สารบัญ:

10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์
10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์
Anonim

ตั้งแต่บัญชีของดาราแฮ็คไปจนถึงการโจมตีโครงการนิวเคลียร์ของอิหร่าน

10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์
10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์

ทุกคนสามารถตกเป็นเหยื่อของการโจมตีทางไซเบอร์ได้: ผู้โจมตีเจาะเข้าไปในอุปกรณ์ของบุคคล บริษัท และแม้แต่เว็บไซต์ของรัฐบาล ความเสียหายจากการโจมตีดังกล่าวมักจะไม่เพียงแต่ทางการเงินเท่านั้น แต่ยังรวมถึงชื่อเสียงด้วย และการฝ่าฝืนขนาดใหญ่ย่อมดึงดูดความสนใจอย่างมากอย่างหลีกเลี่ยงไม่ได้ Lifehacker ได้รวบรวม 10 การโจมตีทางไซเบอร์ที่ดังที่สุดในประวัติศาสตร์

10. ดาร์คโฮเทล. ชื่อเสียงเสื่อมเสียของโรงแรมหรู พ.ศ. 2550-2557

  • เป้า: แบล็กเมล์นักการเมืองที่มีชื่อเสียงและนักธุรกิจที่ร่ำรวย
  • ทาง: การแนะนำโปรแกรมสอดแนมในเครือข่าย Wi-Fi แบบเปิด
  • ผู้กระทำผิด: ไม่ทราบ
  • ความเสียหาย: ไม่ทราบแน่ชัด เป็นไปได้มากว่ากองทุนส่วนบุคคลของผู้เสียหาย

สปายแวร์ที่เป็นอันตราย หรือที่เรียกว่า Tapaoux ถูกเผยแพร่โดยผู้โจมตีผ่านเครือข่าย Wi-Fi แบบเปิดในโรงแรมระดับพรีเมียมหลายแห่ง เครือข่ายดังกล่าวได้รับการปกป้องต่ำมาก ซึ่งเป็นสาเหตุที่แฮ็กเกอร์สามารถจัดการติดตั้งซอฟต์แวร์ของตนบนเซิร์ฟเวอร์ของโรงแรมได้อย่างง่ายดาย

บนคอมพิวเตอร์ที่เชื่อมต่อกับ Wi-Fi ขอแนะนำให้ติดตั้งการอัปเดตอย่างเป็นทางการของบางโปรแกรมในแวบแรก ตัวอย่างเช่น Adobe Flash หรือ Google Toolbar นี่คือวิธีที่ไวรัสมักจะปลอมตัว

แฮกเกอร์ยังใช้วิธีการเฉพาะบุคคล: เมื่อ DarkHotel แกล้งทำเป็นไฟล์ทอร์เรนต์เพื่อดาวน์โหลดหนังสือการ์ตูนอีโรติกญี่ปุ่น

หลังจากขึ้นเครื่องแล้ว โปรแกรมไวรัสเสนอให้ป้อนข้อมูลส่วนบุคคล เช่น หมายเลขบัตร เมื่อ "อัปเดต" และยังรู้วิธีอ่านการกดแป้นพิมพ์เมื่อพิมพ์อีกด้วย เป็นผลให้ผู้โจมตีสามารถเข้าถึงชื่อผู้ใช้และรหัสผ่านตลอดจนบัญชีของเขา

แฮกเกอร์จงใจสร้างไวรัสในกลุ่มโรงแรมก่อนที่แขกระดับสูงจะมาถึงเพื่อเข้าถึงอุปกรณ์ของตน ในเวลาเดียวกัน ผู้โจมตีรู้ดีว่าเหยื่อจะอยู่ที่ใด และกำหนดค่าโปรแกรมให้แพร่เชื้อไปยังอุปกรณ์ที่พวกเขาต้องการเท่านั้น หลังการดำเนินการ ข้อมูลทั้งหมดจากเซิร์ฟเวอร์ถูกลบ

เป้าหมายของ DarkHotel คือผู้จัดการระดับสูงของบริษัทขนาดใหญ่ ผู้ประกอบการที่ประสบความสำเร็จ นักการเมืองและเจ้าหน้าที่ระดับสูง การแฮ็กส่วนใหญ่ดำเนินการในญี่ปุ่น จีน รัสเซีย และเกาหลี เมื่อได้รับข้อมูลที่เป็นความลับ ดูเหมือนว่าแฮ็กเกอร์จะแบล็กเมล์เหยื่อของตน โดยขู่ว่าจะเผยแพร่ข้อมูลลับ ข้อมูลที่ถูกขโมยไปยังถูกใช้เพื่อค้นหาเป้าหมายใหม่และจัดระเบียบการโจมตีครั้งต่อไป

ยังไม่ทราบว่าใครอยู่เบื้องหลังอาชญากรรมไซเบอร์เหล่านี้

9. มิไร. การเติบโตของสมาร์ทดีไวซ์ 2016

  • เป้า: ทำให้ไซต์ของผู้ให้บริการชื่อโดเมน Dyn ขัดข้อง
  • ทาง: การโจมตี DDoS บนอุปกรณ์ที่ติดบ็อตเน็ต
  • ผู้กระทำผิด: แฮกเกอร์จาก New World Hackers และ RedCult
  • ความเสียหาย: มากกว่า 110 ล้านดอลลาร์

พร้อมกับความเจริญในอุปกรณ์เชื่อมต่ออินเทอร์เน็ตต่างๆ เช่น เราเตอร์ สมาร์ทโฮม การชำระเงินออนไลน์ ระบบกล้องวงจรปิด หรือเครื่องเล่นเกม โอกาสใหม่ๆ ก็ได้เกิดขึ้นสำหรับอาชญากรไซเบอร์ อุปกรณ์ดังกล่าวมักจะได้รับการปกป้องไม่ดี จึงสามารถติดบ็อตเน็ตได้อย่างง่ายดาย ด้วยความช่วยเหลือ แฮกเกอร์สร้างเครือข่ายคอมพิวเตอร์และอุปกรณ์อื่นๆ ที่ถูกบุกรุก ซึ่งพวกเขาควบคุมโดยที่เจ้าของไม่ทราบ

ด้วยเหตุนี้ อุปกรณ์ที่ติดบ็อตเน็ตจึงสามารถแพร่ไวรัสและโจมตีเป้าหมายที่กำหนดโดยแฮกเกอร์ได้ ตัวอย่างเช่น การร้องขอให้ล้นเซิร์ฟเวอร์จนไม่สามารถดำเนินการตามคำขอได้อีกต่อไป และการสื่อสารกับเซิร์ฟเวอร์จะหายไป สิ่งนี้เรียกว่าการโจมตี DDoS

บ็อตเน็ตชื่อ Mirai ("อนาคต" จากภาษาญี่ปุ่น) มีชื่อเสียงโด่งดังเป็นพิเศษ ในช่วงหลายปีที่ผ่านมา มีการติดเชื้อเราเตอร์ที่เชื่อมต่อเครือข่าย กล้องวงจรปิด กล่องรับสัญญาณ และอุปกรณ์อื่นๆ ที่เชื่อมต่อเครือข่ายหลายแสนเครื่อง ซึ่งผู้ใช้ไม่ต้องเปลี่ยนรหัสผ่านจากโรงงาน

ไวรัสเข้าสู่อุปกรณ์ผ่านการเลือกคีย์อย่างง่าย

และในเดือนตุลาคม 2559 กองเรือทั้งกองนี้ได้รับสัญญาณให้น้ำท่วม Dyn ผู้ให้บริการชื่อโดเมนพร้อมคำขอสิ่งนี้ทำให้ PayPal, Twitter, Netflix, Spotify, บริการออนไลน์ของ PlayStation, SoundCloud, The New York Times, CNN และบริษัทผู้ใช้ Dyn อื่นๆ อีกประมาณ 80 แห่งตกต่ำลง

กลุ่มแฮ็กเกอร์ New World Hackers และ RedCult อ้างความรับผิดชอบในการโจมตี พวกเขาไม่ได้เรียกร้องใดๆ แต่ความเสียหายทั้งหมดจากการหยุดทำงานของบริการออนไลน์อยู่ที่ประมาณ 110 ล้านดอลลาร์

เป็นไปได้ที่จะต่อสู้กับ Mirai โดยแจกจ่ายการรับส่งข้อมูลและรีสตาร์ทส่วนประกอบต่างๆ ของระบบ Dyn อย่างไรก็ตาม สิ่งที่เกิดขึ้นทำให้เกิดคำถามเกี่ยวกับความปลอดภัยของอุปกรณ์อัจฉริยะ ซึ่งคิดเป็นความจุเกือบครึ่งหนึ่งของบ็อตเน็ตทั้งหมด

8. เรื่องอื้อฉาวรั่วไหลของข้อมูลส่วนบุคคลของคนดังจาก iCloud และ Twitter, 2014 และ 2020

  • เป้า: ดูว่าดาราคนไหนกำลังถ่ายรูป และสร้างรายได้ไปพร้อมกัน
  • ทาง: ข้อเสนอในการกรอกแบบสอบถามบนเว็บไซต์จำลอง
  • ผู้กระทำผิด: คนธรรมดาจากสหรัฐอเมริกาและบริเตนใหญ่
  • ความเสียหาย: ชื่อเสียงนอกจากนี้ - มากกว่า 110,000 ดอลลาร์

iCloud

อาชญากรไซเบอร์สามารถรับข้อมูลส่วนบุคคลของผู้ใช้ได้โดยการส่งข้อความหลอกลวง ตัวอย่างเช่น การปลอมแปลง SMS เป็นคำเตือนจากบริการรักษาความปลอดภัย ผู้ใช้ได้รับแจ้งว่าถูกกล่าวหาว่าพยายามเข้าสู่โปรไฟล์ของเขา ฝ่ายสนับสนุนด้านเทคนิคปลอมเสนอให้ติดตามลิงก์ที่นำไปสู่ไซต์ของผู้โจมตีและกรอกแบบสอบถามด้วยชื่อผู้ใช้และรหัสผ่านเพื่อปกป้องข้อมูลส่วนบุคคล เมื่อยึดข้อมูลของคนใจง่ายแล้ว นักต้มตุ๋นก็สามารถเข้าถึงบัญชีได้

ในปี 2014 ด้วยวิธีนี้ แฮกเกอร์สามารถแฮ็ค iCloud ของคนดังจำนวนหนึ่งและนำข้อมูลส่วนตัวของพวกเขาไปไว้ในการเข้าถึงได้ฟรี ท่อระบายน้ำไม่กว้างมากจนดัง ตัวอย่างเช่น รูปภาพส่วนตัวของคนดัง รวมถึงรูปภาพที่เผ็ดมาก ถูกเผยแพร่บนอินเทอร์เน็ต รวมแล้วประมาณ 500 ภาพถูกขโมย ยิ่งกว่านั้น อาจไม่ได้มีการเผยแพร่ทั้งหมด

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder และคนอื่น ๆ ได้รับความเดือดร้อนจากการแฮ็ก

ภายในสี่ปีหลังจากการแฮ็ก พบแฮ็กเกอร์สหรัฐห้าคนที่เกี่ยวข้องและถูกจับกุม สี่คนได้รับโทษจำคุกระหว่างแปดถึง 34 เดือน และหนึ่งรายสามารถหลบหนีได้ด้วยค่าปรับ 5,700 ดอลลาร์

ทวิตเตอร์

ในเดือนกรกฎาคม 2020 ผู้ใช้ Twitter ที่มีชื่อเสียงตกอยู่ภายใต้การแจกจ่าย แฮ็กเกอร์คนหนึ่งเกลี้ยกล่อมพนักงานโซเชียลเน็ตเวิร์กว่าเขาทำงานในแผนกไอที นี่คือวิธีที่แฮกเกอร์เข้าถึงบัญชีที่พวกเขาต้องการ จากนั้นพวกเขาก็โพสต์ข้อความที่นั่นพร้อมกับโทรเพื่อสนับสนุน Bitcoin และส่งเงินไปยังกระเป๋าเงินเข้ารหัสลับที่ระบุ จากนั้น เงินควรจะได้รับคืนเป็นสองเท่าของจำนวนเงิน

บุคคลที่มีชื่อเสียงหลายคนตกเป็นเหยื่ออีกครั้ง: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama และคนดังชาวอเมริกันคนอื่นๆ

นอกจากนี้ บัญชีบริษัทบางบัญชี เช่น บริษัท Apple และ Uber ถูกโจมตี โดยรวมแล้วประมาณ 50 โปรไฟล์ได้รับผลกระทบ

เครือข่ายโซเชียลต้องบล็อกบัญชีที่ถูกแฮ็กชั่วคราวและลบโพสต์ที่เป็นการฉ้อโกง อย่างไรก็ตาม ผู้โจมตีสามารถเพิ่มแจ็คพอตที่ดีให้กับกลโกงนี้ได้ ในเวลาเพียงไม่กี่ชั่วโมง ผู้ใช้ประมาณ 300 รายส่งเงินมากกว่า 110,000 ดอลลาร์ให้กับแฮกเกอร์

นักย่องเบากลายเป็นผู้ชายสามคนและเด็กผู้หญิงหนึ่งคนอายุ 17 ถึง 22 ปีจากสหรัฐอเมริกาและบริเตนใหญ่ น้องคนสุดท้องของพวกเขา Graham Clark สามารถปลอมตัวเป็นพนักงาน Twitter ตอนนี้คนหนุ่มสาวกำลังรอการพิจารณาคดี

7. แฮ็ก NASA และกระทรวงกลาโหมสหรัฐฯ เมื่อตอนเป็นวัยรุ่นอายุ 15 ปี 1999

  • เป้า: ค้นหาว่าเกิดอะไรขึ้นหากคุณแฮ็ค NASA
  • ทาง: การติดตั้งสปายแวร์บนเซิร์ฟเวอร์ของรัฐบาล
  • ผู้ร้าย: แฮ็กเกอร์มือสมัครเล่นอายุ 15 ปี
  • ความเสียหาย: 1.7 ล้านดอลลาร์และการทำงานของนักวิทยาศาสตร์สามสัปดาห์

โจนาธาน เจมส์ วัยรุ่นจากไมอามี่ ชอบอวกาศและรู้จักระบบปฏิบัติการ Unix และภาษาซีอย่างหลังมือ เขาจึงมองหาจุดอ่อนในแหล่งข้อมูลของกระทรวงกลาโหมสหรัฐฯ และพบจุดอ่อนเหล่านี้.

วัยรุ่นพยายามติดตั้งโปรแกรมสปายแวร์บนเซิร์ฟเวอร์ของหน่วยงานใดหน่วยงานหนึ่งเพื่อสกัดกั้นการติดต่อสื่อสารอย่างเป็นทางการ ทำให้เข้าถึงรหัสผ่านและข้อมูลส่วนตัวของพนักงานในหน่วยงานต่างๆ ได้ฟรี

โจนาธานยังสามารถขโมยรหัสที่ NASA ใช้เพื่อรักษาระบบช่วยชีวิตบน ISS ได้อีกด้วย ด้วยเหตุนี้ งานในโครงการจึงล่าช้าไปสามสัปดาห์ ค่าใช้จ่ายของซอฟต์แวร์ที่ถูกขโมยนั้นอยู่ที่ประมาณ 1.7 ล้านดอลลาร์

ในปี 2000 เด็กชายถูกจับและถูกตัดสินให้ถูกกักบริเวณในบ้านเป็นเวลาหกเดือน เก้าปีต่อมา Jonathan James ถูกสงสัยว่ามีส่วนร่วมในการโจมตีของแฮ็กเกอร์ใน TJX, DSW และ OfficeMax หลังสอบปากคำ เขายิงตัวเอง โดยเขียนจดหมายลาตายว่าเขาบริสุทธิ์ แต่ไม่เชื่อในความยุติธรรม

6. บลูลีกส์ การขโมยข้อมูลหน่วยงานรักษาความปลอดภัยที่ใหญ่ที่สุดของสหรัฐฯ ปี 2020

10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์
10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์
  • เป้า: ทำให้เสียเกียรติรัฐบาลสหรัฐฯ
  • ทาง: แฮ็คเข้าสู่ผู้ให้บริการบุคคลที่สาม
  • ผู้กระทำผิด: แฮกเกอร์จาก Anonymous
  • ความเสียหาย: การรั่วไหลของข้อมูลลับและเรื่องอื้อฉาวในหน่วยงานบังคับใช้กฎหมายของอเมริกา

หน่วยข่าวกรองของอเมริกาเองก็เสี่ยงต่อการโจมตีทางไซเบอร์ของแฮ็กเกอร์ ยิ่งกว่านั้นอาชญากรยังได้แสดงให้เห็นว่าพวกเขาสามารถใช้อุบายอันชาญฉลาดได้เช่นกัน ตัวอย่างเช่น ผู้โจมตีไม่ได้แทรกซึมเข้าไปในระบบของรัฐบาล แต่แฮ็กบริษัทพัฒนาเว็บ Netsential ซึ่งให้ความสามารถด้านเทคนิคแก่หน่วยงานของรัฐบาลกลางและท้องถิ่นในการแบ่งปันข้อมูล

ด้วยเหตุนี้ แฮกเกอร์จากกลุ่ม Anonymous สามารถขโมยไฟล์การบังคับใช้กฎหมายและบริการพิเศษของอเมริกาได้มากกว่าหนึ่งล้านไฟล์: ข้อมูลเพียง 269 กิกะไบต์เท่านั้น ผู้โจมตีเผยแพร่ข้อมูลนี้บนเว็บไซต์ DDoSecrets คลิปวิดีโอและเสียง อีเมล บันทึกช่วยจำ งบการเงิน ตลอดจนแผนงานและเอกสารข่าวกรองถูกเปิดเผยต่อสาธารณะ

แม้ว่าเจ้าหน้าที่บังคับใช้กฎหมายจะไม่มีข้อมูลที่เป็นความลับหรือข้อมูลเกี่ยวกับการละเมิดกฎหมาย แต่ข้อมูลจำนวนมากค่อนข้างน่าอับอาย ตัวอย่างเช่น เป็นที่ทราบกันดีว่าบริการพิเศษกำลังติดตามนักเคลื่อนไหว Black Lives Matter ผู้ที่ชื่นชอบเริ่มแยกวิเคราะห์ไฟล์ที่ผสานแล้วเผยแพร่ภายใต้แฮชแท็ก #blueleaks

แม้จะมีการตรวจสอบเบื้องต้นโดย DDoSecrets แต่ก็ยังพบข้อมูลที่เป็นความลับในไฟล์ที่รั่วไหลออกมา ตัวอย่างเช่น ข้อมูลเกี่ยวกับผู้ต้องสงสัย เหยื่ออาชญากรรม และหมายเลขบัญชีธนาคาร

ตามคำร้องขอของสหรัฐอเมริกา เซิร์ฟเวอร์ DDoSecrets ที่มีข้อมูล BlueLeaks ในเยอรมนีถูกบล็อก คดีอาญาได้รับการเปิดขึ้นกับผู้ไม่ประสงค์ออกนาม แต่ยังไม่มีผู้ต้องสงสัยหรือจำเลยเฉพาะ

5. โกสต์เน็ต จีน vs. Google นักปกป้องสิทธิมนุษยชนและดาไลลามะ พ.ศ. 2550-2552

  • เป้า: สอดแนมผู้ไม่เห็นด้วยและรัฐบาลเอเชีย
  • ทาง: แจกจ่ายสปายแวร์โดยใช้เซิร์ฟเวอร์ของ Google
  • ผู้กระทำผิด: หน่วยข่าวกรองของจีน
  • ความเสียหาย: การขโมยข้อมูลที่เป็นความลับของนักการเมืองและบริษัท ร่วมกัน - การจากไปของ Google จากประเทศจีน

การโจมตีทางไซเบอร์และการจารกรรมทางไซเบอร์ไม่เพียงดำเนินการโดยกลุ่มแฮ็กเกอร์เท่านั้น แต่ยังรวมถึงรัฐทั้งหมดด้วย ดังนั้น Google จึงรู้สึกถึงพลังเต็มที่ของแฮกเกอร์ในบริการของจีน

ในปี 2552 บริษัทพบว่าได้เผยแพร่สปายแวร์โดยใช้เซิร์ฟเวอร์ในประเทศจีนมาเป็นเวลาสองปีแล้ว มีการเจาะระบบคอมพิวเตอร์อย่างน้อย 1,295 เครื่องในหน่วยงานภาครัฐและบริษัทเอกชนใน 103 ประเทศ

ทรัพยากรได้รับผลกระทบ ตั้งแต่กระทรวงต่างประเทศและ NATO ไปจนถึงที่พักพิงของดาไลลามะ นอกจากนี้ GhostNet ยังสร้างความเสียหายให้กับบริษัทในสหรัฐฯ มากกว่า 200 แห่งอีกด้วย

ด้วยความช่วยเหลือของไวรัส จีนได้เฝ้าติดตามรัฐบาลของเอเชียใต้และเอเชียตะวันออกเฉียงใต้ ตลอดจนผู้คัดค้านชาวจีนและนักเคลื่อนไหวด้านสิทธิมนุษยชน ตัวอย่างเช่น โปรแกรมสามารถเปิดใช้งานกล้องและไมโครโฟนของคอมพิวเตอร์เพื่อดักฟังสิ่งที่กำลังพูดอยู่ใกล้เคียง นอกจากนี้ ด้วยความช่วยเหลือ แฮกเกอร์ชาวจีนได้ขโมยซอร์สโค้ดของเซิร์ฟเวอร์ของแต่ละบริษัท เป็นไปได้มากว่าเขาจำเป็นต้องสร้างทรัพยากรที่คล้ายคลึงกันของตนเอง

การค้นพบ GhostNet มีบทบาทสำคัญในการที่ Google ปิดธุรกิจในจีน และไม่อยู่ในอาณาจักรกลางเป็นเวลาห้าปี

4. สตุกซ์เน็ต อิสราเอลและสหรัฐอเมริกา ปะทะ อิหร่าน ปี 2552-2553

  • เป้า: ชะลอโครงการนิวเคลียร์ของอิหร่าน
  • ทาง: การแนะนำเวิร์มเครือข่ายบนเซิร์ฟเวอร์ของบริษัทอิหร่าน
  • ผู้กระทำผิด: หน่วยข่าวกรองของอิสราเอลและสหรัฐอเมริกา
  • ความเสียหาย: 20% ของเครื่องหมุนเหวี่ยงเสริมสมรรถนะยูเรเนียมของอิหร่านล้มเหลว

การโจมตีทางไซเบอร์มักต้องการให้เหยื่อเชื่อมต่อกับอินเทอร์เน็ต อย่างไรก็ตาม เพื่อที่จะแพร่กระจายมัลแวร์แม้ในคอมพิวเตอร์ที่ไม่มีการเข้าถึงอินเทอร์เน็ต ผู้โจมตีสามารถติด USB แฟลชไดรฟ์ได้

เทคนิคนี้ใช้อย่างมีประสิทธิภาพมากโดยบริการพิเศษของสหรัฐอเมริกาและอิสราเอล ซึ่งต้องการชะลอโครงการอาวุธนิวเคลียร์ของอิหร่าน อย่างไรก็ตาม โรงงานอุตสาหกรรมนิวเคลียร์ของประเทศถูกแยกออกจากเวิลด์ไวด์เว็บ ซึ่งต้องใช้แนวทางดั้งเดิม

การเตรียมการสำหรับการผ่าตัดไม่เคยปรากฏมาก่อน แฮกเกอร์ได้พัฒนาไวรัสที่ซับซ้อนที่เรียกว่า Stuxnet ซึ่งทำหน้าที่โดยมีวัตถุประสงค์เฉพาะ มันโจมตีซอฟต์แวร์อุปกรณ์อุตสาหกรรมของซีเมนส์เท่านั้น หลังจากนั้น ไวรัสได้รับการทดสอบด้วยเทคนิคที่คล้ายกันในเมือง Dimona ของอิสราเอลที่ปิดประเทศ

10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์: Stuxnet
10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์: Stuxnet

เหยื่อห้ารายแรก (บริษัทนิวเคลียร์ของอิหร่าน) ได้รับการคัดเลือกมาอย่างดี ผ่านเซิร์ฟเวอร์ของพวกเขา ชาวอเมริกันสามารถแจกจ่าย Stuxnet ซึ่งนักวิทยาศาสตร์ด้านนิวเคลียร์ที่ไม่สงสัยได้นำอุปกรณ์ลับมาไว้ในแฟลชไดรฟ์

การบุกรุกนำไปสู่ความจริงที่ว่าเครื่องหมุนเหวี่ยงด้วยความช่วยเหลือซึ่งนักวิทยาศาสตร์นิวเคลียร์ชาวอิหร่านเสริมสมรรถนะยูเรเนียมเริ่มหมุนเร็วเกินไปและล้มเหลว ในเวลาเดียวกัน โปรแกรมที่เป็นอันตรายสามารถจำลองการอ่านการทำงานปกติ เพื่อไม่ให้ผู้เชี่ยวชาญสังเกตเห็นความล้มเหลว ดังนั้นการติดตั้งประมาณหนึ่งพันแห่งจึงถูกระงับ - หนึ่งในห้าของอุปกรณ์ดังกล่าวในประเทศ และการพัฒนาโครงการนิวเคลียร์ของอิหร่านก็ชะลอตัวลงและถูกโยนทิ้งกลับไปเป็นเวลาหลายปี ดังนั้นเรื่องราวของ Stuxnet จึงถือเป็นการก่อวินาศกรรมทางไซเบอร์ที่ใหญ่ที่สุดและประสบความสำเร็จมากที่สุด

ไวรัสไม่เพียงแต่ตอบสนองงานที่สร้างขึ้นเท่านั้น แต่ยังแพร่กระจายไปยังคอมพิวเตอร์หลายแสนเครื่อง แม้ว่าจะไม่ได้ก่อให้เกิดอันตรายอะไรกับพวกเขามากนัก ต้นกำเนิดที่แท้จริงของ Stuxnet เกิดขึ้นเมื่อสองปีต่อมาหลังจากตรวจสอบไฟล์ที่ติดไวรัส 2,000 ไฟล์

3. โจมตีเซิร์ฟเวอร์ของพรรคประชาธิปัตย์สหรัฐ 2016

  • เป้า: ทำให้เกิดเรื่องอื้อฉาวและในขณะเดียวกันก็ทำลายชื่อเสียงของฮิลลารีคลินตัน
  • ทาง: การติดตั้งสปายแวร์บนเซิร์ฟเวอร์ของพรรคประชาธิปัตย์
  • ผู้กระทำผิด: ไม่ทราบ แต่ทางการสหรัฐสงสัยว่าแฮ็กเกอร์ชาวรัสเซีย
  • ความเสียหาย: ความพ่ายแพ้ของคลินตันในการเลือกตั้งประธานาธิบดี

เนื่องจากการเผชิญหน้าระหว่างฮิลลารี คลินตันและโดนัลด์ ทรัมป์ การเลือกตั้งประธานาธิบดีสหรัฐในปี 2559 เป็นเรื่องอื้อฉาวตั้งแต่เริ่มต้น พวกเขาจบลงด้วยการโจมตีทางไซเบอร์ต่อทรัพยากรของพรรคประชาธิปัตย์ ซึ่งเป็นหนึ่งในสองกองกำลังทางการเมืองหลักของประเทศ

แฮกเกอร์สามารถติดตั้งโปรแกรมบนเซิร์ฟเวอร์ของพรรคเดโมแครตซึ่งพวกเขาสามารถจัดการข้อมูลและสอดแนมผู้ใช้ได้ หลังจากขโมยข้อมูลแล้ว ผู้โจมตีก็ซ่อนร่องรอยทั้งหมดไว้เบื้องหลัง

ข้อมูลที่ได้รับซึ่งเป็นอีเมล 30,000 ฉบับ ถูกส่งไปยัง WikiLeaks โดยแฮกเกอร์ จดหมายเจ็ดพันห้าพันฉบับจากฮิลลารี คลินตันกลายเป็นกุญแจสำคัญในการรั่วไหล พวกเขาพบไม่เพียงแต่ข้อมูลส่วนบุคคลของสมาชิกพรรคและข้อมูลเกี่ยวกับสปอนเซอร์ แต่ยังพบเอกสารลับอีกด้วย ปรากฎว่าคลินตันผู้สมัครชิงตำแหน่งประธานาธิบดีและนักการเมืองอาวุโสที่มีประสบการณ์ ส่งและรับข้อมูลที่เป็นความลับผ่านกล่องจดหมายส่วนตัว

เป็นผลให้คลินตันเสียชื่อเสียงและแพ้การเลือกตั้งให้กับทรัมป์

ยังไม่ทราบแน่ชัดว่าใครอยู่เบื้องหลังการโจมตีดังกล่าว แต่นักการเมืองชาวอเมริกันยังคงกล่าวหาแฮ็กเกอร์ชาวรัสเซียจากกลุ่มหมีโคซี่และแฟนซีแบร์ในเรื่องนี้อยู่เสมอ ตามที่สถานประกอบการของอเมริกาเคยมีส่วนร่วมในการแฮ็คแหล่งข้อมูลของนักการเมืองต่างประเทศ

2. วอนนาคราย การระบาดของการเข้ารหัสข้อมูลปี 2017

  • เป้า: รีดไถเงินจากคนและบริษัทแบบสุ่ม
  • ทาง: การเข้ารหัสไฟล์ของผู้ใช้ Windows
  • ผู้กระทำผิด: แฮกเกอร์จากกลุ่มลาซารัส
  • ความเสียหาย: กว่าสี่พันล้านดอลลาร์

มัลแวร์ประเภทหนึ่งที่ไม่พึงประสงค์ที่สุดคือการเข้ารหัสข้อมูล พวกเขาติดไวรัสคอมพิวเตอร์ของคุณและเข้ารหัสไฟล์ เปลี่ยนประเภทและทำให้ไม่สามารถอ่านได้ หลังจากนั้นไวรัสดังกล่าวจะแสดงแบนเนอร์บนเดสก์ท็อปเพื่อเรียกค่าไถ่สำหรับการปลดล็อกอุปกรณ์ ซึ่งมักจะเป็นสกุลเงินดิจิทัล

ในปี 2560 อินเทอร์เน็ตถูกไฟล์ wcry ระบาดอย่างหนัก นี่คือที่มาของชื่อแรนซัมแวร์ - WannaCryในการแพร่ระบาด ไวรัสใช้ช่องโหว่ของ Windows บนอุปกรณ์ที่มีระบบปฏิบัติการที่ยังไม่ได้อัปเดต จากนั้นอุปกรณ์ที่ติดไวรัสเองก็กลายเป็นแหล่งเพาะพันธุ์ของไวรัสและแพร่กระจายบนเว็บ

ค้นพบครั้งแรกในสเปน WannaCry ติดไวรัส 200,000 เครื่องใน 150 ประเทศในสี่วัน โปรแกรมดังกล่าวยังโจมตีตู้เอทีเอ็ม ตู้จำหน่ายตั๋ว เครื่องดื่มและอาหาร หรือกระดานข้อมูลที่ทำงานบน Windows และเชื่อมต่อกับอินเทอร์เน็ต ไวรัสยังทำให้อุปกรณ์ในโรงพยาบาลและโรงงานบางแห่งเสียหาย

เป็นที่เชื่อกันว่าผู้สร้าง WannaCry เดิมทีจะแพร่ระบาดในอุปกรณ์ Windows ทั้งหมดในโลก แต่ไม่สามารถเขียนโค้ดให้เสร็จได้ โดยบังเอิญปล่อยไวรัสบนอินเทอร์เน็ต

หลังจากติดเชื้อผู้สร้างโปรแกรมที่เป็นอันตรายจะเรียกร้อง $ 300 จากเจ้าของอุปกรณ์และต่อมาเมื่อความอยากอาหารเพิ่มขึ้น $ 600 ต่อคน ผู้ใช้ถูกข่มขู่ด้วยการ "นับ": ถูกกล่าวหาว่าจำนวนจะเพิ่มขึ้นในสาม วัน และในเจ็ดวัน ไฟล์จะไม่สามารถถอดรหัสได้ ในความเป็นจริง ไม่ว่าในกรณีใด มันเป็นไปไม่ได้ที่จะคืนข้อมูลกลับสู่สถานะเดิม

เอาชนะ Markus Hutchins นักวิจัยของ WannaCry เขาสังเกตว่าก่อนที่จะติดเชื้อ โปรแกรมกำลังส่งคำขอไปยังโดเมนที่ไม่มีอยู่จริง หลังจากการลงทะเบียน การแพร่กระจายของไวรัสหยุดลง เห็นได้ชัดว่านี่คือวิธีที่ผู้สร้างตั้งใจจะหยุดแรนซัมแวร์หากมันควบคุมไม่ได้

การโจมตีครั้งนี้กลายเป็นการโจมตีครั้งใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ ตามรายงานบางฉบับ เธอสร้างความเสียหาย 4 พันล้านดอลลาร์ การสร้าง WannaCry เกี่ยวข้องกับกลุ่มแฮ็กเกอร์ Lazarus Group แต่ยังไม่พบผู้กระทำความผิดที่เฉพาะเจาะจง

1. NotPetya / ExPetr. ความเสียหายที่ใหญ่ที่สุดจากการกระทำของแฮกเกอร์ 2016-2017

  • เป้า: ธุรกิจแบล็กเมล์ทั่วโลก
  • ทาง: การเข้ารหัสไฟล์ของผู้ใช้ Windows
  • ผู้กระทำผิด: ไม่ทราบ แต่ทางการสหรัฐสงสัยว่าแฮ็กเกอร์ชาวรัสเซีย
  • ความเสียหาย: มากกว่า 10 พันล้านดอลลาร์

ญาติของ WannaCry เป็นแรนซัมแวร์อีกชนิดหนึ่งที่รู้จักกันในชื่อรัสเซียอย่างน่าสงสัย: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr นอกจากนี้ยังแพร่กระจายไปทั่วเว็บและเข้ารหัสข้อมูลของผู้ใช้ Windows และการจ่ายค่าไถ่ 300 ดอลลาร์ในสกุลเงินดิจิทัลไม่ได้บันทึกไฟล์แต่อย่างใด

10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์: Petya
10 การโจมตีทางไซเบอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์: Petya

Petya ซึ่งแตกต่างจาก WannaCry ตรงที่กำหนดเป้าหมายไปที่ธุรกิจโดยเฉพาะ ดังนั้นผลที่ตามมาของการโจมตีกลับกลายเป็นว่ายิ่งใหญ่กว่ามาก แม้ว่าจะมีอุปกรณ์ที่ติดเชื้อน้อยกว่า ผู้โจมตีสามารถเข้าควบคุมเซิร์ฟเวอร์ซอฟต์แวร์การเงิน MeDoc ได้ จากที่นั่น พวกเขาเริ่มแพร่ไวรัสภายใต้หน้ากากของการอัปเดต ดูเหมือนว่าการติดเชื้อจำนวนมากมีต้นกำเนิดมาจากยูเครน ซึ่งมัลแวร์ก่อให้เกิดความเสียหายมากที่สุด

เป็นผลให้บริษัทต่างๆ ทั่วโลกได้รับผลกระทบจากไวรัส ตัวอย่างเช่น ในออสเตรเลีย การผลิตช็อกโกแลตหยุดลง เครื่องบันทึกเงินสดในยูเครนไม่เป็นระเบียบ และในรัสเซีย งานของผู้ประกอบการทัวร์หยุดชะงัก บริษัทขนาดใหญ่บางแห่ง เช่น Rosneft, Maersk และ Mondelez ก็ประสบปัญหาขาดทุนเช่นกัน การโจมตีอาจมีผลที่อันตรายกว่า ดังนั้น ExPetr ถึงกับโจมตีโครงสร้างพื้นฐานเพื่อติดตามสถานการณ์ในเชอร์โนบิล

ความเสียหายทั้งหมดจากการแฮ็กมีมูลค่ามากกว่า 10 พันล้านดอลลาร์ มากกว่าการโจมตีทางไซเบอร์อื่นๆ ทางการสหรัฐฯ กล่าวหากลุ่ม Sandworm หรือที่รู้จักในชื่อ Telebots, Voodoo Bear, Iron Viking และ BlackEnergy ที่สร้าง Petit ตามที่ทนายความชาวอเมริกัน ประกอบด้วยเจ้าหน้าที่ข่าวกรองของรัสเซีย