Sadržaj:

10 najistaknutijih sajber napada u istoriji
10 najistaknutijih sajber napada u istoriji
Anonim

Od hakovanja naloga zvijezda do napada na iranski nuklearni program.

10 najistaknutijih sajber napada u istoriji
10 najistaknutijih sajber napada u istoriji

Svako može postati žrtva cyber napada: napadači hakuju u uređaje pojedinaca, kompanija, pa čak i vladinih web stranica. Šteta od ovakvih napada često nije samo finansijska, već i reputacija. A velike povrede neminovno privlače veliku pažnju. Lifehacker je prikupio 10 najrezonantnijih sajber napada u istoriji.

10. DarkHotel. Narušena reputacija luksuznih hotela, 2007-2014

  • Cilj: ucjenjivati poznate političare i bogate biznismene.
  • način: uvođenje špijunskog programa u otvorene Wi-Fi mreže.
  • krivci: nepoznato.
  • Šteta: ne zna se pouzdano, najvjerovatnije mnogo ličnih sredstava žrtava.

Zlonamjerni špijunski softver, također poznat kao Tapaoux, distribuirali su napadači putem otvorenih Wi-Fi mreža u brojnim premium hotelima. Takve mreže su vrlo slabo zaštićene, zbog čega su hakeri lako uspjeli da instaliraju svoj softver na hotelske servere.

Na računarima povezanim na Wi-Fi, predloženo je instaliranje službenog ažuriranja nekog programa na prvi pogled. Na primjer, Adobe Flash ili Google Toolbar. Ovako se virus obično maskirao.

Hakeri su takođe koristili individualni pristup: jednom se DarkHotel pretvarao da je torrent fajl kako bi preuzeo japanski erotski strip.

Nakon što je ušao na uređaj, virusni program je ponudio da prilikom "ažuriranja" unese lične podatke, na primjer, broj kartice, a znao je i čitati pritiske na tipku prilikom kucanja. Kao rezultat toga, napadači su dobili pristup korisničkim imenima i lozinkama, kao i njegovim nalozima.

Hakeri su namjerno postavili virus u hotelski lanac prije dolaska visokorangiranih gostiju kako bi dobili pristup njihovim uređajima. Istovremeno, napadači su tačno znali gdje će žrtva živjeti i konfigurirali su program tako da zarazi samo uređaj koji im je potreban. Nakon operacije, svi podaci sa servera su izbrisani.

Na meti DarkHotela bili su top menadžeri velikih kompanija, uspješni poduzetnici, visokopozicionirani političari i zvaničnici. Većina hakova izvršena je u Japanu, Kini, Rusiji i Koreji. Dobivši povjerljive informacije, hakeri su, očigledno, ucjenjivali svoje žrtve, prijeteći da će proširiti povjerljive informacije. Ukradene informacije korištene su i za traženje novih ciljeva i organizovanje narednih napada.

Još uvijek se ne zna ko stoji iza ovih sajber zločina.

9. Mirai. Uspon pametnih uređaja 2016

  • Cilj:srušiti web lokaciju provajdera imena domene Dyn.
  • način:DDoS napad na uređaje zaražene botnetima.
  • krivci:hakeri iz New World Hackers i RedCult.
  • Šteta: više od 110 miliona dolara.

Zajedno sa bumom raznih uređaja povezanih s internetom - rutera, pametnih domova, online kasa, sistema video nadzora ili konzola za igre - pojavile su se nove mogućnosti za sajber kriminalce. Takvi uređaji su obično slabo zaštićeni, pa se lako mogu zaraziti botnetom. Uz njegovu pomoć hakeri stvaraju mreže kompromitovanih računara i drugih uređaja, koje potom kontrolišu bez znanja njihovih vlasnika.

Kao rezultat toga, uređaji zaraženi botnetima mogu širiti virus i napadati mete koje definiraju hakeri. Na primjer, da se server zatrpa zahtjevima tako da više neće moći da obrađuje zahtjeve i komunikacija s njim će biti izgubljena. Ovo se zove DDoS napad.

Posebno je postao poznat botnet zvučnog imena Mirai ("budućnost" sa japanskog). Tokom godina, zarazio je stotine hiljada mrežno povezanih rutera, nadzornih kamera, set-top box uređaja i druge opreme čiji se korisnici nisu trudili promijeniti svoje fabričke lozinke.

Virus je ušao u uređaje jednostavnim odabirom ključa.

A u oktobru 2016. cijela ova armada dobila je signal da zatrpa provajdera imena domena Dyn zahtjevima. Ovo je dovelo do pada PayPal, Twitter, Netflix, Spotify, PlayStation online usluga, SoundCloud, The New York Times, CNN i oko 80 drugih Dyn korisničkih kompanija.

Hakerske grupe New World Hackers i RedCult preuzele su odgovornost za napad. Nisu postavljali nikakve zahtjeve, ali ukupna šteta od zastoja online usluga iznosila je oko 110 miliona dolara.

Bilo je moguće boriti se protiv Miraija preraspodjelom saobraćaja i ponovnim pokretanjem pojedinačnih komponenti Dyn sistema. Međutim, ono što se dogodilo postavlja pitanja o sigurnosti pametnih uređaja, koji mogu činiti skoro polovinu kapaciteta svih botneta.

8. Skandalozno curenje ličnih podataka poznatih sa iClouda i Twittera, 2014. i 2020

  • Cilj:pogledajte šta slavne ličnosti fotografišu. I usput zaradite novac.
  • način:ponuda za popunjavanje upitnika na lažnoj web stranici.
  • krivci:obični momci iz SAD-a i Velike Britanije.
  • Šteta: reputacija, osim toga - više od 110 hiljada dolara.

iCloud

Sajber kriminalci mogu doći do ličnih podataka korisnika slanjem lažnih poruka. Na primjer, SMS maskiran kao upozorenja od službe sigurnosti. Korisniku je rečeno da navodno pokušavaju ući u njegov profil. Lažna tehnička podrška nudi da slijedite link koji zapravo vodi do stranice napadača i popunite upitnik s korisničkim imenom i lozinkom kako biste zaštitili osobne podatke. Nakon što su zaplijenili informacije lakovjerne osobe, prevaranti dobijaju pristup računu.

Hakeri su 2014. godine na ovaj način uspjeli da hakuju iCloud brojnih poznatih ličnosti i stave njihove lične podatke u slobodan pristup. Odvod nije bio toliko obiman koliko je bio glasan. Na primjer, lične fotografije slavnih, uključujući i vrlo pikantne slike, dospjeli su na internet. Ukupno je ukradeno oko 500 slika. Štaviše, moguće je da nisu svi objavljeni.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder i drugi su patili od hakovanja.

U roku od četiri godine nakon hakovanja, pet američkih hakera koji su bili umiješani je pronađeno i uhapšeno. Četvorica su dobila između osam i 34 mjeseca zatvora, a jedan je uspio da se izvuče sa 5.700 dolara kazne.

Twitter

U julu 2020., poznati korisnici Twittera potpali su pod distribuciju. Jedan od hakera uvjerio je službenika društvene mreže da radi u IT odjelu. Tako su hakeri dobili pristup nalozima koji su im bili potrebni. A onda su tamo objavili postove s pozivom da podrže Bitcoin i pošalju novac na navedeni kripto novčanik. Odatle su sredstva trebala biti vraćena u dvostrukom iznosu.

Razne poznate ličnosti ponovo su postale žrtve: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama i druge američke poznate ličnosti.

Također, napadnuti su i neki korporativni računi - na primjer kompanije Apple i Uber. Ukupno je pogođeno oko 50 profila.

Društvene mreže morale su privremeno blokirati hakovane račune i brisati lažne postove. Međutim, napadači su uspjeli prikupiti dobar džekpot na ovoj prevari. U samo nekoliko sati, oko 300 korisnika poslalo je preko 110 hiljada dolara hakerima.

Ispostavilo se da su provalnici tri momka i jedna djevojka, starosti od 17 do 22 godine, iz Sjedinjenih Država i Velike Britanije. Najmlađi od njih, Graham Clark, uspio je da se preruši u radnika Twittera. Sada mladi ljudi čekaju suđenje.

7. Hakovanje NASA-e i američkog Ministarstva odbrane kao 15-godišnji tinejdžer, 1999

  • Cilj:saznajte šta se dešava ako hakujete NASA-u.
  • način:instaliranje špijunskog softvera na državni server.
  • krivac:15-godišnji haker amater.
  • Šteta: 1,7 miliona dolara i tri sedmice rada naučnika.

Jonathan James, tinejdžer iz Majamija, volio je svemir i poznavao je operativni sistem Unix i programski jezik C. Iz zabave, dječak je tražio ranjivosti u resursima američkog Ministarstva odbrane i pronašao ih.

Tinejdžer je uspio da instalira špijunski program na server jednog od odjeljenja kako bi presreo službenu prepisku. Time je omogućen slobodan pristup lozinkama i ličnim podacima zaposlenih u raznim odjelima.

Jonathan je također uspio ukrasti kod koji je NASA koristila za održavanje sistema za održavanje života na ISS-u. Zbog toga je rad na projektu kasnio tri sedmice. Cijena ukradenog softvera procijenjena je na 1,7 miliona dolara.

2000. godine dječak je uhvaćen i osuđen na šest mjeseci kućnog zatvora. Devet godina kasnije, Jonathan James je osumnjičen da je učestvovao u hakerskom napadu na TJX, DSW i OfficeMax. Nakon ispitivanja pucao je u sebe, rekavši u samoubilačkoj poruci da je nevin, ali da ne vjeruje u pravdu.

6. BlueLeaks. Najveća krađa podataka američke sigurnosne agencije, 2020

10 najistaknutijih sajber napada u istoriji
10 najistaknutijih sajber napada u istoriji
  • Cilj: obeščastiti američku vladu.
  • način: hakiranje provajdera usluga treće strane.
  • krivci: hakeri iz Anonymousa.
  • Šteta: curenje povjerljivih podataka i skandal u američkim agencijama za provođenje zakona.

I same američke obavještajne agencije bile su ranjive na hakerske sajber napade. Štaviše, kriminalci su pokazali da mogu koristiti i lukave šeme. Na primjer, napadači se nisu infiltrirali u vladine sisteme, već su hakovali kompaniju za web razvoj Netsential, koja je federalnim i lokalnim agencijama pružila tehničke mogućnosti za razmjenu informacija.

Kao rezultat toga, hakeri iz grupe Anonymous uspjeli su ukrasti više od milion fajlova američkih policijskih i specijalnih službi: samo 269 gigabajta informacija. Napadači su ove podatke objavili na web stranici DDoSecrets. Video i audio snimci, e-poruke, dopise, finansijski izvještaji, kao i planovi i obavještajni dokumenti stavljeni su na raspolaganje javnosti.

Iako nije bilo povjerljivih podataka ili podataka o kršenju zakona od strane samih policijskih službenika, mnoge informacije su bile prilično skandalozne. Na primjer, postalo je poznato da specijalne službe prate aktiviste Black Lives Matter. Entuzijasti su počeli da raščlanjuju spojene fajlove, a zatim ih objavljuju pod hashtagom #blueleaks.

Uprkos preliminarnim provjerama koje je izvršio DDoSecrets, među fajlovima koji su procurili pronađeni su i povjerljivi podaci. Na primjer, informacije o osumnjičenima, žrtvama zločina i brojevi bankovnih računa.

Na zahtjev Sjedinjenih Država blokiran je DDoSecrets server sa BlueLeaks podacima u Njemačkoj. Protiv Anonimusa je pokrenut krivični postupak, ali još nema konkretnih osumnjičenih i optuženih.

5. GhostNet. Kina protiv Googlea, Branitelji ljudskih prava i Dalaj Lama, 2007.-2009

  • Cilj: špijuniraju disidente i azijske vlade.
  • način: distribucija špijunskog softvera pomoću Google servera.
  • krivci: obavještajne službe Kine.
  • Šteta: krađa povjerljivih informacija političara i kompanija; prateći - odlazak Google-a iz Kine.

Sajber napade i sajber špijunažu ne provode samo hakerske grupe, već i čitave države. Tako je Google osjetio punu moć hakera u kineskoj službi.

Kompanija je 2009. godine otkrila da već dvije godine distribuira špijunski softver koristeći svoj server u Kini. Probio je najmanje 1.295 računara u vladinim organizacijama i privatnim kompanijama u 103 zemlje.

Pogođeni su resursi, od ministarstava vanjskih poslova i NATO-a do Dalaj Laminih skloništa. Takođe, GhostNet je oštetio više od 200 američkih firmi.

Uz pomoć virusa, Kina je pratila vlade južne i jugoistočne Azije, kao i kineske disidente i aktiviste za ljudska prava. Program je, na primjer, mogao aktivirati kamere i mikrofone kompjutera kako bi prisluškivao ono što se govori u blizini. Takođe, uz njegovu pomoć kineski hakeri su ukrali izvorni kod servera pojedinih kompanija. Najvjerovatnije je bio potreban za stvaranje vlastitih sličnih resursa.

Otkriće GhostNeta odigralo je veliku ulogu u činjenici da je Google zatvorio svoje poslovanje u Kini, ne zadržavajući se u Srednjem Kraljevstvu pet godina.

4. Stuxnet. Izrael i Sjedinjene Države protiv Irana, 2009-2010

  • Cilj: usporiti iranski nuklearni program.
  • način: uvođenje mrežnog crva na servere iranskih kompanija.
  • krivci: obavještajne službe Izraela i Sjedinjenih Država.
  • Šteta: 20% iranskih centrifuga za obogaćivanje uranijuma je pokvarilo.

Sajber napadi obično zahtevaju da žrtva bude povezana na internet. Međutim, u cilju širenja zlonamjernog softvera čak i među onim računarima koji nemaju pristup internetu, napadači mogu zaraziti USB fleš diskove.

Ovu tehniku su vrlo efikasno koristile specijalne službe Sjedinjenih Država i Izraela, koje su željele usporiti iranski program nuklearnog naoružanja. Međutim, postrojenja nuklearne industrije u zemlji bila su izolirana od World Wide Weba, što je zahtijevalo originalan pristup.

Priprema za operaciju bila je bez presedana. Hakeri su razvili sofisticirani kompleksni virus pod nazivom Stuxnet koji je djelovao s određenom svrhom. Napao je samo Siemens softver industrijske opreme. Nakon toga, virus je testiran sličnom tehnikom u izraelskom zatvorenom gradu Dimona.

10 najistaknutijih sajber napada u istoriji: Stuxnet
10 najistaknutijih sajber napada u istoriji: Stuxnet

Prvih pet žrtava (iranske nuklearne kompanije) pažljivo je odabrano. Amerikanci su preko svojih servera uspjeli distribuirati Stuxnet, koji su nesuđeni nuklearni naučnici sami donijeli na tajnu opremu putem fleš diskova.

Provala je dovela do toga da su se centrifuge, uz pomoć kojih su iranski nuklearni naučnici obogatili uranijum, počele prebrzo rotirati i otkazale. U isto vrijeme, zlonamjerni program je mogao simulirati očitanja normalnog rada kako stručnjaci ne bi primijetili kvarove. Tako je oko hiljadu instalacija stavljeno van pogona - petina takvih uređaja u zemlji, a razvoj iranskog nuklearnog programa je usporen i vraćen na nekoliko godina. Stoga se priča sa Stuxnetom smatra najvećom i najuspješnijom sajber sabotažom.

Virus ne samo da je ispunio zadatak zbog kojeg je stvoren, već se proširio među stotinama hiljada računara, iako im nije nanio veliku štetu. Pravo porijeklo Stuxneta ustanovljeno je tek dvije godine kasnije nakon što je pregledano 2.000 zaraženih datoteka.

3. Napad na servere Demokratske stranke SAD, 2016

  • Cilj: izazvati skandal i istovremeno uništiti ugled Hillary Clinton.
  • način: instaliranje špijunskog softvera na servere Demokratske stranke.
  • krivci: nepoznato, ali američke vlasti sumnjaju na ruske hakere.
  • Šteta: poraz Clintonove na predsjedničkim izborima.

Zbog sukoba Hillary Clinton i Donalda Trumpa, američki predsjednički izbori 2016. godine bili su skandalozni od samog početka. Oni su kulminirali sajber napadom na resurse Demokratske stranke, jedne od dvije glavne političke snage u zemlji.

Hakeri su uspjeli da instaliraju program na servere demokrata pomoću kojeg su mogli upravljati informacijama i špijunirati korisnike. Nakon krađe podataka, napadači su sakrili sve tragove iza sebe.

Primljene informacije, a to je 30 hiljada mejlova, hakeri su predali WikiLeaksu. Sedam i po hiljada pisama Hilari Klinton postalo je ključno za curenje. Pronašli su ne samo lične podatke članova stranke i informacije o sponzorima, već i tajne dokumente. Ispostavilo se da je Clinton, predsjednički kandidat i visoki političar sa iskustvom, slao i primao povjerljive informacije putem ličnog sandučeta.

Kao rezultat toga, Clinton je diskreditirana i izgubila izbore od Trumpa.

Još uvijek se pouzdano ne zna ko stoji iza napada, ali američki političari za to uporno optužuju ruske hakere iz grupa Cosy Bear i Fancy Bear. Oni su, prema američkom establišmentu, ranije učestvovali u hakovanju resursa stranih političara.

2. WannaCry. Epidemija šifriranja podataka 2017

  • Cilj:iznuđivati novac od slučajnih ljudi i kompanija.
  • način:enkripcija datoteka Windows korisnika.
  • krivci:hakeri iz Lazarus grupe.
  • Šteta: više od četiri milijarde dolara.

Jedna od najneugodnijih vrsta zlonamjernog softvera je šifriranje podataka. Oni inficiraju vaš računar i kodiraju fajlove na njemu, menjajući njihov tip i čineći ih nečitljivim. Nakon toga, takvi virusi prikazuju baner na desktopu sa zahtjevom za plaćanjem otkupnine za otključavanje uređaja, obično u kriptovaluti.

Internet je 2017. zahvatila prava epidemija wcry-fajlova. Odatle potiče naziv ransomware-a - WannaCry. Za zarazu, virus je koristio Windows ranjivost na uređajima sa operativnim sistemom koji još nije ažuriran. Tada su i sami zaraženi uređaji postali leglo virusa i širili ga internetom.

Prvi put otkriven u Španiji, WannaCry je za četiri dana zarazio 200.000 računara u 150 zemalja. Program je takođe napao bankomate, automate za prodaju karata, pića i hrane ili informativne table koje rade na Windows-u i povezane su na internet. Virus je takođe oštetio opremu u nekim bolnicama i fabrikama.

Vjeruje se da su kreatori WannaCryja prvobitno namjeravali zaraziti sve Windows uređaje na svijetu, ali nisu uspjeli završiti pisanje koda, slučajno su pustili virus na Internet.

Nakon zaraze, kreatori zlonamjernog programa su od vlasnika uređaja tražili 300 dolara, a kasnije, kada je apetit proradio, po 600 dolara. dana, a za sedam dana, fajlove bi bilo nemoguće dešifrovati. Zapravo, u svakom slučaju, bilo je nemoguće vratiti podatke u prvobitno stanje.

Poražen je istraživač WannaCryja Markus Hutchins. Primijetio je da je prije infekcije program slao zahtjev na nepostojeći domen. Nakon registracije, širenje virusa je prestalo. Očigledno, ovako su kreatori namjeravali zaustaviti ransomware ako se oteo kontroli.

Ispostavilo se da je napad bio jedan od najvećih u istoriji. Prema nekim izvještajima, nanijela je štetu od 4 milijarde dolara. Kreiranje WannaCryja povezano je sa hakerskom grupom Lazarus Group. Ali nijedan konkretan krivac nije identifikovan.

1. NotPetya / ExPetr. Najveća šteta od akcija hakera, 2016-2017

  • Cilj:ucenjuju kompanije širom sveta.
  • način:enkripcija datoteka Windows korisnika.
  • krivci:nepoznato, ali američke vlasti sumnjaju na ruske hakere.
  • Šteta: više od 10 milijardi dolara.

Srodnik WannaCry-a je još jedan ransomware poznat pod sumnjivim ruskim imenima: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Također se proširio internetom i šifrirao podatke korisnika Windowsa, a plaćanje otkupnine od 300 dolara u kriptovaluti ni na koji način nije sačuvalo datoteke.

10 najistaknutijih sajber napada u istoriji: Petya
10 najistaknutijih sajber napada u istoriji: Petya

Petya je, za razliku od WannaCryja, bila posebno ciljana na firme, pa su se posljedice napada pokazale mnogo veće, iako je bilo manje zaraženih uređaja. Napadači su uspjeli da preuzmu kontrolu nad serverom finansijskog softvera MeDoc. Odatle su počeli širiti virus pod krinkom ažuriranja. Čini se da je masovna infekcija potekla iz Ukrajine, kojoj je zlonamjerni softver nanio najveću štetu.

Kao rezultat toga, virusom je pogođen veliki broj kompanija širom svijeta. Na primjer, u Australiji je zaustavljena proizvodnja čokolade, u Ukrajini nisu bile u funkciji kase, au Rusiji je poremećen rad turoperatora. Neke velike kompanije, poput Rosnjefta, Maerska i Mondeleza, također su pretrpjele gubitke. Napad je mogao imati opasnije posljedice. Dakle, ExPetr je čak pogodio infrastrukturu za praćenje situacije u Černobilju.

Ukupna šteta od hakovanja iznosila je više od 10 milijardi dolara. Više od bilo kojeg drugog sajber napada. Američke vlasti optužile su grupu Sandworm, poznatu i kao Teleboti, Voodoo Bear, Iron Viking i BlackEnergy, za stvaranje Petit-a. Prema američkim advokatima, čine ga ruski obavještajci.

Preporučuje se: