Pierwsza 15 największych ataków hakerskich

Valentine Milner
Ostatnia aktualizacja została wykonana przez Valentine Milner w dniu 18 Lipca, 2022

Cyberprzestępczość i bezpieczeństwo online stały się jednym z najważniejszych problemów społecznych w XXI wieku.

Cybercrime and online security
Przygotowaliśmy listę 15 najpoważniejszych cyberataków, które przypominają nam, że nigdy nie wolno zapominać o bezpieczeństwie i prywatności online.

Top 15 największych ataków hakerskich!

1 WannaCry

Internetowy profil tak zwanego oprogramowania ransomware ogromnie wzrósł w ciągu ostatnich kilku lat. Używając metod phishingowych, zamraża lub przejmuje kontrolę nad systemem, a sprawcy żądają okupu w Bitcoin.

WannaCry cyber-attack
Cyberatak WannaCry w maju 2017 r. był krypto robakiem ransomware, (wirusowym oprogramowaniem, które może się powielać w miarę samo rozpowszechniania się). Wannacry rozprzestrzenia się szybko, atakując słabe i stare systemy operacyjne oznaczone przez NSA, ale zignorowane lata temu.

W ciągu kilku dni tysiące organizacji i firm ze 150 krajów, w tym Departament Usług Zdrowotnych w Wielkiej Brytanii (NHS), zostały zablokowane w sieci za pomocą szyfru Wannacry. Atakujący zażądali znacznej sumy pieniędzy, aby odblokować wprowadzony kod.

2 Cyber atak na Bank Bangladeszu

Zwrócono uwagę na sposób, w jaki hakerzy ominęli systemy informatyczne Banku Bangladesz.

Bangladesh Bank Cyber Heist
Atak wywołał niepokój związany ze sposobem, w jaki sprawcy włamali się do globalnego systemu finansowego transferu gotówki SWIFT, dając im swobodę dokonywania jakichkolwiek przelewów w ramach rzekomej ochrony systemu SWIFT, który wcześniej był bezpieczny.

Stojąca za tym grupa przestępcza miała zamiar wypłacić blisko 850 milionów dolarów, zanim prosty błąd ortograficzny wzbudził podejrzenia. Sprawcom udało się jednak ukraść około 81 milionów dolarów, z czego tylko około 18 milionów zostało odzyskanych, a wcześniej wiązano ich z atakami w innych bankach azjatyckich.

3 Platforma handlowa Bitcoin Mt Gox

Istnieje wiele giełd bitcoinowych lub witryn, w których można kupić Bitcoin. W lutym 2014 r. największa na świecie giełda Mt Gox nagle przestała handlować.

Mt Gox Bitcoin Exchange
Giełda zbankrutowała, a 460 milionów dolarów w Bitcoinach zostało skradzionych, gdy hakerzy uzyskali dostęp i zmienili wartość Bitcoin przed dokonaniem transferu.

Francuski deweloper, Mark Kerpelẻs, który zakupił Mt Gox w 2001 r., został później aresztowany za oszustwa i defraudacje, choć nie bezpośrednio związane z kradzieżą Bitcoinów.

4 Spamhaus

Spamhaus to jedna z największych aplikacji antyspamowych na świecie, prowadząca czarną listę serwerów, o których wiadomo, że są źródłem złośliwych zawartości.

Spamhaus
Kiedy Spamhaus dodał Cyberbunker, holenderską usługę hostingową do tej listy, sprawy wkroczyły na mroczną ścieżkę. Podejrzewa się, że holenderska firma zdecydowała się na odwet i przypuściła jeden z największych w historii ataków DDoS.

5 PlayStation Network

W kwietniu 2011 r. syndykat hakerów LulzSec włamał się do sieci Sony PlayStation.

Sony PlayStation Network
Gracze próbujący zalogować się do gry online zostali „uraczeni” komunikatem, że systemy zostały zamknięte z powodu konserwacji. Jednak w rzeczywistości hakerzy systematycznie odblokowywali szyfrowanie bezpieczeństwa Sony, uzyskując dostęp do danych osobowych ponad 77 milionów użytkowników.

6 CitiGroup

W 2011 r. ten cyberatak na usługi finansowe Citigroup ujawnił słabe zabezpieczenia w platformach internetowych organizacji. Hakerzy znaleźli backdoor (wejście tylnymi drzwiami), które dało im dostęp do wartościowych, prywatnych danych.

Citigroup financial services
Wszystkie informacje o kontach 200 000 klientów zostały ujawnione, w tym adresy, nazwiska i dane finansowe, a ponadto strata gotówki w wysokości około 2,7 miliona USD poniesionaą przez firmę. Jest powszechnie uznawana za najbardziej katastrofalną awarię bezpieczeństwa i pokazała, w jaki sposób ataki cybernetyczne obierają za cel niedociągnięcia w infrastrukturze internetowej.

7 Stuxnet

Istnieje kilka udokumentowanych przypadków złośliwego oprogramowania wykorzystywanego przez rząd dla osiągnięciaokreślonego celu militarnego.

Stuxnet
Jednym z przykładów jest „bomba logiczna” rzekomo wydana przez CIA, a inna to Stuxnet; robak odkryty w 2010 roku. Zostały specjalnie zaprojektowane do atakowania i infekowania kontrolerów przemysłowych Siemensa, infekując 200 000 komputerów, niszcząc co najmniej 1000 maszyn i likwidując jedną piątą nuklearnych zdolności Iranu.

8 Conficker

Conficker to niesławny i dziwny przykład złośliwego oprogramowania. Odkryte w 2008 roku, nikt dokładnie nie wie, skąd się wzięło ani kto je zaprojektował. Trudne do wyeliminowania, kontynuowało infekowanie i niszczenie systemów na całym świecie.

Conficker piece of malware
Rozprzestrzeniając się w sieci, atakuje systemy, tworząc stale rosnący botnet (botnety są zwykle używane do przeprowadzania ataków DDoS, usuwania dostępu do poszczególnych witryn i kradzieży danych). Znaleziono pięć wersji Confickera i jest to jedna z największych znanych infekcji robakami.

9 Iceman

Pracując w ciągu dnia jako konsultant IT, Max Ray Butler był bardzo szanowany w swojej dziedzinie. Jednak w nocy działał jako niesławny hacker znany jako „Iceman”.

Iceman
Max został w końcu aresztowany w 2007 roku i oskarżony o kradzież co najmniej 2 milionów numerów kart kredytowych, za które zrobił zakupy za około 86 milionów dolarów. Został również uznany za winnego prowadzenia nielegalnego forum cyfrowego, które sprzedawało i kupowało kontrabandę.

10 Operacja Get Rich

Powszechnie renomowani detaliści mieszkający w Stanach Zjednoczonych są celem wielu poważnych włamań, ponieważ sprawcy mają na celu kradzież danych kart debetowych i kredytowych klientów, na których można zarobić.

Takie ataki prowadzone przez Alberto Gonzalesa, wraz z jego gangiem przestępczym, wykorzystywały to, co nazywamy „zastrzykami SQLw celu wykorzystania słabości niezabezpieczonego publicznego lub firmowego WiFi.

11 Operacja Shady RAT

Operacja Shady RAT to nazwa opisująca serię trwających cyberataków na 74 różnych organizacji w 14 różnych krajach. Światowa agencja antydopingowa i MKOl były celem ataków przed igrzyskami olimpijskimi w 2008 roku i chociaż palce były skierowane w stronę Chin, nikt nie wie, kto naprawdę stał za tymi atakami.

Wiemy, że używali tego samego systemu zdalnego dostępu, aby uzyskać kontrolę nad komputerami ofiar.

12 Estonia DDoS

W Estonii, w kwietniu i maju 2007 r. szpiegostwo cyfrowe „rozlało się” i stało się otwartą wojną cybernetyczną. W ciągu jednego tygodnia fale ataków DDoS trafiły do wpływowych serwerów rządowych, w tym do osób zajmujących się edukacją, mediami i bankowością. W ciągu kilku dni okaleczyły całą gospodarkę, codzienne życie i dystrybucję usług publicznych.

Ataki te skłoniły organizacje wojskowe na całym świecie do zmiany podejścia do znaczenia bezpieczeństwa sieci.

13 Sven Jaschan/ Delta Airlines

Niemiecki student, Sven Jaschan, przeprowadził jeden z najbardziej niszczycielskich ataków hackerskich na świecie, siedząc w zaciszu swojej sypialni. Temu 18 latkowi nadal mieszkającemu w domu swoich rodziców, przypisuje się rozwój robaka Sasser. Jest to samo rozsiewający i replikujący się wirus, który niszczy podatne na ataki systemy operacyjne z Windows.

Delta Airlines potężnie oberwała i musiała odwołać wiele swoich lotów transatlantyckich. W końcu został złapany po otrzymaniu tajemniczej poufnej informacji, ale do tego czasu wirus spowodował szkody o wartości przekraczającej 500 milionów dolarów.

14 MafiaBoy

Inny nastolatek przeprowadzał cyberataki, w których trakcie geniusz z problemami postanowił rozpocząćmasowe ataki DDoS. Sprawca, Micheal Calce, był w stanie zinfiltrować Yahoo, Amazon, CNN, Fifa.com i eBay.

MafiaBoy
Michael wykorzystywał złośliwe oprogramowanie do przeciążania stron z ruchem użytkowników do krawędzi upadku. Po odbyciu kary ośmiu miesięcy pozbawienia wolności upierał się, że nieświadomie podjął te ataki.

15 Wirus Melissa

Melissa Virus
W 1999 r. makro wirus Melissa rozprzestrzenił się powodując spore dewastacje. Przebrany za dokument w formacie Word załączony do e-maila, w razie otwarcia pliku powodowałoby zainfekowanie zarówno Twojego systemu, jak i 50 osób w Twojej książce adresowej.

Co to jest hakowanie i kto za tym stoi?

Hackowanie to nieautoryzowany dostęp do sieci lub komputera, który zwykle jest popełniany w celu uzyskania korzyści finansowych, wyodrębnienia danych lub uszkodzenia. Od tajnych szpiegów rządowych, niegrzecznych nastolatków, niezadowolonych podmiotów politycznych i drobnych oszustów, każdy, kto ma skłonność i wiedzę, może włamać się do systemu.

Od wygłupów młodzieży z talentem do niszczenia po zorganizowany cyber-terroryzm szukający zysku, w ciągu ostatnich dziesięciu lat odnotowano gwałtowny wzrost liczby hackerów. Ataki te powodują szkody dla przedsiębiorstw i rządów, co ostatecznie ma wpływ na standard życia. Ale w jaki sposób możesz zabezpieczyć swoje urządzenia i działania online przed takimi zagrożeniami?

Aby uzyskać najlepszą ochronę przed cyber przestępczością, zalecamy korzystanie z VPN.

Ponadto uaktualniaj system, upewnij się, że Twój antywirus, zapory ogniowe itp. są włączone i bądź ostrożny wobec podejrzanych witryn i treści.

Najwyżej oceniane TOP wybór
ExpressVPN
$ 6.71 / month Zaoszczędź 49%
CyberGhost VPN
$ 2.03 / month Zaoszczędź 83%
Private Internet Access
$ 1.85 / month Zaoszczędź 83%
PrivateVPN
$ 2.08 / month Zaoszczędź 83%
Zenmate VPN
$ 1.99 / month Zaoszczędź 83%
Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej. Dowiedz się więcej

Wizcase został założony w 2018 roku jako niezależna witryna recenzująca usługi VPN i opisująca historie związane z prywatnością. Dzisiaj nasz zespół składający się z setek analityków, pisarzy i redaktorów zajmujących się cyberbezpieczeństwem nadal pomaga czytelnikom walczyć o wolność online we współpracy z Kape Technologies PLC, która jest również właścicielem następujących produktów: ExpressVPN, CyberGhost, Private Internet Access i Intego, które mogą być oceniane i recenzowane na tej stronie. Recenzje opublikowane na Wizcase są uważane za dokładne w dniu publikacji każdego artykułu i napisane zgodnie z naszymi surowymi standardami recenzowania, które priorytetowo traktują niezależną, profesjonalną i uczciwą ocenę wystawioną przez recenzenta, biorąc pod uwagę możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Rankingi i recenzje, które publikujemy, mogą również uwzględniać wspólną własność wymienioną powyżej oraz prowizje partnerskie, które zarabiamy za zakupy dokonane za pośrednictwem linków na naszej stronie internetowej. Nie sprawdzamy wszystkich dostawców VPN, a informacje są uważane za dokładne na dzień opublikowania każdego artykułu

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
4.82 Na podstawie głosów 11 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię