Hantu di internet. 10 serangan siber paling terkenal dalam sejarah
Miscellanea / / August 04, 2021
Dari meretas akun bintang hingga menyerang program nuklir Iran.
10. Hotel Gelap. Reputasi hotel mewah yang ternoda, 2007-2014
Spyware berbahaya, juga dikenal sebagai Tapaoux, didistribusikan oleh penyerang"Dark Hotel": jaringan spionase dunia maya di hotel-hotel Asia / Kaspersky Daily melalui terbuka Jaringan Wi-Fi di sejumlah hotel premium. Jaringan semacam itu sangat tidak terlindungi, itulah sebabnya peretas dengan mudah berhasil menginstal perangkat lunak mereka di server hotel.
Di saluran Telegram “Peretas kehidupan»Hanya tulisan terbaik tentang teknologi, hubungan, olahraga, bioskop, dan lainnya. Langganan!
Di kami Pinterest hanya teks terbaik tentang hubungan, olahraga, bioskop, kesehatan, dan banyak lagi. Langganan!
Pada komputer yang terhubung ke Wi-Fi, disarankan untuk menginstal pembaruan resmi beberapa program pada pandangan pertama. Misalnya, Adobe Flash atau Google Toolbar. Beginilah cara virus biasanya disamarkan.
Para peretas juga menggunakan pendekatan individual: ketika DarkHotel berpura-pura menjadi file torrent untuk mengunduh buku komik erotis Jepang.
Setelah masuk ke perangkat, program virus menawarkan untuk memasukkan data pribadi, misalnya, nomor kartu, saat "memperbarui", dan juga tahu cara membaca penekanan tombol saat mengetik. Akibatnya, penyerang memperoleh akses ke nama pengguna dan kata sandi, serta akunnya.
Peretas sengaja memasang virus di jaringan hotel sebelum kedatangan tamu berpangkat tinggi untuk mendapatkan akses ke perangkat mereka. Pada saat yang sama, penyerang tahu persis di mana korban akan tinggal, dan mereka mengonfigurasi program sehingga hanya menginfeksi perangkat yang mereka butuhkan. Setelah operasi, semua data dari server dihapus.
Target DarkHotel adalah manajer puncak perusahaan besar, pengusaha sukses, politisi dan pejabat tinggi. Sebagian besar pembobolan dilakukanPeretasan 'Dark Hotel' Menargetkan Pelancong Bisnis: Laporan / NBC News di Jepang, Cina, Rusia dan Korea. Setelah menerima informasi rahasia, peretas, tampaknya, memeras korbannya, mengancam akan menyebarkan informasi rahasia. Informasi yang dicuri juga digunakan untuk mencari target baru dan mengatur serangan berikutnya.
Masih belum diketahui siapa yang berada di balik kejahatan dunia maya ini.
9. Mirai. Kebangkitan Perangkat Cerdas 2016
Bersama dengan booming berbagai perangkatterhubung ke Internet - router, rumah pintar, mesin kasir online, sistem pengawasan video atau konsol game - ada juga peluang baru bagi penjahat dunia maya. Perangkat semacam itu biasanya tidak terlindungi dengan baik, sehingga dapat dengan mudah terinfeksi oleh botnet. Dengan bantuannya, peretas membuatApa itu serangan siber? / Cisco jaringan komputer dan perangkat lain yang disusupi, yang kemudian dikendalikan tanpa sepengetahuan pemiliknya.
Akibatnya, perangkat yang terinfeksi botnet dapat menyebarkan virus dan menyerang target yang ditentukan oleh peretas. Misalnya, membanjiri server dengan permintaan sehingga tidak lagi dapat memproses permintaan dan komunikasi dengannya akan terputus. Ini disebut serangan DDoS.
Botnet dengan nama nyaring Mirai ("masa depan" dari bahasa Jepang) telah menjadi sangat terkenal. Selama bertahun-tahun, virus ini menginfeksi ratusan ribu router yang terhubung ke jaringan, kamera pengintai, dekoder, dan peralatan lain yang penggunanya tidak perlu repot mengubah kata sandi pabrik mereka.
Virus memasuki perangkat melalui pilihan kunci yang sederhana.
Dan pada Oktober 2016, seluruh armada ini menerimaK Kochetkova. Apa yang terjadi pada Twitter, PayPal, Amazon, dan layanan Amerika lainnya / Kaspersky Daily sinyal untuk diisi dengan panggilan dari penyedia nama domain Din. Ini mendorong PayPal, Twitter, Netflix, Spotify, layanan online PlayStation, SoundCloud, The New York Times, CNN, dan sekitar 80 perusahaan pengguna Dyn lainnya.
Kelompok peretas Peretas Dunia Baru dan RedCult mengaku bertanggung jawab atas serangan itu. Mereka tidak mengajukan persyaratan apa pun, tetapi total kerusakan dari waktu henti layanan online berjumlah sekitar $ 110 juta.
Dimungkinkan untuk melawan Mirai dengan mendistribusikan ulang lalu lintas dan memulai kembali komponen individual dari sistem Dyn. Namun, apa yang terjadi menimbulkan pertanyaan tentang keamanan perangkat pintar, yang dapat mencapai hampir setengah dari kapasitas semua botnet.
8. Kebocoran skandal data pribadi selebriti dari iCloud dan Twitter, 2014 dan 2020
Plum menyebabkan resonansi nyata.
iCloud
Penjahat dunia maya dapat memperoleh data pribadi pengguna dengan mengirimkan penipuan pesan. Misalnya, SMS yang menyamar sebagai peringatan dari layanan keamanan. Pengguna diberitahu bahwa mereka diduga mencoba masuk ke profilnya. Dukungan teknis palsu menawarkan untuk mengikuti tautan yang benar-benar mengarah ke situs penyerang dan mengisi kuesioner dengan nama pengguna dan kata sandi untuk melindungi data pribadi. Setelah menyita informasi dari orang yang mudah tertipu, scammers mendapatkan akses ke akun tersebut.
Pada tahun 2014, dengan cara ini, peretas berhasilC. Arthur. Peretasan selebriti telanjang: pakar keamanan fokus pada teori cadangan iCloud / The Guardian hack iCloud dari sejumlah selebriti dan membuat data pribadi mereka tersedia secara bebas. Saluran pembuangan itu tidak terlalu luas dan keras. Misalnya, foto pribadi selebritas, termasuk gambar yang sangat pedas, telah beredar di Internet. Secara total, sekitar 500 gambar dicuri. Apalagi mungkin tidak semuanya dipublikasikan.
Peretasan itu memengaruhi Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder, dan lainnya.
Dalam empat tahun setelah peretasan lima ditemukan dan ditangkapMantan guru Hanover dihukum dalam peretasan foto bugil 'Celebgate' / WTVR hacker dari Amerika Serikat terlibat di dalamnya. Empat menerima antara delapan dan 34 bulan penjara, dan satu berhasil lolos dengan denda $5.700.
Indonesia
Pada Juli 2020, mereka berada di bawah distribusiPeretasan Twitter / Utas Dukungan Twitter pengguna Twitter terkenal. Salah satu pencuri yakin karyawan jejaring sosial yang bekerja di departemen TI. Beginilah cara para peretas mendapatkan akses ke akun yang mereka butuhkan. Dan kemudian mereka memposting posting di sana dengan panggilan untuk mendukung Bitcoin dan mengirim uang ke dompet crypto yang ditentukan. Dari sana, dana itu seharusnya dikembalikan dalam jumlah dua kali lipat.
Berbagai tokoh terkenal kembali menjadi korban: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama dan selebriti Amerika lainnya.
Juga, beberapa perusahaan akun - misalnya, Apple dan Uber. Secara total, sekitar 50 profil terpengaruh.
Jejaring sosial harus memblokir sementara akun yang diretas dan menghapus posting penipuan. Namun, para penyerang berhasil mengumpulkan jackpot yang bagus pada penipuan ini. Hanya dalam beberapa jam, sekitar 300 pengguna mengirim lebih dariE. Birnbaum, saya. Lapowsky, T. Krazit. Peretas mengambil alih Twitter setelah 'serangan rekayasa sosial terkoordinasi' pada karyawan / protokol 110 ribu dolar.
Pencuri ternyataPernyataan dari FBI San Francisco Assistant Special Agent in Charge Sanjay Virmani tentang Penangkapan di Twitter Cyber Attack / FBI San Francisco tiga laki-laki dan satu perempuan berusia antara 17 dan 22 dari Amerika Serikat dan Inggris. Yang termuda dari mereka, Graham Clark, berhasil menyamar sebagai karyawan Twitter. Sekarang orang-orang muda sedang menunggu persidangan.
7. GhostNet. China vs. Google, Pembela Hak Asasi Manusia dan Dalai Lama, 2007-2009
Serangan siber dan spionase siber dilakukan tidak hanya oleh kelompok peretas, tetapi juga oleh seluruh negara. Dengan demikian, Google merasakan kekuatan penuh para peretas dalam layanan China.
Pada tahun 2009, perusahaan menemukan bahwa mereka telah mendistribusikan spyware menggunakan servernya di China selama dua tahun. Dia menyusupJ. Menandai. Sistem Mata-Mata Besar Menjarah Komputer di 103 Negara / The New York Times setidaknya 1.295 komputer di perusahaan pemerintah dan swasta di 103 negara.
Sumber daya terpengaruh, mulai dari kementerian luar negeri dan NATO hingga tempat perlindungan Dalai Lama. Selain itu, GhostNet telah merusak lebih dari 200 perusahaan AS.
Dengan bantuan virus, China memantau pemerintah Asia Selatan dan Tenggara, serta para pembangkang China dan aktivis hak asasi manusia. Program, misalnya, dapat mengaktifkan kamera dan mikrofon komputer untuk menguping apa yang sedang dikatakan di sekitar. Juga, dengan bantuannya, peretas Cina mencuri kode sumber dari server masing-masing perusahaan. Kemungkinan besar, dia dibutuhkan untuk membuat sumber daya serupa mereka sendiri.
Penemuan GhostNet memainkan peran besar dalam fakta bahwa Google menutup bisnisnya di China, tidak bertahan di Kerajaan Tengah selama lima tahun.
6. Stuxnet. Israel dan Amerika Serikat vs. Iran, 2009-2010
Biasanya, serangan siber mengharuskan korban untuk terhubung ke Internet. Namun, untuk menyebarkan malware bahkan di antara komputer yang tidak memiliki akses ke Internet, penyerang dapat menginfeksi USB flash drive.
Teknik ini sangat efektif digunakan oleh layanan khusus Amerika Serikat dan Israel, yang ingin memperlambat program Iran untuk membuat senjata nuklir. Namun, fasilitas industri nuklir negara itu diisolasi dari World Wide Web, yang membutuhkan pendekatan orisinal.
Persiapan untuk operasi itu belum pernah terjadi sebelumnya. Para peretas mengembangkan virus kompleks canggih yang disebut Stuxnet yang bertindak dengan tujuan tertentu. Itu hanya menyerang perangkat lunak industri Siemens. Setelah itu, virusnya diujiW J. Luas, J Markoff, D. E. Sanger. Uji Coba Israel Terhadap Cacing yang Disebut Penting dalam Penundaan Nuklir Iran / The New York Times pada teknik serupa di kota tertutup Israel Dimona.
Lima korban pertama (perusahaan Iran yang bekerja di industri nuklir) adalahStuxnet: mulai / Kaspersky Daily dipilih dengan cermat. Melalui server mereka, Amerika berhasil mendistribusikan Stuxnet, yang dibawa sendiri oleh para ilmuwan nuklir ke peralatan rahasia melalui flash drive.
Pembobolan mengarah pada fakta bahwa sentrifugal, dengan bantuan ilmuwan nuklir Iran yang memperkaya uranium, mulai berputar terlalu cepat dan gagal. Pada saat yang sama, program jahat mampu mensimulasikan pembacaan operasi normal sehingga spesialis tidak akan melihat kegagalan. Dengan demikian, sekitar seribu instalasi tidak berfungsi - seperlima dari perangkat semacam itu di negara itu, dan pengembangan program nuklir Iran melambat dan mundur selama beberapa tahun. Oleh karena itu, kisah dengan Stuxnet dianggap sebagai sabotase cyber terbesar dan tersukses.
Virus tidak hanya memenuhi tugas yang dibuatnya, tetapi juga menyebar di antara ratusan ribu komputer, meskipun tidak menyebabkan banyak kerusakan pada mereka. Asal asli Stuxnet baru diketahui dua tahun kemudian setelah 2.000 file yang terinfeksi diperiksa.
5. BlueLeaks. Pencurian data badan keamanan AS terbesar, 2020
Badan intelijen Amerika sendiri rentan terhadap serangan siber peretas. Selain itu, para penjahat telah menunjukkan bahwa mereka juga dapat menggunakan skema licik. Misalnya, penyerang tidak memasuki sistem pemerintah, tetapi meretas perusahaan pengembangan web Netsential, yang memberi agen federal dan lokal kemampuan berbagi teknis informasi.
Akibatnya, peretas dari grup Anonim berhasilSEBUAH. Greenberg. Hack Brief: Anonymous Mencuri dan Membocorkan Megatrove Dokumen Polisi / WIRED mencuri lebih dari satu juta file penegak hukum dan badan intelijen Amerika: hanya 269 gigabyte informasi. Para penyerang mempublikasikan data ini di situs web DDoSecrets. Klip video dan audio, email, memo, laporan keuangan, serta rencana dan dokumen intelijen tersedia untuk umum.
Meskipun tidak ada informasi atau data rahasia tentang pelanggaran hukum oleh aparat penegak hukum itu sendiri, banyak informasi yang agak memalukan. Misalnya, diketahui bahwa dinas khusus memantau aktivis Masalah Kehidupan Hitam. Penggemar mulai mengurai file yang digabungkan dan kemudian menerbitkannya di bawah tagar #blueleaks.
Meskipun pemeriksaan awal dilakukan oleh DDoSecrets, data rahasia juga ditemukan di antara file yang bocor. Misalnya, informasi tentang tersangka, korban kejahatan dan nomor rekening bank.
Atas permintaan Amerika Serikat, server DDoSecrets dengan data BlueLeaks di Jerman diblokir. Sebuah kasus pidana telah dibuka terhadap Anonymous, tetapi belum ada tersangka atau tersangka yang spesifik.
4. Serangan di server Partai Demokrat Amerika Serikat, 2016
Karena konfrontasi antara Hillary Clinton dan Donald Trump, pemilihan presiden AS pada tahun 2016 adalah skandal sejak awal. Puncaknya adalah serangan siber terhadap sumber daya Partai Demokrat, salah satu dari dua kekuatan politik utama negara itu.
Peretas dapat menginstal program di server Demokrat yang dengannya mereka dapat mengelola informasi dan memata-matai pengguna. Setelah penculikan para penyerang menyembunyikan semua jejak di belakang mereka.
Informasi yang diterima, yaitu 30 ribu email, diserahkan ke WikiLeaks oleh peretasEmail Hillary Clinton / WikiLeaks. Tujuh setengah ribu surat dari Hillary Clinton menjadi kunci kebocoran itu. Mereka tidak hanya menemukan data pribadi anggota partai dan informasi tentang sponsor, tetapi juga dokumen rahasia. Ternyata Clinton, seorang calon presiden dan politisi senior yang berpengalaman, mengirim dan menerima informasi rahasia melalui kotak surat pribadi.
Akibatnya, Clinton didiskreditkan dan kalah dalam pemilihan dari Trump.
Masih belum diketahui secara pasti siapa yang berada di balik serangan itu, tetapi politisi Amerika terus-menerus menuduh peretas Rusia dari kelompok Cozy Bear dan Fancy Bear tentang hal ini. Mereka, menurut pendirian Amerika, sebelumnya telah berpartisipasi dalam meretas sumber daya politisi asing.
3. Meretas NASA dan Departemen Pertahanan AS oleh seorang remaja berusia 15 tahun, 1999
Jonathan James, seorang remaja dari Miami, memiliki hasrat untuk ruang dan tahu sistem operasi Unix dan bahasa pemrograman C seperti punggung tangannya. Untuk bersenang-senang, bocah itu mencari kerentanan di sumber daya Departemen Pertahanan AS dan menemukanK Poulsen. Bunuh Diri Mantan Peretas Remaja Terkait dengan Penyelidikan TJX / WIRED mereka.
Remaja itu berhasil menginstal program spyware di server salah satu departemen untuk mencegat korespondensi resmi. Ini memberikan akses gratis ke kata sandi dan data pribadi karyawan dari berbagai departemen.
Jonathan juga berhasil mencuri kode yang digunakan NASA untuk menjaga sistem pendukung kehidupan tetap menyala ISS. Karena itu, pengerjaan proyek tertunda tiga minggu. Biaya perangkat lunak yang dicuri diperkirakan mencapai $ 1,7 juta.
Pada tahun 2000, bocah itu ditangkap dan dijatuhi hukuman enam bulan tahanan rumah. Sembilan tahun kemudian, Jonathan James dicurigai berpartisipasi dalam serangan hacker di TJX, DSW dan OfficeMax. Setelah diinterogasi, dia menembak dirinya sendiri, mengatakan dalam catatan bunuh diri bahwa dia tidak bersalah, tetapi tidak percaya pada keadilan.
2. Ingin menangis. Epidemi Enkripsi Data 2017
Salah satu jenis malware yang paling tidak menyenangkan adalah data ransomware. Mereka menginfeksi komputer Anda dan menyandikan file di dalamnya, mengubah jenisnya dan membuatnya tidak dapat dibaca. Setelah itu, virus tersebut menampilkan spanduk di desktop dengan permintaan untuk membayar penebusan untuk membuka kunci perangkat, biasanya dalam cryptocurrency.
Pada tahun 2017, Internet disapu oleh epidemi file wcry yang nyata. Dari sinilah nama ransomware berasal - WannaCry. Untuk menginfeksi, virus menggunakan kerentanan Windows pada perangkat dengan sistem operasi yang belum diperbarui. Kemudian perangkat yang terinfeksi itu sendiri menjadi tempat berkembang biaknya virus dan menyebarkannya di Web.
Pertama kali ditemukan di Spanyol, WannaCry terinfeksi dalam empat hariSEBUAH. Bangau. WannaCry, Petya, NotPetya: bagaimana ransomware merajalela di tahun 2017 / The Guardian 200 ribu komputer di 150 negara. Program ini juga menyerang ATM, mesin penjual otomatis untuk tiket, minuman dan makanan, atau papan informasi yang berjalan di Windows dan terhubung ke Internet. Virus ini juga mempengaruhi peralatan di beberapa rumah sakit dan pabrik.
Diyakini bahwa pencipta WannaCry pada awalnya akan menginfeksi semua perangkat Windows di dunia, tetapi tidak berhasil menyelesaikan penulisan kode, secara tidak sengaja merilis virus di Internet.
Setelah infeksi, pembuat program jahat menuntut $300 dari pemilik perangkat, dan kemudian, ketika selera meningkat, masing-masing $600. Pengguna juga diintimidasi oleh "pengaturan di konter": seharusnya dalam tiga hari jumlahnya akan meningkat, dan dalam tujuh hari, file tidak mungkin didekripsi. Faktanya, tidak mungkin mengembalikan data ke keadaan semula dalam hal apa pun.
Mengalahkan peneliti WannaCry Markus Hutchins. Dia memperhatikan bahwa sebelum infeksi, program mengirim permintaan ke domain yang tidak ada. Setelah pendaftarannya, penyebaran virus berhenti. Rupanya, inilah cara pembuatnya bermaksud menghentikan ransomware jika tidak terkendali.
Serangan itu ternyata menjadi salah satu yang terbesar dalam sejarah. Menurut beberapa laporan, dia menyebabkanRansomware WannaCry: Semua yang Perlu Anda Ketahui / Kaspersky $ 4 miliar dalam kerusakan. Penciptaan WannaCry dikaitkan dengan grup peretas Lazarus Group. Tetapi tidak ada pelaku spesifik yang diidentifikasi.
1. TidakPetya / ExPetr. Kerusakan terbesar dari tindakan hacker, 2016-2017
Kerabat WannaCry adalah ransomware lain yang dikenal dengan nama Rusia yang mencurigakan: Petya, Petya. A, Petya. D, Troya. Tebusan. Petya, PetrWrap, NotPetya, ExPetr. Itu juga tersebar di Web dan mengenkripsi data pengguna Windows, dan membayar uang tebusan $ 300 dalam cryptocurrency tidak menyimpan file dengan cara apa pun.
Petya, tidak seperti WannaCry, secara khusus ditargetkan pada bisnis, sehingga konsekuensi dari serangan itu ternyata jauh lebih besar, meskipun ada lebih sedikit perangkat yang terinfeksi. Para penyerang berhasil menguasai server perangkat lunak keuangan MeDoc. Dari sana, mereka mulai menyebarkan virus dengan kedok pembaruan. Infeksi massal tampaknya berasal dari Ukraina, yang menyebabkan kerusakan paling besar oleh malware.
Akibatnya, berbagai perusahaan di seluruh dunia terkena virus. Misalnya, di Australia adaSerangan siber Petya: Pabrik Cadbury diserang saat ransomware menyebar ke bisnis Australia / The Guardian produksi cokelat, di Ukraina keluarTETAPI. Linnik. Apa yang telah kamu lakukan, Petya / Gazeta.ru mesin kasir rusak, dan di RusiaOperator tur "Anex" menghentikan penjualan karena serangan cyber / Fontanka.ru pekerjaan operator tur. Beberapa perusahaan besar, seperti Rosneft, Maersk dan Mondelez, juga mengalami kerugian. Serangan itu bisa memiliki konsekuensi yang lebih berbahaya. Jadi, ExPetr memukulKarena serangan dunia maya, pemantauan pembangkit listrik tenaga nuklir Chernobyl dialihkan ke mode manual / RIA Novosti bahkan pada infrastruktur untuk memantau situasi di Chernobyl.
Total kerusakan dari peretasan sebesarApa yang bisa kita pelajari dari serangan siber "paling dahsyat" dalam sejarah? / Berita CBC lebih dari $ 10 miliar. Lebih dari serangan cyber lainnya. Pihak berwenang AS telah menuduhEnam Petugas GRU Rusia Didakwa Terkait dengan Penyebaran Malware Destruktif dan Tindakan Mengganggu Lainnya di Seluruh Dunia di Dunia Maya / Departemen Kehakiman Amerika Serikat dalam penciptaan "Petit" kelompok Sandworm, yang juga dikenal sebagai Telebots, Voodoo Bear, Iron Viking dan BlackEnergy. Menurut pengacara Amerika, itu terdiri dari perwira intelijen Rusia.
Baca juga👨💻🔓🤑
- Penambangan hitam: cara menghasilkan uang melalui komputer orang lain
- 14 film keren tentang programmer dan hacker
- Bagaimana profesional keamanan melindungi informasi pribadi
- Penipuan online: bagaimana Anda bisa ditipu di media sosial
Para ilmuwan berbicara tentang lusinan gejala COVID-19 yang dapat bertahan selama lebih dari 6 bulan
Para ilmuwan telah menamai gejala khas dari strain delta virus corona. Mereka berbeda dari COVID-19 biasa