15 найбільших хакерських атак

Час читання: 7 хв.

Кіберзлочинність та мережева безпека стали одними із найбільш значущих соціальних проблем у 21 сторіччі.

Cybercrime and online security
В даній статті ми створили список 15 найгучніших кібератак, які нагадують нам, що мережева безпека та конфіденційність ніколи не мають бути залишені поза увагою.

Примітка редактора: Ми цінуємо відносини з нашими читачами і тому ми намагаємось завоювати Вашу довіру за допомогою чесності та прозорості. Ми належимо до тієї ж групи власності, до якої входять деякі найкращі продукти галузі, огляди яких публікуються на даному сайті: Intego, Cyberghost, ExpressVPN та Private Internet Access. Однак, цей факт не впливає на процес написання оглядів, оскільки ми неухильно дотримуємось методики проведення досліджень.

15 найбільших хакерських атак!

1 WannaCry

Мережевий профіль так званого вірусу-вимагача помітно зріс протягом останніх років. Використовуючи методики «фішинга», він блокує або бере систему під свій контроль, після чого зловмисники вимагають викуп у Біткоінах.

WannaCry cyber-attack
Кібер-атака вірусу WannaCry, яка відбулася у травні 2017 року, використовувала криптографічну програму-хробака (програмне забезпечення, яке здатне швидко поширюватись, створюючи свої копії в геометричній прогресії). Wannacry розповсюдилась дуже швидко, заражаючи старі і вразливі операційні системи, що були визначені як ненадійні агенцією АНБ, проте ігнорувалися роками.

Протягом декількох днів тисячі організацій та підприємств у 150 країнах світу, включаючи Національний департамент охорони здоров’я Великої Британії, отримали блокування своїх мереж через шифрування вірусом Wannacry. Кіберзлочинці вимагали значні суми для розблокування встановленого ними шифру.

2 Кібер-пограбування Банку Бангладеш

Стало примітним через спосіб, завдяки якому хакери обійшли систему ІТ безпеки Банку Бангладеш.

Bangladesh Bank Cyber Heist
Ця атака викликала чимало роздумів щодо способу, використаного злочинцями для проникнення у всесвітню фінансову систему грошових переказів SWIFT. Внаслідок цього вони отримали можливість проводити будь-які транзакції під гарантіями системи SWIFT, яка до цього вважалася найбільш захищеною та безпечною.

Кримінальна група, що стояла за цією кібер-атакою, мала намір вивести близько 850 мільйонів доларів США, доки проста помилка в написанні не викликала підозру. Тим не менше, злочинці, які пов’язані з великою кількістю попередніх кібер-атак на інші азіатські банки, встигли вивести 81 мільйон доларів США, з яких на даний час вдалося повернути лише 18 мільйонів.

3 Біткоін-обмінник Mt Gox

Існує безліч обмінників Біткоінів або сайтів, де ви можете придбати Біткоіни. В лютому 2014 року, обмінник Mt Gox, який на той час був найбільшим у світі, раптово припинив проведення операцій.

Mt Gox Bitcoin Exchange
Хакери отримали доступ до серверів обмінника та перед виведенням змінили вартість Біткоінів, в результаті чого було викрадено цієї криптовалюти на суму 460 мільйонів доларів США, а обмінник збанкрутував.

Французький розробник Марк Керпеле, який придбав Mt Gox у 2001 році, пізніше був заарештований за шахрайство та присвоєння коштів, проте не був прямо пов’язаний з крадіжкою Біткоінів.

4 Spamhaus

Spamhaus є одним із найпоширеніших у світі антиспамових додатків, який блокує цілий список серверів, відомих як джерела шкідливого вмісту.

Spamhaus
Коли Spamhaus додав Cyberbunker, голландський хост-сервіс, до цього списку, події почали розвиватися як в кримінальному фільмі. Говорять, що голландська компанія вирішила у відповідь нанести потужну DDoS-атаку, яка до цього часу вважається найбільшою з відомих.

5 Мережа PlayStation

В квітні 2011 року синдикат хакерів LulzSec зламав систему безпеки мережі Sony PlayStation.

Sony PlayStation Network
Гравці, які спробували увійти до своїх ігрових он-лайн аккаунтів, були неприємно вражені повідомленням про технічне обслуговування системи. Насправді ж, хакери систематично зламували шифри безпеки Sony, отримуючи доступ до персональної інформації більш ніж 77 мільйонів користувачів.

6 CitiGroup

В 2011 році ця кібер-атака на фінансову компанію Citigroup викрила слабкі місця системи безпеки он-лайн платформи цієї організації. Хакери знайшли «потаємний вхід», через який отримали доступ до цінних персональних даних.

Citigroup financial services
Всі дані облікових записів більш ніж 200 000 користувачів були викрадені, включаючи адреси, імена, фінансові реквізити, а загальні фінансові втрати компанії становили близько 2,7 мільйонів доларів США. Цей випадок вважається найбільш катастрофічним провалом систем безпеки і демонструє, як кібер-атаки вражають слабкі місця в будь-якій мережевій інфраструктурі.

7 Stuxnet

Наразі існує декілька задокументованих випадків використання урядовими організаціями шкідливих програм проти специфічних військових цілей.

Stuxnet

Одним із прикладів є «логічна бомба», яка, згідно чуток, була розроблена ЦРУ, а іншим прикладом є Stuxnet, «хробачок», виявлений у 2010 році. Він був спеціально розроблений для атак та інфікування промислових контролерів компанії Siemens, вразив 200 000 комп’ютерів, знищив близько 1000 приладів та повністю знищив близько 50% розробок Ірану в ядерній галузі.

8 Conficker

Conficker це сумнозвісний та дивний шматок шкідливого програмного коду. Був виявлений у 2008 році, але ніхто достеменно не знає, звідки він взявся чи хто його розробив. Цей вірус важкий до виявлення і наразі продовжує інфікувати та вражати системи у всьому світі.

Conficker piece of malware
Під час поширення, він об’єднує інфіковані системи, формуючи постійно зростаючу мережу «ботів» (мережі ботів, або ботнети, зазвичай використовуються для здійснення DDoS-атак, блокування доступу до окремих сайтів та викрадення даних). Наразі виявлено п’ять версій Conficker, і він є однією з найбільших відомих інфекцій шкідливого програмного забезпечення.

9 Iceman

Працюючи ІТ-консультантом вдень, Макс Рей Батлер був дуже шанованим в своїй галузі. Проте, вночі він діяв як сумнозвісний хакер, відомий під псевдонімом «Iceman».

Iceman
В решті-решт, Макс був заарештований у 2007 році і звинувачений у викраденні щонайменше 2 мільйонів номерів кредитних карт, які він використав для здійснення закупівель по всьому світу на суму близько 86 мільйонів доларів США. Також він був визнаний винним у створенні протизаконного цифрового форуму, який використовувався для продажу та купівлі контрабандних товарів.

10 Операція «Багатіємо»

Загалом, відомі торговельні компанії, що знаходяться на території США часто стають об’єктами серій потужних хакерських атак, оскільки головної метою зловмисників є викрадення даних кредитних та дебетних карт покупців для їх подальшого продажу.

Для подібних атак, що здійснювалися Альберто Гонзалесом і його кримінальною групою, використовувався спосіб, який ми називаємо «SQL ін’єкцією» – він визначає слабкі місця незахищених публічних або корпоративних WiFi.

11 Операція Shady RAT

Операція Shady RAT це назва, що узагальнює серію поточних кібер-атак проти 74 різноманітних організацій в 14 різних країнах. Всесвітня Антидопінгова Агенція та Міжнародний Олімпійський Комітет стали об’єктами атаки напередодні Олімпійських Ігор 2008, і хоча всі ниточки ведуть до Китаю, ніхто не знає хто насправді стояв за цими атаками.

Ми знаємо, що вони використовували той же спосіб відділеного доступу до системи для отримання контролю над комп’ютером жертви.

12 DDoS-атаки в Естонії

В квітні та травні 2007 року в Естонії електронне шпигунство переросло у справжню відкриту кібер-війну. Протягом одного тижня проти інфікованих урядових серверів, включаючи освіти, ЗМІ та фінансових установ, були проведені справжні хвилі DDoS-атак. За декілька днів це блокувало функціонування економіки, повсякденну діяльність та надання публічних послуг.

Ці атаки нагадали військовим організаціям по всьому світу про необхідність переоцінити важливість їхньої мережевої безпеки.

13 Свен Яшан/ Delta Airlines

Німецький студент, Свен Яшан, провів одну з найбільш руйнівних хакерських атак не виходячи зі своєї комфортної кімнати. Йому всього 18 років і він досі мешкає в батьківському домі, але саме йому приписують створення «хробака» Sasser. Це вірус, що розповсюджується та дублює себе самостійно, та руйнує вразливі структури, що працюють під управлінням ОС Windows.

Авіакомпанія Delta Airlines була серйозно уражена ним та мусила відмінити багато своїх трансатлантичних рейсів. Врешті-решт, розробник був заарештований після анонімного дзвінка в правоохоронні органи, проте до того часу вірус завдав збитків на суму близько 500 мільйонів доларів США.

14 MafiaBoy

Інший підліток здійснив кібер-атаку, яка, за задумом злочинного генія, складалася з великої кількості DDoS-атак. Хакер на ім’я Майкл Кальсе зміг проникнути на Yahoo, Amazon, CNN, Fifa.com та eBay.

MafiaBoy
Майкл використав шкідливе програмне забезпечення для навантаження сайтів з користувацьким трафіком до точки краху системи. Після відбуття свого восьмимісячного терміну покарання, він заявив, що здійснив цю атаку несвідомо.

15 Вірус Melissa

Melissa Virus
В 1999 році макро-вірус Melissa розповсюдився в мережі Інтернет з доволі руйнівними наслідками. Вірус був замаскований під доданий до електронної пошти текстовий документ, відкриття якого приводило до інфікування як вашої операційної системи, так і комп’ютерів інших 50 осіб з вашої адресної книги.

Що таке злом системи і хто стоїть за ним?

Злом системи – це неавторизований доступ до мережі або комп’ютера, що зазвичай здійснюється з метою отримання неправомірної вигоди, крадіжки даних або нанесення шкоди. Будь-хто, хто має кримінальні нахили та знання може здійснити злом системи безпеки – від урядових агентів під прикриттям, неслухняних підлітків до невдоволених політичних організацій та дрібних шахраїв.

Протягом останніх десяти років було зафіксовано цілу навалу хакерських атак, що були вчинені безліччю хакерів, від талановитої і несвідомої молоді до організованих кібер-терористичних груп, які полювали за грошима. Ці атаки спричинили значні втрати як урядовим організаціям, так і приватним компаніям і корпораціям, які працювали над поступовим підвищенням стандартів життя. Але як ви можете захистити себе та свої пристрої від цієї загрози?

В якості найкращого захисту від кібер-злочинців, ми рекомендуємо використовувати VPN.

Крім цього, слід постійно оновлювати систему, щоб переконатися, що ваші антивіруси, фаєрволи та ін. відповідають новітнім загрозам, а також обережно ставтеся до підозрілих сайтів та їх контенту.

Примітка редактора: Ми цінуємо відносини з нашими читачами і тому ми намагаємось завоювати Вашу довіру за допомогою чесності та прозорості. Ми належимо до тієї ж групи власності, до якої входять деякі найкращі продукти галузі, огляди яких публікуються на даному сайті: Intego, Cyberghost, ExpressVPN та Private Internet Access. Однак, цей факт не впливає на процес написання оглядів, оскільки ми неухильно дотримуємось методики проведення досліджень.

Ми оцінюємо постачальників послуг на підставі результатів ретельних тестів та досліджень, але ми також беремо до уваги ваші відгуки та пов'язані комісійні винагороди від провайдерів. Деякі провайдери належать нашій "батьківській" компанії.
Розмарі С Сілувай Ентоні
Розмарі С Сілувай Ентоні — контент-райтерка у WizCase. Вона спеціалізується на VPN-сервісах, проксі-серверах і приватних пошукових системах. Розмарі регулярно тестує продукти кібербезпеки і написала багато оглядів, інструкцій та статей-порівнянь. У вільний час Розмарі читає про внутрішню роботу продуктів, які вона рекомендує, щоб розповідати про це людям. Перш ніж приєднатися до команди WizCase, Розмарі 17 років працювала контент- та копірайтеркою у автомобільній, науково-дослідній та фінансовій галузях. Працюючи в банківській сфері, вона неабияк зацікавилася розслідуваннями шахрайства та безпекою в Інтернеті. Якщо Розмарі не працює над наступною статтею для WizCase, вона йде в похід або планує свою наступну подорож. В інших випадках вона проводить час перед телевізором, насолоджуючись Netflix.
Сподобалася стаття? Оцініть її!
Жахлива Мені не сподобалася Непогана Досить хороша! Чудова!

Ми дуже раді, що вам сподобалась наша робота!

Чи не могли б ви, як цінний читач, залишити свій відгук про нас на Trustpilot? Це швидко, але дуже важливо для нас. Дякуємо, ви — неймовірні!

Оцініть нас на Trustpilot
4.50 Проголосувало 3 користувачів
Назва
Залишити коментар
Дякуємо за ваш зворотній зв'язок
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Лишити коментар

Loader
Loader Показати більше...