Sommario:

I 10 attacchi informatici più importanti della storia
I 10 attacchi informatici più importanti della storia
Anonim

Dall'hacking degli account delle star all'attacco al programma nucleare iraniano.

I 10 attacchi informatici più importanti della storia
I 10 attacchi informatici più importanti della storia

Chiunque può diventare vittima di un attacco informatico: gli aggressori entrano nei dispositivi di individui, aziende e persino siti web governativi. Il danno di tali attacchi spesso non è solo finanziario, ma anche reputazionale. E le grandi violazioni attirano inevitabilmente molta attenzione. Lifehacker ha raccolto 10 degli attacchi informatici più risonanti della storia.

10. Oscurità Hotel. La reputazione offuscata degli hotel di lusso, 2007-2014

  • Obbiettivo: ricattare noti politici e ricchi uomini d'affari.
  • Modo: l'introduzione di un programma spia nelle reti Wi-Fi aperte.
  • I colpevoli: sconosciuto.
  • Danno: non si sa con certezza, molto probabilmente molti fondi personali delle vittime.

Lo spyware dannoso, noto anche come Tapaoux, è stato distribuito dagli aggressori tramite reti Wi-Fi aperte in numerosi hotel premium. Tali reti sono molto poco protette, motivo per cui gli hacker sono riusciti facilmente a installare il loro software sui server degli hotel.

Sui computer connessi al Wi-Fi è stato proposto di installare a prima vista un aggiornamento ufficiale di qualche programma. Ad esempio, Adobe Flash o Google Toolbar. Questo è il modo in cui il virus veniva solitamente mascherato.

Gli hacker hanno anche utilizzato un approccio individuale: una volta DarkHotel fingeva di essere un file torrent per scaricare un fumetto erotico giapponese.

Dopo essere salito sul dispositivo, il programma antivirus si è offerto di inserire dati personali, ad esempio il numero della carta, durante l'"aggiornamento" e ha anche saputo leggere le sequenze di tasti durante la digitazione. Di conseguenza, gli aggressori hanno ottenuto l'accesso a nomi utente e password, nonché ai suoi account.

Gli hacker installano deliberatamente un virus in una catena di hotel prima dell'arrivo di ospiti di alto rango per ottenere l'accesso ai loro dispositivi. Allo stesso tempo, gli aggressori sapevano esattamente dove avrebbe vissuto la vittima e hanno configurato il programma in modo che infettasse solo il dispositivo di cui avevano bisogno. Dopo l'operazione, tutti i dati dai server sono stati cancellati.

Gli obiettivi di DarkHotel erano i top manager di grandi aziende, imprenditori di successo, politici e funzionari di alto rango. La maggior parte degli hack sono stati effettuati in Giappone, Cina, Russia e Corea. Avendo ricevuto informazioni riservate, gli hacker, a quanto pare, hanno ricattato le loro vittime, minacciando di diffondere informazioni classificate. Le informazioni rubate sono state utilizzate anche per cercare nuovi obiettivi e organizzare i prossimi attacchi.

Non è ancora noto chi ci fosse dietro questi crimini informatici.

9. Mirai. L'ascesa dei dispositivi intelligenti 2016

  • Obbiettivo:manda in crash il sito del provider di nomi di dominio Dyn.
  • Modo:Attacco DDoS su dispositivi infettati da botnet.
  • I colpevoli:hacker di New World Hackers e RedCult.
  • Danno: più di 110 milioni di dollari.

Insieme al boom di vari dispositivi connessi a Internet (router, case intelligenti, casse online, sistemi di videosorveglianza o console di gioco), sono emerse nuove opportunità per i criminali informatici. Tali dispositivi sono generalmente scarsamente protetti, quindi possono essere facilmente infettati da una botnet. Con il suo aiuto, gli hacker creano reti di computer e altri dispositivi compromessi, che poi controllano all'insaputa dei loro proprietari.

