Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

10 самых громких кибератак в истории

root

СисАдмин Форума
Miembro del equipo
Full members of NP "MOD"
Registrado
17 Feb 2007
Mensajes
677
Puntuación de reacción
1.022
Puntos
93
Edad
57

От взлома аккаунтов звёзд до нападения на иранскую ядерную программу.​

hack_1628009837-1280x640.jpg


Жертвой кибератаки может стать кто угодно: злоумышленники взламывают устройства отдельных людей, компаний и даже сайты правительств. Урон от таких нападений часто бывает не только финансовым, но и репутационным. А крупные взломы неизбежно привлекают к себе много внимания. Лайфхакер собрал 10 самых резонансных кибератак в истории.

10. DarkHotel. Подмоченная репутация дорогих отелей, 2007–2014 годы​

  • Цель: шантажировать известных политиков и богатых бизнесменов.
  • Способ: внедрение программы-шпиона в открытые Wi-Fi-сети.
  • Виновники: неизвестны.
  • Ущерб: точно неизвестен, скорее всего, много личных средств жертв.
Вредоносную программу‑шпиона, также известную как Tapaoux, злоумышленники распространяли с помощью открытых Wi‑Fi-сетей в ряде отелей премиум‑класса. Такие сети очень плохо защищены, из‑за чего хакерам легко удавалось устанавливать на сервера гостиниц своё ПО.

На подключавшиеся к Wi‑Fi компьютеры предлагалось установить официальное на первый взгляд обновление какой‑нибудь программы. Например, Adobe Flash или Google Toolbar. Так обычно маскировался вирус.


Хакеры применяли и индивидуальный подход: однажды DarkHotel прикинулся торрент‑файлом для скачивания японского эротического комикса.
После попадания на устройство вирусная программа предлагала ввести личные данные, например номер карты, при «обновлении», а также умела считывать нажатия клавиш при наборе текста. В результате злоумышленники получали доступ к логинам и паролям пользователя, а также его учётным записям.

Хакеры специально подселяли вирус в сети отелей перед приездом высокопоставленных гостей, чтобы получить доступ к их устройствам. При этом злоумышленники точно знали, где будет жить жертва, и настраивали программу так, чтобы она заражала только нужное им устройство. После операции все данные с серверов удалялись.

Целями DarkHotel становились топ‑менеджеры крупных компаний, успешные предприниматели, высокопоставленные политики и чиновники. В основном взломы совершались‘Dark Hotel’ Hacks Target Business Travelers: Report / NBC News в Японии, Китае, России и Корее. Получив конфиденциальную информацию, хакеры, судя по всему, шантажировали своих жертв, угрожая распространить секретные данные. Также краденые сведения использовались для поиска новых мишеней и организации следующих атак.

Кто стоял за этими киберпреступлениями, неизвестно до сих пор.

9. Mirai. Восстание умных устройств, 2016 год​

  • Цель: обвалить сайт провайдера доменных имён Dyn.
  • Способ: DDoS-атака устройств, заражённых ботнетами.
  • Виновники: хакеры из New World Hackers и RedCult.
  • Ущерб: больше 110 миллионов долларов.
Вместе с бумом различных устройств, подключаемых к интернету, — роутеров, «умных домов», онлайн‑касс, систем видеонаблюдения или игровых приставок — появились и новые возможности для киберпреступников. Подобные девайсы обычно слабо защищены, поэтому их легко заразить ботнету. С его помощью хакеры создают сети из взломанных компьютеров и других устройств, которые затем контролируют без ведома их владельцев.
В результате заражённые ботнетами девайсы могут распространять вирус и атаковать определённые хакерами цели. Например, завалить обращениями сервер так, что тот перестанет успевать обрабатывать запросы и связь с ним пропадёт. Это называется DDoS‑атакой.

Особенно широко прославился ботнет со звучным названием Mirai («будущее» с японского). В течение нескольких лет он заразил сотни тысяч подключённых к сети роутеров, камер наблюдения, ТВ‑приставок и другой техники, пользователи которых не удосужились сменить заводские пароли.

Вирус проникал в устройства через простой подбор ключа.
И вот в октябре 2016 года вся эта армада получила сигнал завалить обращениями провайдера доменных имён Dyn. Это привело к тому, что упали PayPal, Twitter, Netflix, Spotify, онлайн‑сервисы PlayStation, SoundCloud, The New York Times, CNN и около 80 других компаний‑пользователей Dyn.

Ответственность за нападение взяли на себя хакерские группировки New World Hackers и RedCult. Никаких требований они не выдвигали, однако общий ущерб от простоя онлайн‑сервисов составил около 110 миллионов долларов.

От Mirai удалось отбиться с помощью перераспределения трафика и перезапуска отдельных компонентов системы Dyn. Однако произошедшее заставляет задуматься о безопасности умных устройств, которые могут составлять почти половину мощностей всех ботнетов.

8. Скандальные утечки личных данных знаменитостей из iCloud и Twitter, 2014 и 2020 годы​

  • Цель: посмотреть, что фоткают знаменитости. И попутно заработать.
  • Способ: предложение заполнить анкету на подставном сайте.
  • Виновники: обычные ребята из США и Великобритании.
  • Ущерб: репутационный, в придачу — больше 110 тысяч долларов.

iCloud​

Завладеть личными данными пользователей киберпреступники могут с помощью рассылки мошеннических сообщений. Например, СМС, маскирующихся под предупреждения от службы безопасности. Пользователю пишут, что в его профиль якобы пытаются проникнуть. Фальшивая техподдержка предлагает пройти по ссылке, которая на самом деле ведёт на сайт злоумышленников, и заполнить там анкету с именем пользователя и паролем, чтобы защитить персональные данные. Завладев сведениями доверчивого человека, мошенники получают доступ к аккаунту.

В 2014 году таким способом хакерам удалось взломать iCloud ряда знаменитостей и выложить их личные данные в свободный доступ. Слив был не столько обширным, сколько громким. В интернет, например, попали личные фотографии знаменитостей, в том числе и весьма пикантные снимки. Всего украли около 500 изображений. Причём возможно, что не все из них были опубликованы.

От взлома пострадали Ким Кардашьян, Аврил Лавин, Кейт Аптон, Эмбер Хёрд, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер и другие.

В течение четырёх лет после взлома были найдены и арестованы пятеро причастных к нему хакеров из США. Четверо получили от восьми до 34 месяцев тюрьмы, а одному удалось отделаться штрафом в 5 700 долларов.

Twitter​

В июле 2020 года под раздачу попали известные пользователи Twitter. Одному из взломщиков убедил сотрудника соцсети, что работает в IT‑отделе. Так хакеры получили доступ к нужным аккаунтам. А затем разместили там посты с призывом поддержать Bitcoin и отправить деньги на указанный криптокошелёк. Оттуда средства якобы должны были вернуться в двойном размере.

Жертвами снова стали различные известные личности: Билл Гейтс, Илон Маск, Джефф Безос, Барак Обама и другие американские селебрити.
Также атаке подверглись некоторые корпоративные аккаунты — например, компаний Apple и Uber. Всего пострадало около 50 профилей.

Соцсети пришлось временно заблокировать взломанные аккаунты и удалить мошеннические посты. Однако злоумышленникам удалось поднять хороший куш на этой афере. Всего за несколько часов около 300 пользователей отправили хакерам более 110 тысяч долларов.

Взломщиками оказались три парня и одна девушка в возрасте от 17 до 22 лет из США и Великобритании. Замаскироваться под сотрудника Twitter удалось самому младшему из них — Грэму Кларку. Сейчас молодые люди ждут суда.

7. Взлом НАСА и Министерства обороны США 15‑летним подростком, 1999​

  • Цель: узнать, что будет, если взломать НАСА.
  • Способ: установка программы-шпиона на правительственный сервер.
  • Виновник: 15-летний хакер-любитель.
  • Ущерб: 1,7 миллиона долларов и три недели работы учёных.
Джонатан Джеймс, подросток из Майами, увлекался космосом и как свои пять пальцев знал операционную систему Unix и язык программирования C. Ради забавы мальчик искал уязвимости в ресурсах Министерства обороны США и нашёл их.

Подростку удалось установить на сервер одного из подразделений программу‑шпион для перехвата служебной переписки. Это дало свободный доступ к паролям и личным данным сотрудников различных ведомств.

Также у Джонатана получилось похитить код, используемый НАСА для поддержания системы жизнеобеспечения на МКС. Из‑за этого работы по проекту задержались на три недели. Стоимость похищенного ПО оценили в 1,7 миллиона долларов.

В 2000 году мальчик был пойман и осуждён на шесть месяцев домашнего ареста. Спустя девять лет Джонатана Джеймса заподозрили в участии в хакерской атаке на компании TJX, DSW и OfficeMax. После допросов он застрелился, сообщив в предсмертной записке, что невиновен, но не верит в правосудие.

6. BlueLeaks. Крупнейшая кража данных силовых структур США, 2020 год​

1024px-Anonymous_Convergence_and_Speakout_at_Times_Square.jpg

Таймс‑Сквер, Нью‑Йорк. Фото: The All‑Nite Images / Wikimedia Commons

  • Цель: опозорить правительство США.
  • Способ: взлом сторонней компании-поставщика услуг.
  • Виновники: хакеры из Anonymous.
  • Ущерб: слив конфиденциальных данных и скандал в американских правоохранительных органах.
Американские спецслужбы и сами оказались уязвимы перед хакерскими кибератаками. Причём преступники продемонстрировали, что тоже могут применять хитрые схемы. Так, злоумышленники проникли не в правительственные системы, а взломали компанию по веб‑разработке Netsential, которая предоставляла федеральным и местным агентствам технические возможности для обмена информацией.

В итоге хакерам из группировки Anonymous удалось украсть более миллиона файлов американских правоохранителей и спецслужб: всего 269 гигабайт информации. Взломщики опубликовали эти данные на сайте DDoSecrets. В открытый доступ попали видео- и аудиоролики, электронные письма, служебные записки, финансовая отчётность, а также планы и разведывательные документы.

Хотя секретной информации или данных о нарушении закона самими правоохранителями там не оказалось, многие сведения были довольно скандальными. Например, стало известно, что спецслужбы вели слежку за активистами Black Lives Matter. Слитые файлы энтузиасты начали разбирать и затем публиковать под хештегом #blueleaks.

Несмотря на предварительную проверку, выполненную DDoSecrets, среди слитых файлов попадались и конфиденциальные данные. Например, информация о подозреваемых, жертвах преступлений и номера банковских счетов.

По требованию США сервер DDoSecrets с данными BlueLeaks в Германии был заблокирован. В отношении Anonymous возбудили уголовное дело, но конкретных подозреваемых или обвиняемых пока нет.

5. GhostNet. Китай против Google, правозащитников и далай‑ламы, 2007–2009​

  • Цель: следить за диссидентами и правительствами азиатских стран.
  • Способ: распространение программы-шпиона с помощью сервера Google.
  • Виновники: спецслужбы Китая.
  • Ущерб: кража конфиденциальной информации политиков и компаний; сопутствующий — уход Google из Китая.
Кибератаками и кибершпионажем занимаются не только хакерские группировки, но и целые государства. Так, всю мощь взломщиков, стоящих на службе Китая, почувствовал на себе Google.

В 2009 году компания обнаружила, что с помощью её сервера на территории Китая в течение двух лет распространялась программа‑шпион. Она внедрилась по меньшей мере в 1 295 компьютеров государственных организаций и частных компаний в 103 странах.

Пострадали самые разные ресурсы: от министерств иностранных дел и НАТО до приютов далай‑ламы. Также «сеть‑призрак» (GhostNet) нанесла урон более чем 200 американским фирмам.

С помощью вируса Китай следил за правительствами Южной и Юго‑Восточной Азии, а также китайскими диссидентами и правозащитниками. Программа, к примеру, могла активировать камеры и микрофоны компьютера, чтобы подслушивать, о чём говорят рядом. Также с её помощью китайские хакеры похитили исходный код серверов отдельных компаний. Скорее всего, он был нужен для создания собственных подобных ресурсов.

Обнаружение GhostNet сыграло большую роль в том, что Google закрыл свой бизнес в Китае, не продержавшись в Поднебесной и пяти лет.

4. Stuxnet. Израиль и США против Ирана, 2009–2010 год​

  • Цель: замедлить иранскую ядерную программу.
  • Способ: внедрение сетевого червя на сервера иранских компаний.
  • Виновники: спецслужбы Израиля и США.
  • Ущерб: 20% иранских центрифуг для обогащения урана вышли из строя.
Обычно для кибератак необходимо, чтобы жертва была подключена к интернету. Но, чтобы распространить вредоносное ПО даже среди тех компьютеров, что не имеют выхода в Сеть, злоумышленники могут заражать USB‑флешки.

Подобную технику весьма эффективно использовали спецслужбы США и Израиля, которые хотели замедлить иранскую программу по созданию ядерного оружия. Однако объекты атомной промышленности страны были изолированы от Всемирной сети, что требовало оригинального подхода.

Подготовка операции была беспрецедентной. Хакеры разработали сложный комплексный вирус Stuxnet, который действовал с конкретной целью. Он атаковал только программное обеспечение Siemens для промышленного оборудования. После этого вирус испытали на похожей технике в израильском закрытом городе Димона.

1280px.jpg

Контроллер Siemens Simatic S7‑300, который был уязвим для червя Stuxnet. Фото: Ulli1105 / Wikimedia Commons

Первые пять жертв (иранские компании, работающие в атомной отрасли) были тщательно отобраны. Через их серверы американцам удалось распространить Stuxnet, который ничего не подозревающие ядерщики сами занесли на секретное оборудование через флешки.

Взлом приводил к тому, что центрифуги, с помощью которых иранские атомщики обогащали уран, начинали вращаться слишком быстро и выходили из строя. При этом вредоносная программа умела имитировать показания нормальной работы, чтобы специалисты не заметили сбоев. Таким образом из строя было выведено около тысячи установок — пятая часть таких устройств в стране, а развитие ядерной программы Ирана заторможено и отброшено на несколько лет назад. Поэтому история со Stuxnet считается самой масштабной и успешной кибердиверсией.

Вирус не только выполнил задачу, для которой был создан, но и распространился среди сотен тысяч компьютеров, хотя и не нанёс им особого вреда. Установить реальное происхождение Stuxnet удалось только два года спустя после изучения 2 000 заражённых файлов.

3. Атака на серверы Демократической партии США, 2016 год​

  • Цель: устроить скандал и заодно испортить репутацию Хиллари Клинтон.
  • Способ: установка программы-шпиона на сервера Демократической партии.
  • Виновники: неизвестны, но власти США подозревают российских хакеров.
  • Ущерб: поражение Клинтон на президентских выборах.
Из‑за противостояния Хиллари Клинтон и Дональда Трампа выборы президента США в 2016 году были скандальными с самого начала. Их кульминацией стала кибератака на ресурсы Демократической партии, одной из двух главных политических сил страны.

Хакеры смогли установить на серверы демократов программу, с помощью которой можно было управлять информацией и шпионить за пользователями. После похищения данных злоумышленники скрыли за собой все следы.

Полученную информацию, а это 30 тысяч электронных писем, хакеры передали WikiLeaks. Ключевыми в сливе стали семь с половиной тысяч писем Хиллари Клинтон. В них обнаружились не только персональные данные членов партии и сведения о спонсорах, но и секретные документы. Оказалось, что Клинтон, кандидат в президенты и высокопоставленный политик со стажем, отправляла и получала конфиденциальную информацию через личный почтовый ящик.

В итоге Клинтон была дискредитирована и проиграла выборы Трампу.
Кто стоял за атакой, доподлинно неизвестно до сих пор, но американские политики упорно обвиняют в этом российских хакеров из группировок Cozy Bear и Fancy Bear. Они, по мнению американского истеблишмента, и раньше участвовали во взломах ресурсов зарубежных политиков.

2. WannaCry. Эпидемия шифровки данных, 2017 год​

  • Цель: вымогать деньги у случайных людей и компаний.
  • Способ: шифровка файлов пользователей Windows.
  • Виновники: хакеры из Lazarus Group.
  • Ущерб: больше четырёх миллиардов долларов.
Один из самых неприятных видов вредоносных программ — шифровальщики данных. Они заражают компьютер и кодируют на нём файлы, меняя их тип и делая нечитабельными. После этого подобные вирусы выводят на рабочий стол баннер с требованием заплатить выкуп за разблокировку устройства, обычно в криптовалюте.

В 2017 году интернет захлестнула настоящая эпидемия wcry‑файлов. Отсюда и пошло название шифровальщика — WannaCry. Для заражения вирус использовал уязвимость Windows на устройствах с ещё не обновившейся операционной системой. Затем заражённые девайсы сами становились рассадниками вируса и распространяли его в Сети.

Впервые обнаруженный в Испании WannaCry за четыре дня заразил 200 тысяч компьютеров в 150 странах. Программа также атаковала банкоматы, автоматы для продажи билетов, напитков и еды или информационные табло, работающие на Windows и подключённые к Сети. Ещё от вируса пострадало оборудование в некоторых больницах и заводах.

Есть мнение, что создатели WannaCry изначально собирались поразить все устройства на Windows в мире, но не успели дописать код, случайно выпустив вирус в Сеть.
После заражения создатели вредоносной программы требовали с владельца устройства сначала по 300 долларов, а позднее, когда разыгрался аппетит, — по 600. Пользователей также пугали «постановкой на счётчик»: якобы через три дня сумма увеличится, а через семь — файлы будет невозможно расшифровать. На самом деле вернуть данные в первоначальное состояние в любом случае было нельзя.

Победил WannaCry исследователь Маркус Хатчинс. Он заметил, что перед заражением программа отправляла запрос на несуществующий домен. После его регистрации распространение вируса прекратилось. Судя по всему, так создатели предполагали остановить шифровальщик, если тот выйдет из‑под контроля.

Атака оказалась одной из самых масштабных в истории. По некоторым данным, она нанеслаRansomware WannaCry: All You Need to Know / Kaspersky ущерба на четыре миллиарда долларов. Создание WannaCry связывают с хакерской группой Lazarus Group. Но конкретные виновники атаки не найдены.

1. NotPetya/ExPetr. Самый большой урон от действий хакеров, 2016–2017 год​

  • Цель: шантажировать бизнесы по всему миру.
  • Способ: шифровка файлов пользователей Windows.
  • Виновники: неизвестны, но власти США подозревают российских хакеров.
  • Ущерб: больше 10 миллиардов долларов.
Родственник WannaCry — другой шифровальщик, известный под подозрительно русскими названиями: Petya, Petya.A, Petya.D, Trojan.Ransom.Petya, PetrWrap, NotPetya, ExPetr. Он тоже распространялся через Сеть и шифровал данные пользователей Windows, а уплата выкупа в 300 долларов в криптовалюте никак не спасала файлы.

Petya.Random.jpg

Скриншот баннера Petya. Изображение: Wikimedia Commons

«Петя», в отличие от WannaCry, был специально нацелен на бизнесы, поэтому и последствия атаки оказались гораздо большими, хотя заражённых устройств было меньше. Злоумышленникам удалось захватить контроль над сервером финансового программного обеспечения MeDoc. Оттуда они начали распространять вирус под видом обновления. Массовое заражение, судя по всему, пошло с Украины, которой вредоносная программа нанесла наибольший урон.

В итоге от вируса пострадали самые разные компании по всему миру. Например, в Австралии встало производство шоколада, на Украине вышли из строя кассовые аппараты, а в России была нарушена работа туроператора «Анекс». Убытки понесли и некоторые крупные компании, например «Роснефть», Maersk и Mondelez. Атака могла иметь и более опасные последствия. Так, ExPetr ударил даже по инфраструктуре мониторинга за ситуацией в Чернобыле.

Общий ущерб от взлома составил более 10 миллиардов долларов. Больше, чем от любой другой кибератаки. Власти США обвинили в создании «Пети» группировку Sandworm, которая также известна как Telebots, Voodoo Bear, Iron Viking и BlackEnergy. По мнению американских законников, она состоит из российских разведчиков.

Источник
 
Original message

От взлома аккаунтов звёзд до нападения на иранскую ядерную программу.​

hack_1628009837-1280x640.jpg


Жертвой кибератаки может стать кто угодно: злоумышленники взламывают устройства отдельных людей, компаний и даже сайты правительств. Урон от таких нападений часто бывает не только финансовым, но и репутационным. А крупные взломы неизбежно привлекают к себе много внимания. Лайфхакер собрал 10 самых резонансных кибератак в истории.

10. DarkHotel. Подмоченная репутация дорогих отелей, 2007–2014 годы​

  • Цель: шантажировать известных политиков и богатых бизнесменов.
  • Способ: внедрение программы-шпиона в открытые Wi-Fi-сети.
  • Виновники: неизвестны.
  • Ущерб: точно неизвестен, скорее всего, много личных средств жертв.
Вредоносную программу‑шпиона, также известную как Tapaoux, злоумышленники распространяли с помощью открытых Wi‑Fi-сетей в ряде отелей премиум‑класса. Такие сети очень плохо защищены, из‑за чего хакерам легко удавалось устанавливать на сервера гостиниц своё ПО.

На подключавшиеся к Wi‑Fi компьютеры предлагалось установить официальное на первый взгляд обновление какой‑нибудь программы. Например, Adobe Flash или Google Toolbar. Так обычно маскировался вирус.


Хакеры применяли и индивидуальный подход: однажды DarkHotel прикинулся торрент‑файлом для скачивания японского эротического комикса.
После попадания на устройство вирусная программа предлагала ввести личные данные, например номер карты, при «обновлении», а также умела считывать нажатия клавиш при наборе текста. В результате злоумышленники получали доступ к логинам и паролям пользователя, а также его учётным записям.

Хакеры специально подселяли вирус в сети отелей перед приездом высокопоставленных гостей, чтобы получить доступ к их устройствам. При этом злоумышленники точно знали, где будет жить жертва, и настраивали программу так, чтобы она заражала только нужное им устройство. После операции все данные с серверов удалялись.

Целями DarkHotel становились топ‑менеджеры крупных компаний, успешные предприниматели, высокопоставленные политики и чиновники. В основном взломы совершались‘Dark Hotel’ Hacks Target Business Travelers: Report / NBC News в Японии, Китае, России и Корее. Получив конфиденциальную информацию, хакеры, судя по всему, шантажировали своих жертв, угрожая распространить секретные данные. Также краденые сведения использовались для поиска новых мишеней и организации следующих атак.

Кто стоял за этими киберпреступлениями, неизвестно до сих пор.

9. Mirai. Восстание умных устройств, 2016 год​

  • Цель: обвалить сайт провайдера доменных имён Dyn.
  • Способ: DDoS-атака устройств, заражённых ботнетами.
  • Виновники: хакеры из New World Hackers и RedCult.
  • Ущерб: больше 110 миллионов долларов.
Вместе с бумом различных устройств, подключаемых к интернету, — роутеров, «умных домов», онлайн‑касс, систем видеонаблюдения или игровых приставок — появились и новые возможности для киберпреступников. Подобные девайсы обычно слабо защищены, поэтому их легко заразить ботнету. С его помощью хакеры создают сети из взломанных компьютеров и других устройств, которые затем контролируют без ведома их владельцев.
В результате заражённые ботнетами девайсы могут распространять вирус и атаковать определённые хакерами цели. Например, завалить обращениями сервер так, что тот перестанет успевать обрабатывать запросы и связь с ним пропадёт. Это называется DDoS‑атакой.

Особенно широко прославился ботнет со звучным названием Mirai («будущее» с японского). В течение нескольких лет он заразил сотни тысяч подключённых к сети роутеров, камер наблюдения, ТВ‑приставок и другой техники, пользователи которых не удосужились сменить заводские пароли.

Вирус проникал в устройства через простой подбор ключа.
И вот в октябре 2016 года вся эта армада получила сигнал завалить обращениями провайдера доменных имён Dyn. Это привело к тому, что упали PayPal, Twitter, Netflix, Spotify, онлайн‑сервисы PlayStation, SoundCloud, The New York Times, CNN и около 80 других компаний‑пользователей Dyn.

Ответственность за нападение взяли на себя хакерские группировки New World Hackers и RedCult. Никаких требований они не выдвигали, однако общий ущерб от простоя онлайн‑сервисов составил около 110 миллионов долларов.

От Mirai удалось отбиться с помощью перераспределения трафика и перезапуска отдельных компонентов системы Dyn. Однако произошедшее заставляет задуматься о безопасности умных устройств, которые могут составлять почти половину мощностей всех ботнетов.

8. Скандальные утечки личных данных знаменитостей из iCloud и Twitter, 2014 и 2020 годы​

  • Цель: посмотреть, что фоткают знаменитости. И попутно заработать.
  • Способ: предложение заполнить анкету на подставном сайте.
  • Виновники: обычные ребята из США и Великобритании.
  • Ущерб: репутационный, в придачу — больше 110 тысяч долларов.

iCloud​

Завладеть личными данными пользователей киберпреступники могут с помощью рассылки мошеннических сообщений. Например, СМС, маскирующихся под предупреждения от службы безопасности. Пользователю пишут, что в его профиль якобы пытаются проникнуть. Фальшивая техподдержка предлагает пройти по ссылке, которая на самом деле ведёт на сайт злоумышленников, и заполнить там анкету с именем пользователя и паролем, чтобы защитить персональные данные. Завладев сведениями доверчивого человека, мошенники получают доступ к аккаунту.

В 2014 году таким способом хакерам удалось взломать iCloud ряда знаменитостей и выложить их личные данные в свободный доступ. Слив был не столько обширным, сколько громким. В интернет, например, попали личные фотографии знаменитостей, в том числе и весьма пикантные снимки. Всего украли около 500 изображений. Причём возможно, что не все из них были опубликованы.

От взлома пострадали Ким Кардашьян, Аврил Лавин, Кейт Аптон, Эмбер Хёрд, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер и другие.

В течение четырёх лет после взлома были найдены и арестованы пятеро причастных к нему хакеров из США. Четверо получили от восьми до 34 месяцев тюрьмы, а одному удалось отделаться штрафом в 5 700 долларов.

Twitter​

В июле 2020 года под раздачу попали известные пользователи Twitter. Одному из взломщиков убедил сотрудника соцсети, что работает в IT‑отделе. Так хакеры получили доступ к нужным аккаунтам. А затем разместили там посты с призывом поддержать Bitcoin и отправить деньги на указанный криптокошелёк. Оттуда средства якобы должны были вернуться в двойном размере.

Жертвами снова стали различные известные личности: Билл Гейтс, Илон Маск, Джефф Безос, Барак Обама и другие американские селебрити.
Также атаке подверглись некоторые корпоративные аккаунты — например, компаний Apple и Uber. Всего пострадало около 50 профилей.

Соцсети пришлось временно заблокировать взломанные аккаунты и удалить мошеннические посты. Однако злоумышленникам удалось поднять хороший куш на этой афере. Всего за несколько часов около 300 пользователей отправили хакерам более 110 тысяч долларов.

Взломщиками оказались три парня и одна девушка в возрасте от 17 до 22 лет из США и Великобритании. Замаскироваться под сотрудника Twitter удалось самому младшему из них — Грэму Кларку. Сейчас молодые люди ждут суда.

7. Взлом НАСА и Министерства обороны США 15‑летним подростком, 1999​

  • Цель: узнать, что будет, если взломать НАСА.
  • Способ: установка программы-шпиона на правительственный сервер.
  • Виновник: 15-летний хакер-любитель.
  • Ущерб: 1,7 миллиона долларов и три недели работы учёных.
Джонатан Джеймс, подросток из Майами, увлекался космосом и как свои пять пальцев знал операционную систему Unix и язык программирования C. Ради забавы мальчик искал уязвимости в ресурсах Министерства обороны США и нашёл их.

Подростку удалось установить на сервер одного из подразделений программу‑шпион для перехвата служебной переписки. Это дало свободный доступ к паролям и личным данным сотрудников различных ведомств.

Также у Джонатана получилось похитить код, используемый НАСА для поддержания системы жизнеобеспечения на МКС. Из‑за этого работы по проекту задержались на три недели. Стоимость похищенного ПО оценили в 1,7 миллиона долларов.

В 2000 году мальчик был пойман и осуждён на шесть месяцев домашнего ареста. Спустя девять лет Джонатана Джеймса заподозрили в участии в хакерской атаке на компании TJX, DSW и OfficeMax. После допросов он застрелился, сообщив в предсмертной записке, что невиновен, но не верит в правосудие.

6. BlueLeaks. Крупнейшая кража данных силовых структур США, 2020 год​

1024px-Anonymous_Convergence_and_Speakout_at_Times_Square.jpg

Таймс‑Сквер, Нью‑Йорк. Фото: The All‑Nite Images / Wikimedia Commons

  • Цель: опозорить правительство США.
  • Способ: взлом сторонней компании-поставщика услуг.
  • Виновники: хакеры из Anonymous.
  • Ущерб: слив конфиденциальных данных и скандал в американских правоохранительных органах.
Американские спецслужбы и сами оказались уязвимы перед хакерскими кибератаками. Причём преступники продемонстрировали, что тоже могут применять хитрые схемы. Так, злоумышленники проникли не в правительственные системы, а взломали компанию по веб‑разработке Netsential, которая предоставляла федеральным и местным агентствам технические возможности для обмена информацией.

В итоге хакерам из группировки Anonymous удалось украсть более миллиона файлов американских правоохранителей и спецслужб: всего 269 гигабайт информации. Взломщики опубликовали эти данные на сайте DDoSecrets. В открытый доступ попали видео- и аудиоролики, электронные письма, служебные записки, финансовая отчётность, а также планы и разведывательные документы.

Хотя секретной информации или данных о нарушении закона самими правоохранителями там не оказалось, многие сведения были довольно скандальными. Например, стало известно, что спецслужбы вели слежку за активистами Black Lives Matter. Слитые файлы энтузиасты начали разбирать и затем публиковать под хештегом #blueleaks.

Несмотря на предварительную проверку, выполненную DDoSecrets, среди слитых файлов попадались и конфиденциальные данные. Например, информация о подозреваемых, жертвах преступлений и номера банковских счетов.

По требованию США сервер DDoSecrets с данными BlueLeaks в Германии был заблокирован. В отношении Anonymous возбудили уголовное дело, но конкретных подозреваемых или обвиняемых пока нет.

5. GhostNet. Китай против Google, правозащитников и далай‑ламы, 2007–2009​

  • Цель: следить за диссидентами и правительствами азиатских стран.
  • Способ: распространение программы-шпиона с помощью сервера Google.
  • Виновники: спецслужбы Китая.
  • Ущерб: кража конфиденциальной информации политиков и компаний; сопутствующий — уход Google из Китая.
Кибератаками и кибершпионажем занимаются не только хакерские группировки, но и целые государства. Так, всю мощь взломщиков, стоящих на службе Китая, почувствовал на себе Google.

В 2009 году компания обнаружила, что с помощью её сервера на территории Китая в течение двух лет распространялась программа‑шпион. Она внедрилась по меньшей мере в 1 295 компьютеров государственных организаций и частных компаний в 103 странах.

Пострадали самые разные ресурсы: от министерств иностранных дел и НАТО до приютов далай‑ламы. Также «сеть‑призрак» (GhostNet) нанесла урон более чем 200 американским фирмам.

С помощью вируса Китай следил за правительствами Южной и Юго‑Восточной Азии, а также китайскими диссидентами и правозащитниками. Программа, к примеру, могла активировать камеры и микрофоны компьютера, чтобы подслушивать, о чём говорят рядом. Также с её помощью китайские хакеры похитили исходный код серверов отдельных компаний. Скорее всего, он был нужен для создания собственных подобных ресурсов.

Обнаружение GhostNet сыграло большую роль в том, что Google закрыл свой бизнес в Китае, не продержавшись в Поднебесной и пяти лет.

4. Stuxnet. Израиль и США против Ирана, 2009–2010 год​

  • Цель: замедлить иранскую ядерную программу.
  • Способ: внедрение сетевого червя на сервера иранских компаний.
  • Виновники: спецслужбы Израиля и США.
  • Ущерб: 20% иранских центрифуг для обогащения урана вышли из строя.
Обычно для кибератак необходимо, чтобы жертва была подключена к интернету. Но, чтобы распространить вредоносное ПО даже среди тех компьютеров, что не имеют выхода в Сеть, злоумышленники могут заражать USB‑флешки.

Подобную технику весьма эффективно использовали спецслужбы США и Израиля, которые хотели замедлить иранскую программу по созданию ядерного оружия. Однако объекты атомной промышленности страны были изолированы от Всемирной сети, что требовало оригинального подхода.

Подготовка операции была беспрецедентной. Хакеры разработали сложный комплексный вирус Stuxnet, который действовал с конкретной целью. Он атаковал только программное обеспечение Siemens для промышленного оборудования. После этого вирус испытали на похожей технике в израильском закрытом городе Димона.

1280px.jpg

Контроллер Siemens Simatic S7‑300, который был уязвим для червя Stuxnet. Фото: Ulli1105 / Wikimedia Commons

Первые пять жертв (иранские компании, работающие в атомной отрасли) были тщательно отобраны. Через их серверы американцам удалось распространить Stuxnet, который ничего не подозревающие ядерщики сами занесли на секретное оборудование через флешки.

Взлом приводил к тому, что центрифуги, с помощью которых иранские атомщики обогащали уран, начинали вращаться слишком быстро и выходили из строя. При этом вредоносная программа умела имитировать показания нормальной работы, чтобы специалисты не заметили сбоев. Таким образом из строя было выведено около тысячи установок — пятая часть таких устройств в стране, а развитие ядерной программы Ирана заторможено и отброшено на несколько лет назад. Поэтому история со Stuxnet считается самой масштабной и успешной кибердиверсией.

Вирус не только выполнил задачу, для которой был создан, но и распространился среди сотен тысяч компьютеров, хотя и не нанёс им особого вреда. Установить реальное происхождение Stuxnet удалось только два года спустя после изучения 2 000 заражённых файлов.

3. Атака на серверы Демократической партии США, 2016 год​

  • Цель: устроить скандал и заодно испортить репутацию Хиллари Клинтон.
  • Способ: установка программы-шпиона на сервера Демократической партии.
  • Виновники: неизвестны, но власти США подозревают российских хакеров.
  • Ущерб: поражение Клинтон на президентских выборах.
Из‑за противостояния Хиллари Клинтон и Дональда Трампа выборы президента США в 2016 году были скандальными с самого начала. Их кульминацией стала кибератака на ресурсы Демократической партии, одной из двух главных политических сил страны.

Хакеры смогли установить на серверы демократов программу, с помощью которой можно было управлять информацией и шпионить за пользователями. После похищения данных злоумышленники скрыли за собой все следы.

Полученную информацию, а это 30 тысяч электронных писем, хакеры передали WikiLeaks. Ключевыми в сливе стали семь с половиной тысяч писем Хиллари Клинтон. В них обнаружились не только персональные данные членов партии и сведения о спонсорах, но и секретные документы. Оказалось, что Клинтон, кандидат в президенты и высокопоставленный политик со стажем, отправляла и получала конфиденциальную информацию через личный почтовый ящик.

В итоге Клинтон была дискредитирована и проиграла выборы Трампу.
Кто стоял за атакой, доподлинно неизвестно до сих пор, но американские политики упорно обвиняют в этом российских хакеров из группировок Cozy Bear и Fancy Bear. Они, по мнению американского истеблишмента, и раньше участвовали во взломах ресурсов зарубежных политиков.

2. WannaCry. Эпидемия шифровки данных, 2017 год​

  • Цель: вымогать деньги у случайных людей и компаний.
  • Способ: шифровка файлов пользователей Windows.
  • Виновники: хакеры из Lazarus Group.
  • Ущерб: больше четырёх миллиардов долларов.
Один из самых неприятных видов вредоносных программ — шифровальщики данных. Они заражают компьютер и кодируют на нём файлы, меняя их тип и делая нечитабельными. После этого подобные вирусы выводят на рабочий стол баннер с требованием заплатить выкуп за разблокировку устройства, обычно в криптовалюте.

В 2017 году интернет захлестнула настоящая эпидемия wcry‑файлов. Отсюда и пошло название шифровальщика — WannaCry. Для заражения вирус использовал уязвимость Windows на устройствах с ещё не обновившейся операционной системой. Затем заражённые девайсы сами становились рассадниками вируса и распространяли его в Сети.

Впервые обнаруженный в Испании WannaCry за четыре дня заразил 200 тысяч компьютеров в 150 странах. Программа также атаковала банкоматы, автоматы для продажи билетов, напитков и еды или информационные табло, работающие на Windows и подключённые к Сети. Ещё от вируса пострадало оборудование в некоторых больницах и заводах.

Есть мнение, что создатели WannaCry изначально собирались поразить все устройства на Windows в мире, но не успели дописать код, случайно выпустив вирус в Сеть.
После заражения создатели вредоносной программы требовали с владельца устройства сначала по 300 долларов, а позднее, когда разыгрался аппетит, — по 600. Пользователей также пугали «постановкой на счётчик»: якобы через три дня сумма увеличится, а через семь — файлы будет невозможно расшифровать. На самом деле вернуть данные в первоначальное состояние в любом случае было нельзя.

Победил WannaCry исследователь Маркус Хатчинс. Он заметил, что перед заражением программа отправляла запрос на несуществующий домен. После его регистрации распространение вируса прекратилось. Судя по всему, так создатели предполагали остановить шифровальщик, если тот выйдет из‑под контроля.

Атака оказалась одной из самых масштабных в истории. По некоторым данным, она нанеслаRansomware WannaCry: All You Need to Know / Kaspersky ущерба на четыре миллиарда долларов. Создание WannaCry связывают с хакерской группой Lazarus Group. Но конкретные виновники атаки не найдены.

1. NotPetya/ExPetr. Самый большой урон от действий хакеров, 2016–2017 год​

  • Цель: шантажировать бизнесы по всему миру.
  • Способ: шифровка файлов пользователей Windows.
  • Виновники: неизвестны, но власти США подозревают российских хакеров.
  • Ущерб: больше 10 миллиардов долларов.
Родственник WannaCry — другой шифровальщик, известный под подозрительно русскими названиями: Petya, Petya.A, Petya.D, Trojan.Ransom.Petya, PetrWrap, NotPetya, ExPetr. Он тоже распространялся через Сеть и шифровал данные пользователей Windows, а уплата выкупа в 300 долларов в криптовалюте никак не спасала файлы.

Petya.Random.jpg

Скриншот баннера Petya. Изображение: Wikimedia Commons

«Петя», в отличие от WannaCry, был специально нацелен на бизнесы, поэтому и последствия атаки оказались гораздо большими, хотя заражённых устройств было меньше. Злоумышленникам удалось захватить контроль над сервером финансового программного обеспечения MeDoc. Оттуда они начали распространять вирус под видом обновления. Массовое заражение, судя по всему, пошло с Украины, которой вредоносная программа нанесла наибольший урон.

В итоге от вируса пострадали самые разные компании по всему миру. Например, в Австралии встало производство шоколада, на Украине вышли из строя кассовые аппараты, а в России была нарушена работа туроператора «Анекс». Убытки понесли и некоторые крупные компании, например «Роснефть», Maersk и Mondelez. Атака могла иметь и более опасные последствия. Так, ExPetr ударил даже по инфраструктуре мониторинга за ситуацией в Чернобыле.

Общий ущерб от взлома составил более 10 миллиардов долларов. Больше, чем от любой другой кибератаки. Власти США обвинили в создании «Пети» группировку Sandworm, которая также известна как Telebots, Voodoo Bear, Iron Viking и BlackEnergy. По мнению американских законников, она состоит из российских разведчиков.

Источник

Детективное агентство. Минск.

Зарегистрированный
Registrado
30 Oct 2009
Mensajes
473
Puntuación de reacción
78
Puntos
28
Ubicación
Беларусь, Минск.
Как по моему многие романтизируют хакеров, выставляя их как гениев с масками анонимусов, тошно.
 
Original message
Как по моему многие романтизируют хакеров, выставляя их как гениев с масками анонимусов, тошно.

Детективное агентство Израиль.

Nivel de acceso privado
Full members of NP "MOD"
Registrado
30 Oct 2009
Mensajes
485
Puntuación de reacción
238
Puntos
43
Ubicación
Израиль Иерусалим
Original message
Все они на самом деле русские) (шутка)
Не шутка)

Частный детектив Азербайджан

Зарегистрированный
Registrado
22 Jun 2011
Mensajes
289
Puntuación de reacción
192
Puntos
43
Интересно все это получается. Вот бы узнать их методы и вещи, с помощью которого они взламывают)
 
Original message
Интересно все это получается. Вот бы узнать их методы и вещи, с помощью которого они взламывают)

seventeam

Зарегистрированный
Registrado
8 May 2021
Mensajes
196
Puntuación de reacción
55
Puntos
28
Edad
27
Ubicación
Виннница
Вижу, что собрались все начинающие хацкеры)
 
Original message
Вижу, что собрались все начинающие хацкеры)
Registrado
30 Mar 2010
Mensajes
517
Puntuación de reacción
241
Puntos
43
Ubicación
Армения, Ереван.
Original message
Интересно все это получается. Вот бы узнать их методы и вещи, с помощью которого они взламывают)
Гугл в помощь.