykład złośliwego oprogramowania. Odkryte w 2008 roku, nikt dokładnie nie wie, skąd się wzięło ani kto je zaprojektował. Trudne do wyeliminowania, kontynuowało infekowanie i niszczenie systemów na całym świecie.

Conficker piece of malwareRozprzestrzeniając się w sieci, atakuje systemy, tworząc stale rosnący botnet (botnety są zwykle używane do przeprowadzania ataków DDoS, usuwania dostępu do poszczególnych witryn i kradzieży danych). Znaleziono pięć wersji Confickera i jest to jedna z największych znanych infekcji robakami.

9 Iceman

Pracując w ciągu dnia jako konsultant IT, Max Ray Butler był bardzo szanowany w swojej dziedzinie. Jednak w nocy działał jako niesławny hacker znany jako „Iceman”.

IcemanMax został w końcu aresztowany w 2007 roku i oskarżony o kradzież co najmniej 2 milionów numerów kart kredytowych, za które zrobił zakupy za około 86 milionów dolarów. Został również uznany za winnego prowadzenia nielegalnego forum cyfrowego, które sprzedawało i kupowało kontrabandę.

10 Operacja Get Rich

Powszechnie renomowani detaliści mieszkający w Stanach Zjednoczonych są celem wielu poważnych włamań, ponieważ sprawcy mają na celu kradzież danych kart debetowych i kredytowych klientów, na których można zarobić.

Takie ataki prowadzone przez Alberto Gonzalesa, wraz z jego gangiem przestępczym, wykorzystywały to, co nazywamy „zastrzykami SQLw celu wykorzystania słabości niezabezpieczonego publicznego lub firmowego WiFi.

11 Operacja Shady RAT

Operacja Shady RAT to nazwa opisująca serię trwających cyberataków na 74 różnych organizacji w 14 różnych krajach. Światowa agencja antydopingowa i MKOl były celem ataków przed igrzyskami olimpijskimi w 2008 roku i chociaż palce były skierowane w stronę Chin, nikt nie wie, kto naprawdę stał za tymi atakami.

Wiemy, że używali tego samego systemu zdalnego dostępu, aby uzyskać kontrolę nad komputerami ofiar.

12 Estonia DDoS

W Estonii, w kwietniu i maju 2007 r. szpiegostwo cyfrowe „rozlało się” i stało się otwartą wojną cybernetyczną. W ciągu jednego tygodnia fale ataków DDoS trafiły do wpływowych serwerów rządowych, w tym do osób zajmujących się edukacją, mediami i bankowością. W ciągu kilku dni okaleczyły całą gospodarkę, codzienne życie i dystrybucję usług publicznych.

Ataki te skłoniły organizacje wojskowe na całym świecie do zmiany podejścia do znaczenia bezpieczeństwa sieci.

13 Sven Jaschan/ Delta Airlines

Niemiecki student, Sven Jaschan, przeprowadził jeden z najbardziej niszczycielskich ataków hackerskich na świecie, siedząc w zaciszu swojej sypialni. Temu 18 latkowi nadal mieszkającemu w domu swoich rodziców, przypisuje się rozwój robaka Sasser. Jest to samo rozsiewający i replikujący się wirus, który niszczy podatne na ataki systemy operacyjne z Windows.

Delta Airlines potężnie oberwała i musiała odwołać wiele swoich lotów transatlantyckich. W końcu został złapany po otrzymaniu tajemniczej poufnej informacji, ale do tego czasu wirus spowodował szkody o wartości przekraczającej 500 milionów dolarów.

14 MafiaBoy

Inny nastolatek przeprowadzał cyberataki, w których trakcie geniusz z problemami postanowił rozpocząćmasowe ataki DDoS. Sprawca, Micheal Calce, był w stanie zinfiltrować Yahoo, Amazon, CNN, Fifa.com i eBay.

MafiaBoyMichael wykorzystywał złośliwe oprogramowanie do przeciążania stron z ruchem użytkowników do krawędzi upadku. Po odbyciu kary ośmiu miesięcy pozbawienia wolności upierał się, że nieświadomie podjął te ataki.

15 Wirus Melissa

Melissa VirusW 1999 r. makro wirus Melissa rozprzestrzenił się powodując spore dewastacje. Przebrany za dokument w formacie Word załączony do e-maila, w razie otwarcia pliku powodowałoby zainfekowanie zarówno Twojego systemu, jak i 50 osób w Twojej książce adresowej.

Co to jest hakowanie i kto za tym stoi?

Hackowanie to nieautoryzowany dostęp do sieci lub komputera, który zwykle jest popełniany w celu uzyskania korzyści finansowych, wyodrębnienia danych lub uszkodzenia. Od tajnych szpiegów rządowych, niegrzecznych nastolatków, niezadowolonych podmiotów politycznych i drobnych oszustów, każdy, kto ma skłonność i wiedzę, może włamać się do systemu.

Od wygłupów młodzieży z talentem do niszczenia po zorganizowany cyber-terroryzm szukający zysku, w ciągu ostatnich dziesięciu lat odnotowano gwałtowny wzrost liczby hackerów. Ataki te powodują szkody dla przedsiębiorstw i rządów, co ostatecznie ma wpływ na standard życia. Ale w jaki sposób możesz zabezpieczyć swoje urządzenia i działania online przed takimi zagrożeniami?

Aby uzyskać najlepszą ochronę przed cyber przestępczością, zalecamy korzystanie z VPN.

Ponadto uaktualniaj system, upewnij się, że Twój antywirus, zapory ogniowe itp. są włączone i bądź ostrożny wobec podejrzanych witryn i treści.

Ocena
Usługodawca
Nasz wynik
Cena
TOP wybór
1.
TOP wybór
NordVPN
$3.49 / miesiąc
Zaoszczędź 71%
TOP wybór
2.
TOP wybór
ExpressVPN
$6.67 / miesiąc
Zaoszczędź 48%
TOP wybór
3.
TOP wybór
CyberGhost VPN
$2.75 / miesiąc
Zaoszczędź 77%
TOP wybór
4.
TOP wybór
Surfshark
$1.77 / miesiąc
Zaoszczędź 85%
TOP wybór
5.
TOP wybór
PrivateVPN
$1.89 / miesiąc
Zaoszczędź 73%
Valentine Milner
Valentine Milner to ekspercka autorka tekstów z doświadczeniem z zakresu bezpieczeństwa cybernetyczngo. Zaczęła karierę w prywatnej firmie, zanim zaczęła działać samodzielnie.