Di conseguenza, i dispositivi infettati da botnet possono diffondere il virus e attaccare obiettivi definiti dagli hacker. Ad esempio, per sovraccaricare il server di richieste in modo che non sarà più in grado di elaborare le richieste e la comunicazione con esso andrà persa. Questo è chiamato attacco DDoS.

La botnet con il nome sonoro Mirai ("futuro" dal giapponese) è diventata particolarmente famosa. Nel corso degli anni, ha infettato centinaia di migliaia di router collegati in rete, telecamere di sorveglianza, set-top box e altre apparecchiature i cui utenti non si sono preoccupati di modificare le password di fabbrica.

Il virus è entrato nei dispositivi attraverso una semplice selezione di una chiave.

E nell'ottobre 2016, l'intera armata ha ricevuto il segnale di inondare di richieste il provider di nomi di dominio Dyn. Ciò ha fatto crollare PayPal, Twitter, Netflix, Spotify, i servizi online PlayStation, SoundCloud, The New York Times, CNN e circa 80 altre società utenti Dyn.

I gruppi di hacker New World Hackers e RedCult hanno rivendicato la responsabilità dell'attacco. Non hanno avanzato alcuna richiesta, ma il danno totale dovuto ai tempi di inattività dei servizi online è stato di circa 110 milioni di dollari.

È stato possibile combattere Mirai ridistribuendo il traffico e riavviando i singoli componenti del sistema Dyn. Tuttavia, ciò che è accaduto solleva interrogativi sulla sicurezza dei dispositivi intelligenti, che possono rappresentare quasi la metà della capacità di tutte le botnet.

8. Scandalose fughe di dati personali di celebrità da iCloud e Twitter, 2014 e 2020

  • Obbiettivo:guarda quali celebrità stanno scattando foto. E fare soldi strada facendo.
  • Modo:un'offerta per compilare un questionario su un sito fittizio.
  • I colpevoli:ragazzi normali dagli Stati Uniti e dalla Gran Bretagna.
  • Danno: reputazionale, inoltre - più di 110 mila dollari.

iCloud

I criminali informatici possono entrare in possesso dei dati personali degli utenti inviando messaggi fraudolenti. Ad esempio, SMS mascherati da avvisi del servizio di sicurezza. All'utente viene detto che stanno presumibilmente cercando di entrare nel suo profilo. Il supporto tecnico fasullo offre di seguire un collegamento che conduce effettivamente al sito degli aggressori e di compilare un questionario con nome utente e password per proteggere i dati personali. Dopo aver sequestrato le informazioni di una persona credulone, i truffatori ottengono l'accesso all'account.

Nel 2014, in questo modo, gli hacker sono riusciti a hackerare l'iCloud di un certo numero di celebrità e mettere i loro dati personali in libero accesso. Lo scarico non era tanto esteso quanto rumoroso. Ad esempio, le foto personali di celebrità, comprese le immagini molto piccanti, sono arrivate su Internet. In totale sono state rubate circa 500 immagini. Inoltre, è possibile che non tutti siano stati pubblicati.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder e altri hanno sofferto dell'hack.

Entro quattro anni dall'attacco, cinque hacker statunitensi coinvolti sono stati trovati e arrestati. Quattro hanno ricevuto tra gli otto ei 34 mesi di carcere e uno è riuscito a farla franca con una multa di 5.700 dollari.

Twitter

Nel luglio 2020, noti utenti di Twitter sono caduti sotto la distribuzione. Uno degli hacker ha convinto un dipendente di un social network che lavorava nel dipartimento IT. È così che gli hacker hanno avuto accesso agli account di cui avevano bisogno. E poi hanno pubblicato post lì con una chiamata per supportare Bitcoin e inviare denaro al portafoglio crittografico specificato. Da lì, i fondi avrebbero dovuto essere restituiti per il doppio dell'importo.

Varie personalità famose sono diventate nuovamente vittime: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama e altre celebrità americane.

Inoltre, alcuni account aziendali, ad esempio le società Apple e Uber, sono stati attaccati. In totale, sono stati interessati circa 50 profili.

I social network hanno dovuto bloccare temporaneamente gli account compromessi ed eliminare i post fraudolenti. Tuttavia, gli aggressori sono riusciti a raccogliere un buon jackpot su questa truffa. In poche ore circa 300 utenti hanno inviato oltre 110mila dollari agli hacker.

I ladri si sono rivelati tre ragazzi e una ragazza, di età compresa tra 17 e 22 anni, provenienti da Stati Uniti e Gran Bretagna. Il più giovane di loro, Graham Clark, è riuscito a travestirsi da dipendente di Twitter. Ora i giovani sono in attesa di giudizio.

7. Hackerare la NASA e il Dipartimento della Difesa degli Stati Uniti da adolescente di 15 anni, 1999

  • Obbiettivo:scopri cosa succede se hackeri la NASA.
  • Modo:installazione di spyware su un server governativo.
  • Il colpevole:Hacker dilettante di 15 anni.
  • Danno: 1,7 milioni di dollari e tre settimane di lavoro di scienziati.

Jonathan James, un adolescente di Miami, amava lo spazio e conosceva come il palmo della sua mano il sistema operativo Unix e il linguaggio di programmazione C. Per divertimento, il ragazzo ha cercato vulnerabilità nelle risorse del Dipartimento della Difesa degli Stati Uniti e le ha trovate.

L'adolescente è riuscito a installare un programma spyware sul server di una delle divisioni per intercettare la corrispondenza ufficiale. Ciò ha consentito l'accesso gratuito alle password e ai dati personali dei dipendenti dei vari reparti.

Jonathan è anche riuscito a rubare il codice utilizzato dalla NASA per mantenere il sistema di supporto vitale sulla ISS. Per questo motivo, il lavoro sul progetto è stato ritardato di tre settimane. Il costo del software rubato è stato stimato in 1,7 milioni di dollari.

Nel 2000 il ragazzo fu catturato e condannato a sei mesi di arresti domiciliari. Nove anni dopo, Jonathan James era sospettato di aver partecipato a un attacco di hacker su TJX, DSW e OfficeMax. Dopo l'interrogatorio, si è sparato, dicendo in una nota di suicidio che era innocente, ma non credeva nella giustizia.

6. Perdite blu. Il più grande furto di dati dell'agenzia di sicurezza degli Stati Uniti, 2020

I 10 attacchi informatici più importanti della storia
I 10 attacchi informatici più importanti della storia
  • Obbiettivo: disonorare il governo degli Stati Uniti.
  • Modo: hacking in un fornitore di servizi di terze parti.
  • I colpevoli: hacker di Anonymous.
  • Danno: fuga di dati riservati e scandalo nelle forze dell'ordine americane.

Le stesse agenzie di intelligence americane erano vulnerabili agli attacchi informatici degli hacker. Inoltre, i criminali hanno dimostrato di saper usare anche astuzie. Ad esempio, gli aggressori non si sono infiltrati nei sistemi governativi, ma hanno violato la società di sviluppo web Netsential, che ha fornito alle agenzie federali e locali le capacità tecniche per condividere le informazioni.

Di conseguenza, gli hacker del gruppo Anonymous sono riusciti a rubare più di un milione di file di forze dell'ordine e servizi speciali americani: solo 269 gigabyte di informazioni. Gli aggressori hanno pubblicato questi dati sul sito web di DDoSecrets. Sono stati messi a disposizione del pubblico clip video e audio, e-mail, promemoria, rendiconti finanziari, nonché piani e documenti di intelligence.

Sebbene non vi fossero informazioni riservate o dati sulla violazione della legge da parte degli stessi agenti delle forze dell'ordine, molte delle informazioni erano piuttosto scandalose. Ad esempio, si è saputo che i servizi speciali stavano monitorando gli attivisti di Black Lives Matter. Gli appassionati hanno iniziato ad analizzare i file uniti e poi a pubblicarli con l'hashtag #blueleaks.

Nonostante i controlli preliminari effettuati da DDoSecrets, tra i file trapelati sono stati trovati anche dati riservati. Ad esempio, informazioni su sospetti, vittime di reati e numeri di conto bancario.

Su richiesta degli Stati Uniti, il server DDoSecrets con i dati BlueLeaks in Germania è stato bloccato. Contro Anonymous è stato aperto un procedimento penale, ma non ci sono ancora sospetti o imputati specifici.

5. Rete fantasma. Cina contro Google, Difensori dei diritti umani e Dalai Lama, 2007-2009

  • Obbiettivo: spiare dissidenti e governi asiatici.
  • Modo: distribuzione di spyware utilizzando un server di Google.
  • I colpevoli: servizi segreti cinesi.
  • Danno: furto di informazioni riservate di politici e aziende; concomitante - la partenza di Google dalla Cina.

Gli attacchi informatici e lo spionaggio informatico vengono effettuati non solo da gruppi di hacker, ma anche da interi stati. Pertanto, Google ha sentito tutta la potenza degli hacker al servizio della Cina.

Nel 2009, la società ha scoperto che da due anni distribuiva spyware utilizzando il proprio server in Cina. È penetrato in almeno 1.295 computer in organizzazioni governative e aziende private in 103 paesi.

Le risorse sono state colpite, che vanno dai ministeri degli esteri e della NATO ai rifugi del Dalai Lama. Inoltre, GhostNet ha danneggiato più di 200 aziende statunitensi.

Con l'aiuto del virus, la Cina ha monitorato i governi del sud e sud-est asiatico, così come i dissidenti cinesi e gli attivisti per i diritti umani. Il programma, ad esempio, poteva attivare le telecamere ei microfoni del computer per intercettare quanto veniva detto nelle vicinanze. Inoltre, con il suo aiuto, gli hacker cinesi hanno rubato il codice sorgente dei server delle singole società. Molto probabilmente, era necessario creare le proprie risorse simili.

La scoperta di GhostNet ha giocato un ruolo importante nel fatto che Google ha chiuso la sua attività in Cina, non resistendo nel Medio Regno per cinque anni.

4. Stuxnet. Israele e Stati Uniti contro Iran, 2009-2010

  • Obbiettivo: rallentare il programma nucleare iraniano.
  • Modo: l'introduzione di un worm di rete sui server delle società iraniane.
  • I colpevoli: servizi segreti di Israele e degli Stati Uniti.
  • Danno: Il 20% delle centrifughe iraniane per l'arricchimento dell'uranio è fallito.

Gli attacchi informatici di solito richiedono che la vittima sia connessa a Internet. Tuttavia, per diffondere malware anche tra quei computer che non hanno accesso a Internet, gli aggressori possono infettare le unità flash USB.

Questa tecnica è stata utilizzata in modo molto efficace dai servizi speciali degli Stati Uniti e di Israele, che volevano rallentare il programma di armi nucleari dell'Iran. Tuttavia, le strutture dell'industria nucleare del paese sono state isolate dal World Wide Web, il che ha richiesto un approccio originale.

La preparazione per l'operazione è stata senza precedenti. Gli hacker hanno sviluppato un sofisticato virus complesso chiamato Stuxnet che ha agito con uno scopo specifico. Ha attaccato solo il software di apparecchiature industriali Siemens. Successivamente, il virus è stato testato con una tecnica simile nella città israeliana chiusa di Dimona.

I 10 attacchi informatici più importanti della storia: Stuxnet
I 10 attacchi informatici più importanti della storia: Stuxnet

Le prime cinque vittime (società nucleari iraniane) sono state accuratamente selezionate. Attraverso i loro server, gli americani sono riusciti a distribuire Stuxnet, che gli stessi ignari scienziati nucleari hanno portato su apparecchiature segrete tramite unità flash.

L'irruzione ha portato al fatto che le centrifughe, con l'aiuto delle quali gli scienziati nucleari iraniani hanno arricchito l'uranio, hanno iniziato a ruotare troppo rapidamente e hanno fallito. Allo stesso tempo, il programma dannoso è stato in grado di simulare le normali letture delle operazioni in modo che gli specialisti non si accorgessero dei guasti. Pertanto, circa un migliaio di installazioni sono state messe fuori uso - un quinto di tali dispositivi nel paese e lo sviluppo del programma nucleare iraniano è stato rallentato e respinto per diversi anni. Pertanto, la storia con Stuxnet è considerata il sabotaggio informatico più grande e di maggior successo.

Il virus non solo ha svolto il compito per il quale è stato creato, ma si è anche diffuso tra centinaia di migliaia di computer, sebbene non abbia causato loro molti danni. La vera origine di Stuxnet è stata stabilita solo due anni dopo, dopo che sono stati esaminati 2.000 file infetti.

3. Attacco ai server del Partito Democratico USA, 2016

  • Obbiettivo: provocare uno scandalo e allo stesso tempo rovinare la reputazione di Hillary Clinton.
  • Modo: installazione di spyware sui server del Partito Democratico.
  • I colpevoli: sconosciuto, ma le autorità statunitensi sospettano di hacker russi.
  • Danno: sconfitta di Clinton alle elezioni presidenziali.

A causa dello scontro tra Hillary Clinton e Donald Trump, le elezioni presidenziali statunitensi del 2016 sono state scandalose fin dall'inizio. Sono culminati in un attacco informatico alle risorse del Partito Democratico, una delle due principali forze politiche del Paese.

Gli hacker sono riusciti a installare sui server dei Democratici un programma con cui gestire le informazioni e spiare gli utenti. Dopo aver rubato i dati, gli aggressori hanno nascosto ogni traccia dietro di loro.

Le informazioni ricevute, che sono 30mila email, sono state consegnate a WikiLeaks dagli hacker. Sette e mezzomila lettere di Hillary Clinton sono diventate la chiave della fuga di notizie. Hanno trovato non solo dati personali dei membri del partito e informazioni sugli sponsor, ma anche documenti segreti. Si è scoperto che Clinton, candidato presidenziale e politico di alto livello con esperienza, ha inviato e ricevuto informazioni riservate tramite una casella di posta personale.

Di conseguenza, Clinton è stato screditato e ha perso le elezioni contro Trump.

Non si sa ancora con certezza chi ci fosse dietro l'attacco, ma i politici americani accusano insistentemente di questo gli hacker russi dei gruppi Cozy Bear e Fancy Bear. Loro, secondo l'establishment americano, hanno precedentemente partecipato all'hacking delle risorse di politici stranieri.

2. Voglio piangere. Epidemia di crittografia dei dati 2017

  • Obbiettivo:estorcere denaro a persone e aziende casuali.
  • Modo:crittografia dei file degli utenti Windows.
  • I colpevoli:hacker del Lazarus Group.
  • Danno: più di quattro miliardi di dollari.

Uno dei tipi di malware più spiacevoli è la crittografia dei dati. Infettano il tuo computer e codificano i file su di esso, modificandone il tipo e rendendoli illeggibili. Successivamente, tali virus visualizzano un banner sul desktop chiedendo di pagare un riscatto per sbloccare il dispositivo, solitamente in criptovaluta.

Nel 2017, Internet è stato travolto da una vera e propria epidemia di file wcry. Da qui deriva il nome del ransomware: WannaCry. Per infettare, il virus ha utilizzato una vulnerabilità di Windows su dispositivi con un sistema operativo non ancora aggiornato. Quindi gli stessi dispositivi infetti sono diventati terreno fertile per il virus e lo hanno diffuso sul Web.

Scoperto per la prima volta in Spagna, WannaCry ha infettato 200.000 computer in 150 paesi in quattro giorni. Il programma ha attaccato anche sportelli bancomat, distributori automatici di biglietti, bevande e cibo o pannelli informativi in esecuzione su Windows e connessi a Internet. Il virus ha danneggiato anche le attrezzature di alcuni ospedali e fabbriche.

Si ritiene che i creatori di WannaCry originariamente avrebbero infettato tutti i dispositivi Windows del mondo, ma non sono riusciti a finire di scrivere il codice, rilasciando accidentalmente un virus su Internet.

Dopo l'infezione, i creatori del programma dannoso hanno chiesto $ 300 al proprietario del dispositivo e in seguito, quando l'appetito ha preso il sopravvento, $ 600 ciascuno. Gli utenti sono stati anche intimiditi dal "conteggio": presumibilmente, l'importo sarebbe aumentato in tre giorni e in sette giorni i file sarebbero impossibili da decifrare. In ogni caso, infatti, è stato impossibile riportare i dati allo stato originario.

Sconfiggi il ricercatore di WannaCry Markus Hutchins. Ha notato che prima dell'infezione, il programma stava inviando una richiesta a un dominio inesistente. Dopo la sua registrazione, la diffusione del virus si è fermata. Apparentemente, è così che i creatori intendevano fermare il ransomware se fosse andato fuori controllo.

L'attacco si è rivelato uno dei più grandi della storia. Secondo alcuni rapporti, ha causato danni per 4 miliardi di dollari. La creazione di WannaCry è associata al gruppo di hacker Lazarus Group. Ma nessun colpevole specifico è stato identificato.

1. NonPetya / ExPetr. Il più grande danno dalle azioni degli hacker, 2016-2017

  • Obbiettivo:ricattare le imprese di tutto il mondo.
  • Modo:crittografia dei file degli utenti Windows.
  • I colpevoli:sconosciuto, ma le autorità statunitensi sospettano di hacker russi.
  • Danno: più di 10 miliardi di dollari.

Un parente di WannaCry è un altro ransomware noto con nomi sospettosamente russi: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Si è diffuso anche sul Web e ha crittografato i dati degli utenti Windows e il pagamento di un riscatto di $ 300 in criptovaluta non ha salvato i file in alcun modo.

I 10 attacchi informatici più importanti della storia: Petya
I 10 attacchi informatici più importanti della storia: Petya

Petya, a differenza di WannaCry, era specificamente mirato alle aziende, quindi le conseguenze dell'attacco si sono rivelate molto maggiori, sebbene ci fossero meno dispositivi infetti. Gli aggressori sono riusciti a prendere il controllo del server del software finanziario MeDoc. Da lì, hanno iniziato a diffondere il virus con il pretesto di un aggiornamento. L'infezione di massa sembra aver avuto origine dall'Ucraina, che il malware ha causato i danni maggiori.

Di conseguenza, un'ampia varietà di aziende in tutto il mondo sono state colpite dal virus. Ad esempio, in Australia la produzione di cioccolato è stata interrotta, i registratori di cassa erano fuori servizio in Ucraina e in Russia il lavoro di un tour operator è stato interrotto. Anche alcune grandi aziende, come Rosneft, Maersk e Mondelez, hanno subito perdite. L'attacco avrebbe potuto avere conseguenze più pericolose. Quindi, ExPetr ha persino colpito l'infrastruttura per monitorare la situazione a Chernobyl.

Il danno totale dell'hacking è stato di oltre 10 miliardi di dollari. Più di qualsiasi altro attacco informatico. Le autorità statunitensi hanno accusato il gruppo Sandworm, noto anche come Telebots, Voodoo Bear, Iron Viking e BlackEnergy, di aver creato Petit. Secondo gli avvocati americani, è composto da ufficiali dell'intelligence russa.

Consigliato: