Η ρωσόφωνη ομάδα Silence επιτίθεται σε τράπεζες και αποτελείται μόνο από δύο άτομα. Ρώσοι χάκερ εναντίον όλων Ονόματα ομάδων χάκερ

Υψηλής τεχνολογίας, η κωδικοποίηση πληροφοριών και η επίλυση μυστικών είναι τα κύρια ενδιαφέροντα των σύγχρονων χάκερ στον κόσμο. Οι περισσότεροι από αυτούς προτιμούν να παραμένουν στη σκιά, έτσι τα ψευδώνυμα των χάκερ συχνά κρύβονται, σε άλλες περιπτώσεις για τη ζωή ενεργούς χρήστεςΤο δίκτυο δεν γνωρίζει σχεδόν τίποτα. Αλλά υπάρχει ακόμα ένας συγκεκριμένος αριθμός χάκερ που είναι γνωστοί σε όλο τον κόσμο.

Δημοφιλείς Αμερικανοί χάκερ και τα ψευδώνυμά τους

Οι ερευνητές συνέταξαν τη λίστα με τους πιο προηγμένους χάκερ στην Αμερική. Από τους πιο δημοφιλείς ήταν ο Dark Dante. Το παρατσούκλι του χάκερ μεταφράζεται ως «σκοτεινός Dante», το οποίο φορούσε ο Αμερικανός Kevin Poulsen. Σήμερα ο τύπος αποκαλείται «επίτιμος συνταξιούχος χάκερ». Η κύρια ειδικότητά του είναι το χακάρισμα τηλεφωνικών γραμμών.

Κάποτε, ο Κέβιν κέρδισε μια Porshe, η οποία κληρώθηκε στον ραδιοφωνικό σταθμό KIIS-FM, χάρη στην ικανότητά του να εξαπατήσει το σύστημα. Από την άλλη πλευρά, συμμετείχε επίσης σε μια ενεργή διαδικτυακή αναζήτηση ατόμων που αναζητούσαν πορνογραφικά βίντεο στο Διαδίκτυο. Δυστυχώς, ο Poulsen δεν σταμάτησε εκεί και αποφάσισε να αποδείξει τις ικανότητές του σε όλο τον κόσμο διεισδύοντας στη βάση δεδομένων του FBI. Μετά από αυτό καταδικάστηκε σε 5 χρόνια. Και σήμερα ο Κέβιν εργάζεται ως συντάκτης σε ένα από τα αμερικανικά περιοδικά και συχνά περιγράφει τα κατορθώματά του από τους χάκερ.

Το C0mrade είναι ένα άλλο ψευδώνυμο χάκερ, που σημαίνει «σύντροφος» στα αγγλικά. Ο ιδιοκτήτης του, Τζόναθαν Τζέιμς, φημίζεται για την εγκληματική βιογραφία του. Και καταδικάστηκε σε ηλικία 16 ετών για κακόβουλο κώδικα που τοποθέτησε σε διακομιστή του Υπουργείου Άμυνας των ΗΠΑ. Είναι ενδιαφέρον ότι το 1999, ο Jonathan επιτέθηκε για πρώτη φορά σε βάσεις δεδομένων της NASA, για την προστασία των οποίων η διοίκηση ξόδεψε περισσότερα από 1,7 εκατομμύρια δολάρια. Μετά από αυτό ο τύπος καταδικάστηκε. Ωστόσο, το 2007, ένα σκάνδαλο ξέσπασε ξανά: κάποιος έκλεψε δεδομένα από τις πιστωτικές κάρτες των πελατών και η υποψία έπεσε στον πρώην χάκερ. Δεν μπόρεσε να αποδείξει την αθωότητά του για τους εμπλεκόμενους, έτσι βρήκε τη μόνη διέξοδο και αυτοπυροβολήθηκε την ίδια χρονιά.

Άστεγος χάκερ έχει γίνει άλλος ένας διαδικτυακός χρήστης που έχει γίνει διάσημος για τις ικανότητές του. Μεταφρασμένο, το ψευδώνυμο για έναν χάκερ σημαίνει «άστεγος χάκερ», αφού ο Adrian Lamo χρησιμοποιούσε σχεδόν πάντα δημόσιους υπολογιστές, γεγονός που καθιστούσε εξαιρετικά δύσκολη την αναγνώρισή του. Κάποτε, χάκαρε τη μηχανή αναζήτησης Yahoo!, τους διακομιστές της Bank of America, και μπόρεσε ακόμη και να έχει πρόσβαση σε δεδομένα από τους New York Times. Ως τιμωρία, ο Adrian πλήρωσε πρόστιμο 65.000 δολαρίων και πέρασε αρκετά χρόνια σε κατ' οίκον περιορισμό. Σήμερα ο τύπος είναι ένας από τους διάσημους δημοσιογράφους στην Αμερική.

Ψευδώνυμα Ρώσων χάκερ

Τα ψευδώνυμα των χάκερ από τη Ρωσία είναι συχνά αναγνωρίσιμα με την πρώτη ματιά. Το πιο δημοφιλές από αυτά είναι το Mugg, το οποίο ανήκει στον Alexey Belan. Το 2012 χακάρισε τα δίκτυα μεγάλων αμερικανικών εταιρειών και χρησιμοποίησε και προσωπικά δεδομένα εργαζομένων. Μέχρι σήμερα ο Μπελάν δεν έχει βρεθεί και τα ίχνη του χάθηκαν στην Αθήνα. Ο χάκερ μπορεί να βρίσκεται στη Ρωσία σήμερα.

Τα ψευδώνυμα των χάκερ στον κόσμο συχνά ενώνονται από ομάδες χάκερ και έχουν ένα μόνο όνομα, όπως, για παράδειγμα, τα ονόματα των χάκερ σε μία από τις ρωσικές ομάδες - Fancy Bear, που σημαίνει "ασυνήθιστη αρκούδα". Είναι ενδιαφέρον ότι τα μέλη του πιστώνονται για τη συνεργασία με το Κρεμλίνο. Κάποτε επιτέθηκαν σε αμυντικές τοποθεσίες των ΗΠΑ.

Η ομάδα Fancy Bear συνδέεται επίσης με άμεση παρέμβαση στις αμερικανικές προεδρικές εκλογές. Και το 2016, κατηγορήθηκαν για κυβερνοεπίθεση στο εκλογικό επιτελείο του Μακρόν.

Οι πιο διάσημες ομάδες χάκερ

Σήμερα ο κόσμος γνωρίζει τις πιο ενεργές ομάδες χάκερ: Anonymous, Lizard Squad και The Lulz Boat. Μία από τις γνωστές δομές χάκερ είναι η Anonymous, που σημαίνει «ανώνυμος», η οποία λειτουργεί από το 2003. Πρόκειται για έναν διεθνή οργανισμό που δεν έχει ούτε ένα κέντρο ελέγχου. Από το 2015, έχουν συνδεθεί με κυβερνοτρομοκράτες και το περιοδικό Times σημείωσε ότι οι Anonymous είναι μεταξύ των οργανώσεων με τη μεγαλύτερη επιρροή στον κόσμο.

Το Lizard Squad είναι μια άλλη ομάδα χάκερ. Μεταφρασμένο σημαίνει «ομάδα σαύρων». Ιδρύθηκε το 2014, αλλά παρά το γεγονός ότι υπήρχε για περίπου 6 μήνες, έχει γίνει ένα από τα πιο διάσημα στον κόσμο. Αυτή η οργάνωση είναι γνωστή για τις επαναλαμβανόμενες επιθέσεις στους διακομιστές των παιχνιδιών Destini και League of Legends. Αρχικά, οι ενέργειές τους δεν ελήφθησαν σοβαρά υπόψη, αλλά στο μέλλον έγινε γνωστό ότι το Lizard Squad μοιράζονταν ενεργά θέσεις για την υποστήριξη του ISIS και της ΛΔΚ. Σήμερα, οι περισσότεροι από τους συμμετέχοντες βρίσκονται υπό κράτηση για πράξεις απάτης και μη εξουσιοδοτημένης πρόσβασης σε διακομιστές.

Το Lulz Boat είναι μία από τις τρεις πιο διάσημες ομάδες χάκερ. Ιδρύθηκε το 2011. Μεταφρασμένο, το παρατσούκλι της ομάδας σημαίνει «βάρκα που γελάει». Απέκτησαν πρόσβαση σε λογαριασμούς χρηστών της Sony και επιτέθηκαν επίσης στον ιστότοπο της Γερουσίας των ΗΠΑ και των αστυνομικών υπηρεσιών. Ήδη το 2012, οι περισσότεροι από τους συμμετέχοντες συνελήφθησαν. Αλλά είναι επίσης ενδιαφέρον ότι σχεδόν όλες οι πληροφορίες σχετικά με τις δραστηριότητες του The Lulz Boat διέρρευσαν στην αστυνομία από τον αρχηγό αυτής της ομάδας χάκερ, Hector Xavier, αφού είχε στρατολογηθεί από τις αρχές το 2011.

Οι μεμονωμένοι χάκερ και οι ομάδες τους έχουν γίνει πρόσφατα ένα σύνηθες φαινόμενο για τους περισσότερους χρήστες του δικτύου. Μεγάλες εταιρείες ασχολούνται ενεργά με την προστασία των προσωπικών δεδομένων ακόμη και σήμερα, αλλά καθημερινά γίνονται γνωστές νέες επιθέσεις στον κυβερνοχώρο σε διακομιστές. Τα ψευδώνυμα των χάκερ συχνά δεν αποκαλύπτονται και παραμένουν μόνο στα προσωπικά αρχεία των χάκερ, αλλά πληροφορίες για τους πιο διάσημους και έξυπνους διαρρέουν στο διαδίκτυο από θαυμαστές, οπαδούς ή ακόμα και συνεργούς τους.

Χάκερ από τον όμιλο Cobalt, που ανάγκασαν τα ΑΤΜ στην Ταϊβάν και την Ταϊλάνδη να πετάξουν χρήματα το καλοκαίρι του 2016, επιτέθηκαν σε περισσότερους από 250 οργανισμούς σε όλο τον κόσμο το πρώτο εξάμηνο του 2017, στέλνοντας επιστολές για λογαριασμό της Visa και της MasterCard

Φωτογραφία: Markku Ulander / Lehtikuva / TASS

​Η ομάδα χάκερ Cobalt, γνωστή για τις επιθέσεις μεγάλης κλίμακας σε χρηματοπιστωτικά ιδρύματα, ως αποτέλεσμα των οποίων τα ΑΤΜ άρχισαν να διανέμουν χρήματα και φέρεται να έχουν ρωσικές ρίζες, επέκτεινε σημαντικά το πεδίο δράσης της το 2017. Σύμφωνα με έκθεση που ειδικεύεται στον τομέα ασφάλεια πληροφοριώνΗ εταιρεία Positive Technologies (διαθέσιμη από την RBC), το πρώτο εξάμηνο του 2017, η Cobalt έστειλε μηνύματα ηλεκτρονικού ψαρέματος που περιείχαν μολυσμένα αρχεία σε περισσότερους από 3 χιλιάδες παραλήπτες από 250 εταιρείες σε 12 χώρες. Εταιρείες που βρίσκονται στην ΚΑΚ, την Ανατολική Ευρώπη και τη Νοτιοανατολική Ασία έχουν προστεθεί στον κατάλογο των παραδοσιακών στόχων Cobalt. Βόρεια Αμερική, τη Δυτική Ευρώπη και τη Νότια Αμερική, ιδιαίτερα την Αργεντινή. Τα συμφέροντα του ομίλου δεν περιλαμβάνουν πλέον μόνο τράπεζες, αλλά και χρηματιστήρια, ασφαλιστικές εταιρείες, επενδυτικά κεφάλαια και άλλους οργανισμούς.

Σύμφωνα με τους ειδικούς, οι μέθοδοι των χάκερ εξελίσσονται. Τώρα, πριν επιτεθεί σε τράπεζες, η Cobalt πρώτα χακάρει την υποδομή των συνεργατών της - το ένα τέταρτο όλων των επιθέσεων σημειώνονται σε κυβερνητικούς οργανισμούς, βιομηχανικές εταιρείες, τηλεπικοινωνιακούς φορείς και ιατρικές επιχειρήσεις. «Οι επιθέσεις σε μη χρηματοπιστωτικούς οργανισμούς πραγματοποιούνται με στόχο να προετοιμάσουν ένα εφαλτήριο για επόμενες επιθέσεις σε τράπεζες. Για παράδειγμα, οι επιτιθέμενοι μπορούν να στέλνουν μηνύματα ηλεκτρονικού ψαρέματος για λογαριασμό μιας ρυθμιστικής αρχής ή ενός συνεργάτη τράπεζας για την οποία παρέχει υπηρεσίες», εξήγησε στο RBC ο Alexey Novikov, αναπληρωτής διευθυντής του κέντρου αρμοδιοτήτων για εξειδικευμένες υπηρεσίες της Positive Technologies. Σημειώνει ότι τα χρηματοπιστωτικά ιδρύματα προστατεύονται πολύ καλύτερα από τις κυβερνοαπειλές από τις κυβερνητικές υπηρεσίες και τις εταιρείες του βιομηχανικού τομέα. «Βελτιώνουν συνεχώς τους αμυντικούς μηχανισμούς τους λόγω συχνών επιθέσεων στην υποδομή τους, επομένως είναι ευκολότερο για τους εισβολείς να χακάρουν την υποδομή του αντισυμβαλλομένου μιας τράπεζας ή κυβερνητικός οργανισμόςνα πραγματοποιήσει μια άμεση επίθεση στην τράπεζα», λέει ο Novikov.

Οι επιθέσεις στον χρηματοπιστωτικό τομέα, που αντιπροσωπεύουν το 75% όλων των προσπαθειών από χάκερ από αυτήν την ομάδα, έχουν γίνει πιο εξελιγμένες. Η ομάδα στέλνει μαζικά μηνύματα ηλεκτρονικού ψαρέματος από ψεύτικους τομείς που μιμούνται μηνύματα από τη Visa, τη MasterCard, το Financial Cyber ​​Attack Response Center της Κεντρικής Τράπεζας της Ρωσίας (FinCERT) και την Εθνική Τράπεζα της Δημοκρατίας του Καζακστάν, ανέφερε η Positive Technologies. Για τους σκοπούς αυτούς, η Cobalt χρησιμοποίησε τουλάχιστον 22 ψεύτικους τομείς που μιμούνται τους ιστότοπους μεγάλων χρηματοπιστωτικών οργανισμών και των αντισυμβαλλομένων τους.

Ποιος είναι ποιος

Οι ειδικοί θεωρούν αρκετές ομάδες ως τις πιο επικίνδυνες για την τραπεζική κοινότητα - Lurk, Buhtrap, Carbanak, Lazarus.

Χάκερ από την ομάδα Lurk, που δημιούργησαν το τραπεζικό Trojan με το ίδιο όνομα, μπόρεσαν να κλέψουν περισσότερα από 1,7 δισεκατομμύρια ρούβλια από λογαριασμούς ρωσικών τραπεζών πριν συλληφθεί το Υπουργείο Εσωτερικών και η FSB τον Ιούνιο του 2016. Επιβολή του νόμουπερίπου 50 άτομα που συνδέονται με αυτήν την ομάδα συνελήφθησαν και μπλοκαρίστηκαν εικονικές εντολές πληρωμής για άλλα 2,3 δισεκατομμύρια ρούβλια.

Η ομάδα Buhtrap έγινε αντιληπτή από ειδικούς σε θέματα ασφάλειας πληροφοριών το 2014. Σύμφωνα με την Group-IB, η οποία ειδικεύεται στην πρόληψη κυβερνοαπειλών, από τον Αύγουστο του 2015 έως τον Φεβρουάριο του 2016, οι χάκερ έκλεψαν 1,8 δισεκατομμύρια ρούβλια από λογαριασμούς ρωσικών τραπεζών, πραγματοποιώντας 13 επιτυχημένες επιθέσεις. Ανάμεσα στα θύματα ήταν η Metallinvestbank και η Russian International Bank. Οι εγκληματίες έστελναν στα θύματα πλαστά μηνύματα που περιείχαν μολυσμένα αρχεία για λογαριασμό της Κεντρικής Τράπεζας. Εμπειρογνώμονες από την Group-IB και την Positive Technologies συνδέουν τους χάκερ από την Cobalt με τις δραστηριότητες αυτής της ομάδας. «Πιθανώς, μέρος του ομίλου Buhtrap ή ακόμα και η κύρια ραχοκοκαλιά του μετακόμισε στο Cobalt. Επί αυτή τη στιγμήΤο κοβάλτιο, φυσικά, ηγείται ως προς τον βαθμό επικινδυνότητας για το εγχώριο χρηματοοικονομικό περιβάλλον ως το πιο επαγγελματικό και τεχνικά έμπειρο», λένε οι ειδικοί της Positive Technologies.

Η Kaspersky Lab είναι της άποψης ότι τα μέλη της Cobalt προέρχονται από μια άλλη επικίνδυνη ομάδα, την Carbanak, της οποίας οι πρώτες επιθέσεις καταγράφηκαν το 2013. «Το 2014-2015, κατά την κλοπή κεφαλαίων από τράπεζες, χρησιμοποιήθηκε το κακόβουλο λογισμικό Carbanak, η λειτουργία του οποίου απαιτούσε μια συγκεκριμένη υποδομή - διευθύνσεις δικτύου. Στη συνέχεια χρησιμοποιήθηκαν οι ίδιες διευθύνσεις για τον έλεγχο του κακόβουλου προγράμματος που περιλαμβανόταν στο κακόβουλο πρόγραμμα. λογισμικό", δήλωσε ο Sergey Golovanov, κορυφαίος ειδικός κατά των ιών στο Kaspersky Lab. Σύμφωνα με τον ίδιο, ο όμιλος Carbanak αποτελείται από περίπου εκατό άτομα και η ζημιά από τις ενέργειές του έχει ήδη ξεπεράσει το 1 δισεκατομμύριο δολάρια Κατά μέσο όρο, μια επίθεση κοστίζει στις ρωσικές τράπεζες δεκάδες εκατομμύρια ρούβλια, λέει ο Golovanov.

Ένας άλλος όμιλος που στοχεύει συγκεκριμένα τράπεζες είναι ο Lazarus, γνωστός για την κλοπή 81 εκατομμυρίων δολαρίων από την Bangladesh Bank το 2016. Σύμφωνα με την έκθεση του Group-IB, αυτοί οι χάκερ μπορεί να βρίσκονται κοντά στις κυβερνητικές υπηρεσίες της ΛΔΚ, καθώς πραγματοποίησαν ορισμένες από τις επιθέσεις από την περιοχή Ποτονγκάν της Πιονγκγιάνγκ, όπου βρίσκεται η έδρα της Επιτροπής Εθνικής Άμυνας της ΛΔΚ.

Μεγάλη ανησυχία προκάλεσαν και χάκερ από μια κοινότητα που ονομάζεται Metel, οι οποίοι μπορεί τώρα να έχουν σταματήσει τις δραστηριότητές τους. Δραστηριοποιούνται από το 2011 και κατά τη διάρκεια πολλών ετών μπόρεσαν να θέσουν σε κίνδυνο λογαριασμούς αξίας άνω των 250 εκατομμυρίων δολαρίων Κατά τη διάρκεια της επίθεσης στην Energobank το 2016, οι ενέργειες της Metel προκάλεσαν μεταβολή της ισοτιμίας του ρουβλίου κατά περισσότερο από 15% και προκάλεσαν ζημιά στην τράπεζα. το ποσό των 244 εκατομμυρίων ρούβλια.

Πώς επιτίθενται;

Μια τυπική επίθεση Cobalt αποτελείται από πολλά στάδια, λέει ένας εκπρόσωπος της Positive Technologies. Πρώτον, καταχωρούνται πλαστά domain, τα οποία υποτίθεται ότι ανήκουν σε μεγάλες εταιρείες όπως η Visa. Στη συνέχεια, ένα email ηλεκτρονικού ψαρέματος που περιέχει ένα κακόβουλο αρχείο αποστέλλεται συνήθως στις τράπεζες και στους αντισυμβαλλομένους τους Έγγραφο της MicrosoftΛέξη. Μόλις ο χρήστης ανοίξει αυτό το συνημμένο, ξεκινά ένα πρόγραμμα που αποτρέπει τα συστήματα προστασία από ιούςαντιδρούν στον ιό. Μετά από αυτό γίνεται λήψη του ίδιου του Trojan, το οποίο σας επιτρέπει να οργανώσετε απομακρυσμένη πρόσβασηστον υπολογιστή εργασίας ενός υπαλλήλου της εταιρείας του θύματος. Στη συνέχεια, οι εισβολείς μπορούν είτε να αναπτύξουν μια επίθεση εντός του οργανισμού είτε να στείλουν μια επιστολή από μια παραβιασμένη επιφάνεια εργασίας με παρόμοιο κακόβουλο λογισμικό σε έναν άλλο οργανισμό.

«Τα στατιστικά μας δείχνουν ότι κατά μέσο όρο το 20-30% των εργαζομένων ανοίγει δυνητικά επικίνδυνες επενδύσεις που θέτουν σε κίνδυνο ολόκληρη την ασφάλεια της εταιρείας. Αλλά σε αυτή την περίπτωση, το ποσοστό όσων το άνοιξαν ήταν 2-2,5 φορές μεγαλύτερο, αφού οι επιστολές στάλθηκαν για λογαριασμό του αντισυμβαλλομένου και σε ορισμένες περιπτώσεις ακόμη και για λογαριασμό συγκεκριμένων εργαζομένων», αναφέρει η Positive Technologies.

Προϊστάμενος Τμήματος Δυναμικής Ανάλυσης κακόβουλος κώδικαςΟ Group-IB Rustam Mirkasymov λέει ότι ο κύριος στόχος της Cobalt εξακολουθεί να είναι η κλοπή χρημάτων από χρηματοπιστωτικούς οργανισμούς, αλλά οι επιθέσεις χάκερ έχουν πράγματι αρχίσει να επηρεάζουν όχι μόνο τις τράπεζες. «Το σύστημά μας Threat Intelligence εντόπισε επιθέσεις σε δικηγορικά γραφεία, ασφαλιστικές εταιρείες, πρακτορεία πληροφοριών και ειδήσεων και εταιρείες χρηματοδοτικής μίσθωσης. Αυτό γίνεται προκειμένου να δοκιμαστεί η αποτελεσματικότητα της επίθεσης για περαιτέρω επιθέσεις στην τραπεζική υποδομή. Υπάρχουν ήδη γνωστές περιπτώσεις όπου η υποδομή ενός μεγάλου ολοκληρωτή χρησιμοποιήθηκε από αυτή την ομάδα για να πραγματοποιήσει επιθέσεις σε τράπεζες στη Ρουμανία, το Καζακστάν, το Αζερμπαϊτζάν, τη Μολδαβία, τη Ρωσία κ.λπ.», λέει ο Mirkasymov. Σύμφωνα με τον ίδιο, το μέσο ποσό κλοπής ανά περιστατικό είναι περίπου 100 εκατομμύρια ρούβλια.

Η ζημιά στις ρωσικές τράπεζες από τις ενέργειες των χάκερ το 2016 ανήλθε σε κάτι περισσότερο από 2 δισεκατομμύρια ρούβλια, ανέφερε προηγουμένως ο Artem Sychev, αναπληρωτής επικεφαλής του κύριου τμήματος ασφάλειας και προστασίας πληροφοριών της Κεντρικής Τράπεζας. Η μέση ζημιά από μια επίθεση στον κυβερνοχώρο αυτή την περίοδο στον κόσμο ήταν κατά μέσο όρο 926 χιλιάδες δολάρια ανά χρηματοοικονομικό οργανισμό, σύμφωνα με την έκθεση της Kaspersky Lab. Την ίδια στιγμή, η μέση ετήσια δαπάνη μιας τράπεζας για την ασφάλεια στον κυβερνοχώρο, σύμφωνα με την εταιρεία, αγγίζει πλέον τα 58 εκατομμύρια δολάρια παγκοσμίως, δηλαδή τρεις φορές μεγαλύτερη από αυτή των μη χρηματοπιστωτικών οργανισμών.

Την περασμένη εβδομάδα, πολλοί από εμάς ακούσαμε για πρώτη φορά για τους χάκερ από το Lizard Squad, οι οποίοι έχουν ήδη αναλάβει την ευθύνη για δύο συγκλονιστικές Επιθέσεις DDoS: Στον ιστότοπο της Malaysia Airlines, ο οποίος άρχισε να ανακατευθύνει τους χρήστες σε μια σελίδα που έγραφε «404 – το αεροπλάνο δεν βρέθηκε» και στο Facebook, το οποίο δεν ήταν διαθέσιμο για 40 ολόκληρα λεπτά.

Το Facebook, ωστόσο, διέψευσε τις φήμες για επίθεση χάκερ. Αντίθετα, η δυσλειτουργία του ιστότοπου ενοχοποιήθηκε σε σφάλμα προγραμματιστή. Η Malaysia Airlines έχει ήδη καταφέρει να διαβεβαιώσει τους χρήστες ότι ο ιστότοπος δεν παραβιάστηκε, αλλά απλώς μεταφέρθηκε προσωρινά σε διαφορετικό όνομα τομέα.

Και όμως, ποιοι είναι οι Lizard Squad; Απλώς ένας άλλος «χακτιβιστής» που προσπαθεί να μεταφέρει την πολιτική του ατζέντα ή μια ομάδα εφήβων που διασκεδάζουν; Αποτελούν πραγματική απειλή ή είναι ισχυροί μόνο στο όνομα; Και ποια είναι η θέση τους ανάμεσα σε άλλες ομάδες χάκερ; Παρακάτω θα μιλήσουμε για τους χάκερ που έχουν γίνει πιο δυνατά γνωστοί τον τελευταίο καιρό.

Το Lizard Squad απέκτησε φήμη μετά από επιθέσεις που πραγματοποιήθηκαν σε μεγάλες εταιρείες πληροφορικής, συμπεριλαμβανομένων των Sony, Microsoft και Facebook. Το ευρύ κοινό άκουσε για πρώτη φορά γι 'αυτούς τον Αύγουστο του 2014, όταν χάκαραν πολλά διαδικτυακά παιχνίδια, συμπεριλαμβανομένων των League of Legends και Destiny. Ακολούθησαν πιο σημαντικές επιθέσεις στο Playstation Network της Sony και στο Xbox Live της Microsoft.

Φαίνεται ότι οι χάκερ έχουν προσωπικά αποτελέσματα με τη Sony. Τον Αύγουστο του 2014, ανέφεραν μια βόμβα στο αεροσκάφος με το οποίο έπρεπε να πετάξει ένας από τους προέδρους της εταιρείας. Ως αποτέλεσμα, το αεροπλάνο έκανε αναγκαστική προσγείωση.

Επιπλέον, η ομάδα υπαινίσσεται τη συμμετοχή της στο Ισλαμικό Κράτος. Κατά τη διάρκεια της επίθεσης στην Malaysia Airlines, αυτοαποκαλούνταν «Cyber'Caliphate» (επίσης το όνομα του βραχίονα χάκερ του Ισλαμικού Κράτους). Επιπλέον, τον Αύγουστο τοποθέτησαν μια σημαία ISIS στους διακομιστές της Sony.

Με την πρώτη ματιά, οι Lizard Squad φαίνεται να οδηγούνται καθαρά από πολιτικά κίνητρα, αλλά είναι πιθανό ότι αυτό που είναι πιο σημαντικό για αυτούς είναι να επιδείξουν τις δυνατότητες της υπηρεσίας Lizard Stresser τους. Έτσι, οι ισχυρισμοί για δεσμούς με το Ισλαμικό Κράτος μπορεί να μην είναι τίποτα άλλο από μια προσπάθεια να προσελκύσουν περισσότερο την προσοχή των μέσων ενημέρωσης.

Μετά τις επιθέσεις στο PSN και το Xbox Live, αμερικανικές και βρετανικές αρχές διεξήγαγαν έρευνα, η οποία ολοκληρώθηκε με τη σύλληψη ενός 22χρονου κατοίκου του Twickenham και ενός εφήβου από το Southport (Βρετανία).

Πιθανώς η πιο διάσημη οργάνωση χάκερ, η Anonymous είναι μια αποκεντρωμένη ένωση δεκάδων χιλιάδων «χακτιβιστών» που συνεργάζονται για να χακάρουν ιστοσελίδες ως τρόπο διαμαρτυρίας.

Η ομάδα απέκτησε φήμη μετά από επιθέσεις σε μια σειρά σημαντικών πολιτικών, θρησκευτικών και εταιρικούς πόρους. Τα επιτεύγματά τους περιλαμβάνουν την παραβίαση της ιστοσελίδας του Πενταγώνου, την απειλή του Facebook και του Los Zetas, ενός μεξικανικού καρτέλ ναρκωτικών, και την κήρυξη πολέμου στην Εκκλησία της Σαηεντολογίας.

Το 2010, η Anonymous ξεκίνησε το Operation Payback μετά την άρνηση των Visa, MasterCard, PayPal και άλλων εταιρειών να εξυπηρετήσουν το WikiLeaks. Υποστήριξαν επίσης ανοιχτά το κίνημα Occupy Wall Street το 2011 επιτιθέμενοι στον ιστότοπο του Χρηματιστηρίου της Νέας Υόρκης.

Από το 2009, πολλοί άνθρωποι έχουν συλληφθεί ως ύποπτοι για εμπλοκή με τους Anonymous στην Αμερική, το Ηνωμένο Βασίλειο, την Αυστραλία, την Ολλανδία, την Ισπανία και την Τουρκία. Ωστόσο, η οργάνωση διαμαρτύρεται για τη δίωξη, αποκαλώντας τους συλληφθέντες «μάρτυρες του κινήματος».

Το μότο της ομάδας είναι: «Είμαστε ανώνυμοι. Το όνομά μας είναι Λεγεώνα. Δεν συγχωρούμε. Δεν ξεχνάμε. Περίμενε μας".

Η LulzSec (συντομογραφία του Lulz Security) ιδρύθηκε λίγο μετά το hack της HBGary Federal το 2011 και ήταν αρχικά θυγατρική της Anonymous. Κύρια κινητήρια δύναμη της ομάδας ήταν επτά άτομα που επέλεξαν ως μότο τη φράση «Γελάμε με την ασφάλειά σου από το 2011».

Η ομάδα πραγματοποίησε την πρώτη της επίθεση στο Fox.com, κλέβοντας αρκετούς κωδικούς πρόσβασης, λογαριασμούς LinkedIn και ονόματα 73 χιλιάδων συμμετεχόντων στο X-Factor. Το 2011, προχώρησαν παραπέρα χακάροντας τον ιστότοπο της CIA.

Η LulzSec έχει γίνει διάσημη για τους μεγάλους οργανισμούς που στοχεύουν και τα καυστικά μηνύματα που αφήνουν σε ιστότοπους μετά από χακαρίσματα. Ορισμένοι ειδικοί θεωρούν τη δραστηριότητα της οργάνωσης περισσότερο ως φάρσα παρά ως πραγματική απειλή, αλλά τα μέλη της ομάδας ισχυρίζονται ότι είναι σε θέση να κάνουν πιο σοβαρά βήματα.

Το 2011, η ομάδα κυκλοφόρησε μια δήλωση, "50 Days of Lulz", στην οποία ανακοίνωσαν τη διάλυσή τους. Ωστόσο, στις 18 Ιουλίου, πραγματοποίησαν άλλη μια επίθεση σε εφημερίδες που ανήκουν στην εταιρεία χαρτοφυλακίου News Corporation, γεμίζοντάς τις με ψεύτικες ειδήσεις για το θάνατο του ιδιοκτήτη της εταιρείας, Ρούπερτ Μέρντοκ.

Το 2012, το FBI συνέλαβε τους κύριους συμμετέχοντες μετά από καταγγελία του αρχηγού της ομάδας, Hector Monsegur, γνωστό με το ψευδώνυμο Sabu. Σύμφωνα με τον εισαγγελέα Sandeep Patel, οι χάκερ δεν είχαν τις πολιτικές φιλοδοξίες των Anonymous και φαντάζονταν τους εαυτούς τους ως «σύγχρονους πειρατές».

Ο Συριακός Ηλεκτρονικός Στρατός (SEA) δήλωσε ανοιχτά ότι υποστηρίζει την κυβέρνηση του σημερινού Σύρου προέδρου Μπασάρ αλ Άσαντ. Ο κύριος στόχος τους είναι η πολιτική αντιπολίτευση και οι δυτικές ιστοσελίδες, ιδιαίτερα οι ειδησεογραφικοί πόροι και οι οργανώσεις ανθρωπίνων δικαιωμάτων.

Η σχέση της ομάδας με τη συριακή κυβέρνηση δεν είναι πολύ σαφής. Στον επίσημο ιστότοπό της, η SEA περιγράφει τον εαυτό της ως «μια ομάδα νεαρών Σύριων ενθουσιωδών που δεν μπορούν να ανταποκριθούν ήρεμα στην παραπλανητική περιγραφή των πρόσφατων εξεγέρσεων». Ορισμένοι ειδικοί πιστεύουν ότι οι χάκερ μπορεί πραγματικά να λαμβάνουν κρατική χρηματοδότηση.

Οι κύριες μέθοδοι SEA είναι το spam, το defacement, το phishing και η διανομή κακόβουλο λογισμικό. Συχνά, οι χάκερ αντικαθιστούν την ιστοσελίδα μιας εταιρείας με μηνύματα που υποστηρίζουν την τρέχουσα κυβέρνηση ή μια εικόνα της σημαίας της Συρίας.

Οι Σύροι έχουν ήδη καταφέρει να χακάρουν τις σελίδες του Μπαράκ Ομπάμα και του Νικολά Σαρκοζί στο Facebook, καθώς και τους λογαριασμούς ειδησεογραφικών πρακτορείων και εταιρειών πληροφορικής στο Twitter. Ωστόσο, τα μηνύματα που αφήνουν μετά το χακάρισμα ποικίλλουν σε μεγάλο βαθμό ως προς το στυλ: μερικά από αυτά είναι σοβαρά και ανοιχτά πολιτικά, καθώς και ειρωνικά.

Οι Anonymous είναι μια διεθνής ομάδα χάκερ που χακάρει κυβερνητικούς ιστότοπους εδώ και πολύ καιρό.

Γέννηση ενός θρύλου

Οι χάκερ της ομάδας Anonymous είναι πλέον γνωστοί σε όλο τον κόσμο. Όχι οι ίδιοι οι χάκερ, φυσικά, αλλά μόνο οι μετοχές τους. Πώς όμως ξεκίνησαν όλα και ποιοι ήταν οι στόχοι τους;

Στην πρώτη φάση ανάπτυξής της, η Anonymous είδε τον στόχο της απλώς την ελευθερία του Διαδικτύου και της ψυχαγωγίας. Εύκολα υπέβαλαν τους διακομιστές των κατόχων πνευματικών δικαιωμάτων σε επιθέσεις DDoS, πραγματοποίησαν διάφορες χιουμοριστικές και όχι πολύ ενέργειες, αλλά σύντομα μια δέσμη ερασιτεχνών μεγάλωσε σε αξιοπρεπές μέγεθος και μετατράπηκε σε διεθνή οργάνωση χάκερ Anonymous, τρομοκρατώντας τις κυβερνήσεις πολλών χωρών. Αυτοί οι μαχητές του κυβερνοχώρου χακάρουν εύκολα τους πιο ασφαλείς ιστότοπους, είτε πρόκειται για πόρους της CIA είτε του Πενταγώνου.

Στην πραγματικότητα, η ομάδα χάκερ Anonymous είναι τόσο επιτυχημένη και δεν πιάστηκε μόνο επειδή κανένα από τα μέλη της ομάδας δεν έχει δει ποτέ το άλλο προσωπικά και όλη η επικοινωνία γίνεται εικονικά. Τα πρόσωπά τους είναι πάντα κρυμμένα πίσω από τις μάσκες του Guy Fawkes από την ταινία "V for Vendetta". Επιπλέον, οι χάκερ των Anonymous είναι διασκορπισμένοι σε όλο τον κόσμο από τη Μεγάλη Βρετανία μέχρι την Κίνα, οπότε δεν υπάρχει τρόπος να τους αναγνωρίσουμε. Η αστυνομία μπορεί να συλλάβει 2-3 άτομα, αλλά η οργάνωση δεν θα υποστεί μεγάλη ζημιά.

Ομάδες ανώνυμων χάκερ έχουν σχηματιστεί σε όλες σχεδόν τις ανεπτυγμένες χώρες του κόσμου. Και η Ρωσία δεν αποτελεί εξαίρεση. Η ομάδα Anonymous Russia δραστηριοποιείται στη Ρωσική Ομοσπονδία. Όπως κάθε οργανισμός που σέβεται τον εαυτό του, οι Anonymous έχουν επίσης τον δικό τους λογαριασμό στο Twitter, όπου ενημερώνουν τον κόσμο για τις τελευταίες προσφορές και σχέδια.

Ανώνυμος και ISIS

Πριν από λίγο καιρό, χάκερ των Anonymous κήρυξαν τον πόλεμο στο (ISIS), μια τρομοκρατική οργάνωση μουσουλμάνων. Οι τεχνίτες χάκαραν περίπου 5.000 λογαριασμούς μαχητών. Αυτό τους επέτρεψε να ανακαλύψουν πού σχεδίαζαν οι μαχητές να πραγματοποιήσουν τρομοκρατικές επιθέσεις. Οι Anonymous δημοσίευσαν τα αποτελέσματα των πράξεών τους και ο κόσμος ταράχτηκε. Μεταξύ των επιδιωκόμενων στόχων ήταν η Γαλλία, η Ιταλία, οι ΗΠΑ, ο Λίβανος και η Ινδονησία. Τώρα ορισμένοι χάκερ συνεργάζονται στενά με τις υπηρεσίες πληροφοριών των προαναφερόμενων χωρών για να αποτρέψουν μια τραγωδία.

Κατά τη διάρκεια του πολέμου με το ISIS, η Τουρκία υπέφερε επίσης από χάκερ. Ο Τούρκος Πρόεδρος Ερντογάν, οι χάκερ των Anonymous ανακάλυψαν πόσο πιστός είναι και υποσχέθηκαν στην τουρκική κυβέρνηση μέτρα αντιποίνων. Σειρά επιθέσεων πραγματοποιήθηκαν σε κυβερνητικούς διακομιστές, με αποτέλεσμα να αποκλειστούν. Επιπλέον, οι Anonymous υποσχέθηκαν να «συντρίψουν» τους διακομιστές των τουρκικών αεροδρομίων και τραπεζών και να παραλύσουν εντελώς τη δουλειά τους.

Ορισμένοι ειδικοί σε θέματα ασφάλειας πληροφορικής θεωρούν ότι ο «πόλεμος» των Anonymous κατά του ISIS είναι επιπόλαιο εγχείρημα. Όπως είπε ένας από τους ειδικούς, «δεν έχουν προκαλέσει κανένα ιδιαίτερο κακό ο ένας στον άλλον και είναι απίθανο να το κάνουν, αφού και στις δύο πλευρές υπάρχουν άνθρωποι ανίκανοι όσον αφορά την προστασία και το hacking». Είναι αλήθεια ότι αυτές οι λέξεις είναι κάπως αντίθετες με το πόσο εύκολα οι χάκερ ξεπερνούν διάφορες προστασίες ιστοτόπων.

Ανώνυμος και Κίνα

Εκτός από το ISIS, η ομάδα χάκερ Anonymous αποφάσισε να επιτεθεί και στην Κίνα. Οι χάκερ δεν ήταν ικανοποιημένοι με τη στάση της κινεζικής κυβέρνησης απέναντι στην ελευθερία και την ελευθερία του Διαδικτύου γενικότερα. Ως αποτέλεσμα, χάκαραν περίπου 500 ιστοσελίδες που ανήκουν στην κινεζική κυβέρνηση. Οι ιστότοποι ήταν αποκλεισμένοι για μεγάλο χρονικό διάστημα και αντί για πληροφορίες από το Κινεζικό Κομμουνιστικό Κόμμα, περιείχαν τρόπους για να παρακάμψουν το κλείδωμα ανεπιθύμητων πληροφοριών που επέβαλε η «κατασταλτική κυβέρνηση».

Η ίδια η επίσημη Κίνα δεν επιβεβαιώνει την επίθεση στους διακομιστές της. Ωστόσο, το γεγονός είναι ξεκάθαρο. Οι Anonymous αποφάσισαν να αναθρέψουν τους ανθρώπους της Ουράνιας Αυτοκρατορίας για να πολεμήσουν ενάντια στη λογοκρισία και τους περιορισμούς στην ελευθερία. Στο επίσημο κανάλι των Anonymous στο Twitter, οι χάκερ καλούν τον λαό αυτής της χώρας να ξεσηκωθεί και, μαζί με αυτούς, να συνεχίσουν να επιτίθενται στους διακομιστές του Κομμουνιστικού Κόμματος μέχρι να «καταρρεύσει το καθεστώς».

Απεργία κατά της Ρωσίας

Το ενδιαφέρον των χάκερ δεν έχει διαφύγει ούτε η Ρωσία. Η ρωσική οργάνωση Anonymous χακάρισε ιστοσελίδες του Κρεμλίνου. Είναι αλήθεια ότι οι χάκερ δεν προκάλεσαν μεγάλη ζημιά, αλλά ήταν περισσότερο επίδειξη δύναμης. Έχοντας αποκτήσει πρόσβαση στα προσωπικά δεδομένα αξιωματούχων, οι χάκερ θα μπορούσαν να τα «διαρρεύσουν» όλα στο δίκτυο. Και τότε μάλλον θα ξέσπασε άλλο ένα σκάνδαλο.

Ωστόσο, κάτι έχει διαρρεύσει. Εκτός από τον επίσημο ιστότοπο του Κρεμλίνου, χάκερ των Anonymous παραβίασαν επίσης την ιστοσελίδα της οργάνωσης Nashi, η οποία κάποτε προωθούσε ενεργά τον Βλαντιμίρ Πούτιν. Και εδώ εμφανίστηκαν πολύ ενδιαφέροντα στοιχεία σχετικά με το οικονομικό κόστος της εκστρατείας στον πληθυσμό Ρωσική Ομοσπονδία. Οι χάκερ υποσχέθηκαν να δημοσιεύσουν την ιστορία των σκοτεινών συναλλαγών του κόμματος στο Διαδίκτυο " Ενωμένη Ρωσία», αν ο «Νάσι» δεν σταματήσει την προπαγάνδα τους.

Είναι αλήθεια ότι στις ενέργειές τους αρχίζει να εντοπίζεται ένα μεροληπτικό πολιτικό κίνητρο. Πρόσφατα, χάκερ της ομάδας Anonymous δημοσίευσαν πληροφορίες που δεν αντέχουν σε καμία σοβαρή κριτική, φέρεται ότι ήταν η Ρωσία και όχι η Ουκρανία που έκοψε το νερό στην Κριμαία. Σύμφωνα με αυτούς, η Ρωσία έκλεισε σκόπιμα τις αντλίες και παρέλυσε την παροχή νερού, κατηγορώντας την Ουκρανία για αυτό, προκειμένου να αυξήσει το επίπεδο της επιρροής της στην Κριμαία. Η υπόθεση είναι κάτι παραπάνω από παράλογη.

Αλλες χώρες

Οι Anonymous χάκερ δεν αγνόησαν άλλες πολιτείες, γεγονός που προκάλεσε τη δυσαρέσκειά τους με τη μία ή την άλλη ενέργεια. Πραγματοποίησαν εκατοντάδες επιθέσεις σε ιστότοπους Η ιστοσελίδα του πρωθυπουργού της Ιαπωνίας, για παράδειγμα, ήταν απρόσιτη για πολύ καιρό. Οι ΗΠΑ μόλις πρόσφατα αποκατέστησαν τον διακομιστή της CIA μετά τις επιθέσεις τους. Και στο Λονδίνο, χάκερ εισέβαλαν στους διακομιστές των γνωστών εταιρειών Visa και MasterCard. Στον Καναδά, κυβερνητικές ιστοσελίδες δέχθηκαν επίσης επίθεση. Και πάλι, ο ιστότοπος της Εκκλησίας της Σαηεντολογίας υποβλήθηκε σε επιθέσεις DDoS στις Ηνωμένες Πολιτείες. Έχει κανείς την αίσθηση ότι οι Anonymous κήρυξαν πόλεμο όχι μόνο στο ISIS ή την Κίνα, αλλά σε όλες τις χώρες και τις κυβερνήσεις ταυτόχρονα.

Αντί για συμπέρασμα

Οι Ανώνυμοι εκπλήσσουν με τις ικανότητές τους. Η επίθεση σε καλά προστατευμένους διακομιστές διαφόρων χωρών είναι μια αρκετά δύσκολη και ενοχλητική εργασία. Το μόνο που τους βοηθά είναι ότι οι χάκερ είναι διασκορπισμένοι σε όλο τον κόσμο και η ταυτοποίησή τους δεν είναι τόσο εύκολη. Αλλά συμβαίνουν και αποτυχίες. Για παράδειγμα, στο Λονδίνο, δύο άτομα συνελήφθησαν κατά τη διάρκεια επίθεσης σε MasterCard και Visa.

Οι χάκερ λειτουργούν συνεχώς στο Διαδίκτυο. Ωστόσο, μόνο μερικές από τις επιθέσεις τους γίνονται πραγματικά μεγάλες και θρυλικές. Ήρθε η ώρα να ρίξουμε μια ματιά σε μερικά ιστορικά hacks.

Ashley Madison hack 2015: 37 εκατομμύρια χρήστες

Μια ομάδα χάκερ, γνωστή ως Impact Team, χάκαρε τους διακομιστές της Ashley Madison και έκλεψε τα προσωπικά δεδομένα 37 εκατομμυρίων χρηστών. Στη συνέχεια, οι χάκερ δημοσίευσαν τις πληροφορίες που απέκτησαν σε διάφορους ιστότοπους. Η αμαυρωμένη φήμη των χρηστών είχε αντίκτυπο σε όλο τον κόσμο, συμπεριλαμβανομένων των αναφορών για αυτοκτονίες χρηστών λόγω της εισβολής. Αυτό το χακάρισμα ήταν αξέχαστο όχι μόνο επειδή η πράξη ήταν δημόσια, αλλά και επειδή οι χάκερ κέρδισαν τη φήμη ως μαχητές κατά της απιστίας και των ψεμάτων.

Ιός Conficker από το 2008: εξακολουθεί να μολύνει εκατομμύρια υπολογιστές κάθε χρόνο

Παρόλο που αυτό το ισχυρό πρόγραμμα ιών δεν έχει προκαλέσει ανεπανόρθωτη ζημιά, εξακολουθεί να αρνείται να πεθάνει. Κρύβεται συνεχώς και με την πρώτη ευκαιρία αντιγράφεται σε άλλα μηχανήματα. Αλλά αυτό που είναι ακόμα πιο τρομακτικό είναι ότι αυτός ο ιός συνεχίζει να ανοίγει τις πίσω πόρτες σε μολυσμένους υπολογιστές για περαιτέρω επιθέσεις χάκερ. Αυτός ο ιός πολλαπλασιάζεται και εξαπλώνεται παντού διάφορους υπολογιστές, όπου κρύβεται στη σκιά ενώ μετατρέπει τον υπολογιστή σας σε spam bot ή διαβάζει τα στοιχεία της πιστωτικής σας κάρτας και τους κωδικούς πρόσβασης και στη συνέχεια προωθεί αυτά τα δεδομένα σε χάκερ. Αυτός ο ιός είναι πολύ έξυπνος πρόγραμμα υπολογιστή. Απενεργοποιεί το antivirus για να προστατευτεί. Είναι τόσο διάσημο λόγω του πόσο επίμονα συνεχίζει να υπάρχει και πόσο ευρέως έχει εξαπλωθεί. Οκτώ χρόνια μετά την ανακάλυψή του, εξακολουθεί να σερφάρει στο Διαδίκτυο.

2010 Ιός Stuxnet: Μπλοκάρεται το πυρηνικό πρόγραμμα του Ιράν

Αυτό το πρόγραμμα ιών, το οποίο ζύγιζε λιγότερο από ένα megabyte, ξεκίνησε στο δίκτυο των ιρανικών πυρηνικών σταθμών. Όταν ο ιός έφτασε στον προορισμό του, πήρε τον έλεγχο ολόκληρου του συστήματος. Στη συνέχεια διέταξε πέντε χιλιάδες φυγόκεντρες ουρανίου να περιστρέφονται χωρίς έλεγχο, να σταματήσουν ξαφνικά και μετά να αρχίσουν να περιστρέφονται ξανά, ενώ ταυτόχρονα έστελνε αναφορές ότι όλα ήταν καλά. Αυτή η χαοτική χειραγώγηση συνεχίστηκε για 17 μήνες, αφήνοντας τα εργοστάσια να πάρουν τη δική τους ζωή και τους εργάτες και τους επιστήμονες να αμφισβητήσουν τη δική τους λογική. Και σε όλο αυτό το διάστημα κανείς δεν ήξερε τι συνέβαινε. Η ύπουλη και κρυφή επίθεση έκανε περισσότερο κακό από ό,τι αν απλώς καταστράφηκαν αυτές οι φυγόκεντρες. Ο ιός οδήγησε χιλιάδες ειδικούς σε λάθος δρόμο για ενάμιση χρόνο, σπαταλώντας χιλιάδες ώρες εργασίας και εκατομμύρια δολάρια σε πόρους ουρανίου. Το χακάρισμα μνημονεύεται τόσο για το εύρος όσο και για την πονηριά του: ο ιός επιτέθηκε στο πυρηνικό πρόγραμμα μιας χώρας που βρισκόταν σε σύγκρουση με τις Ηνωμένες Πολιτείες και άλλες παγκόσμιες δυνάμεις και εξαπάτησε χιλιάδες επιστήμονες κατά τη διάρκεια ενάμιση έτους ενώ πραγματοποίησε κρυφά το βρώμικο έργο του.

Hack Home Depot 2014: Πάνω από 50 εκατομμύρια πιστωτικές κάρτες

Χρησιμοποιώντας τον κωδικό πρόσβασης ενός από τους εμπόρους της αλυσίδας, οι χάκερ μπόρεσαν να κλέψουν τον μεγαλύτερο όγκο δεδομένων πιστωτικών καρτών στην ιστορία. Εκμεταλλευόμενοι τρύπες στο λειτουργικό σύστημα της Microsoft, οι χάκερ μπόρεσαν να διεισδύσουν στους διακομιστές προτού η Microsoft επιχειρήσει να κλείσει τις τρύπες. Μόλις μπόρεσαν να μπουν στο πρώτο κατάστημα της αλυσίδας στο Μαϊάμι, οι χάκερ άρχισαν να δραστηριοποιούνται σε όλη την ήπειρο. Παρατήρησαν συναλλαγές σε 7 χιλιάδες ταμειακές μηχανέςαυτό το δίκτυο. Συνέλεξαν δεδομένα για πιστωτικές κάρτες, καθώς οι χρήστες έκαναν αγορές σε αυτά τα καταστήματα. Αυτή η επίθεση χάκερ είναι αξέχαστη επειδή στράφηκε εναντίον μιας ισχυρής εταιρείας και εκατομμυρίων αξιόπιστων πελατών της.

Spamhaus 2013: η μεγαλύτερη επίθεση DDOS στην ιστορία

Μια επίθεση DDOS είναι ουσιαστικά μια πλημμύρα δεδομένων. Χρησιμοποιώντας δεκάδες υπολογιστές που επαναλαμβάνουν το ίδιο σήμα με υψηλή συχνότητα και για υψηλό επίπεδοθόρυβος, οι χάκερ κυριολεκτικά πλημμυρίζουν και υπερφορτώνουν συστήματα υπολογιστώνστο διαδίκτυο. Τον Μάρτιο του 2013, η συγκεκριμένη επίθεση DDOS ήταν τόσο μεγάλη που επιβράδυνε ολόκληρο το διαδίκτυο παγκοσμίως, καθώς και έκλεισε τελείως σε ορισμένα μέρη του κόσμου για ολόκληρες ώρες.

Hack eBay 2014: 145 εκατομμύρια χρήστες

Πολλοί λένε ότι ήταν η μεγαλύτερη παραβίαση της εμπιστοσύνης του κοινού στην ιστορία των διαδικτυακών επιχειρήσεων. Ωστόσο, άλλοι λένε ότι ήταν πολύ λιγότερο τραγικό από τη μαζική κλοπή, καθώς διέρρευσαν μόνο προσωπικά δεδομένα και όχι οικονομικές πληροφορίες. Ανεξάρτητα από το πώς επιλέγετε να δείτε αυτό το περιστατικό, εκατομμύρια αγοραστές στο διαδίκτυο έχουν χάσει τα προστατευμένα με κωδικό πρόσβασης δεδομένα τους. Αυτό το hack είναι ιδιαίτερα αξιομνημόνευτο επειδή ήταν απίστευτα δημόσιο και επίσης επειδή το eBay περιγράφηκε ότι έχει πολύ αδύναμο σύστημαασφάλεια, και επίσης πολύ αργά και ανεπαρκώς αντιδρώντας στην κατάσταση.

2014 JPMorgan Chase Hack: 83 εκατομμύρια τραπεζικοί λογαριασμοί

Το 2014, Ρώσοι χάκερ χάκαραν τη μεγαλύτερη τράπεζα στις Ηνωμένες Πολιτείες και έκλεψαν δεδομένα από 7 εκατομμύρια τραπεζικούς λογαριασμούς μικρών επιχειρήσεων και 76 εκατομμύρια προσωπικούς τραπεζικούς λογαριασμούς. Χάκερ διείσδυσαν σε 90 τραπεζικούς υπολογιστές και είχαν πρόσβαση στα προσωπικά στοιχεία των χρηστών λογαριασμών.

Ο ιός Melissa του 1999: το 20 τοις εκατό των υπολογιστών στον κόσμο είχαν μολυνθεί

Ένας άνδρας από το Νιου Τζέρσεϊ κυκλοφόρησε έναν ιό μακροεντολής στο Διαδίκτυο, όπου διείσδυσε σε υπολογιστές λειτουργικά συστήματα Windows. Αυτός ο ιός ήταν μεταμφιεσμένος ως προσκολλημένος ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ Αρχείο Wordμε τίτλο "Σημαντικό μήνυμα από (όνομα ατόμου)." Μόλις ο χρήστης έκανε κλικ σε αυτό το συνημμένο μήνυμα, ο ιός θα ενεργοποιηθεί και θα έλεγε στον υπολογιστή να αντιγράψει αυτόν τον ιό ως μαζική αποστολήγια τις πρώτες πενήντα επαφές.

Η εισβολή στο LinkedIn αποκαλύφθηκε το 2016: 164 εκατομμύρια λογαριασμοί

Αυτό το hack, το οποίο ανακαλύφθηκε μόλις τέσσερα χρόνια μετά από αυτό, θυμόμαστε για το γεγονός ότι το μεγαλύτερο κοινωνικό δίκτυογια τους εργαζόμενους έπρεπε να παραδεχτεί την απώλεια δεδομένων 117 εκατομμυρίων χρηστών, τα οποία στη συνέχεια μεταπωλήθηκαν στη μαύρη αγορά. Αυτό που κάνει αυτό το hack σημαντικό είναι ο χρόνος που χρειάστηκε η εταιρεία για να συνειδητοποιήσει ότι είχε παραβιαστεί. Τέσσερα χρόνια είναι πολύς χρόνος για να συνειδητοποιήσεις ότι σε έκλεψαν.

Anthem Health Care Hack 2015: 78 εκατομμύρια χρήστες

Οι βάσεις δεδομένων της δεύτερης μεγαλύτερης εταιρείας ασφάλισης υγείας στις Ηνωμένες Πολιτείες δέχονταν κρυφή επίθεση για αρκετές εβδομάδες. Λεπτομέρειες για τη διάρρηξη δεν αποκαλύφθηκαν, αλλά η εταιρεία είπε ότι δεν κλάπηκαν ιατρικές πληροφορίες. Οι χάκερ κατάφεραν μόνο να κλέψουν στοιχεία επικοινωνίας και αριθμούς κοινωνικής ασφάλισης.

Παραβίαση δικτύου Sony Playstation 2011: 77 εκατομμύρια χρήστες

Τον Απρίλιο του 2011, μια ομάδα χάκερ που ονομάζεται Lulzsec παραβίασε τη βάση δεδομένων του δικτύου Playstation της Sony, δημοσιεύοντάς την στο ανοιχτή πρόσβασηστοιχεία επικοινωνίας, στοιχεία σύνδεσης και κωδικοί πρόσβασης 77 εκατομμυρίων παικτών. Η Sony λέει ότι δεν έχουν κλαπεί στοιχεία πιστωτικής κάρτας. Η εταιρεία ανέστειλε την υπηρεσία για αρκετές ημέρες για να βελτιώσει το σύστημα ασφαλείας και τις οπές ενημέρωσης κώδικα.

2012 Global Payments Hack: 110 εκατομμύρια πιστωτικές κάρτες

Η Global Payments είναι μια από τις μεγαλύτερες εταιρείες συναλλαγών δανειστών και πωλητών στον κόσμο. Ειδικεύεται σε μικρές επιχειρήσεις. Το 2012, το σύστημα της εταιρείας παραβιάστηκε από χάκερ που έκλεψαν πληροφορίες πιστωτικών καρτών. Κάποιες κάρτες των οποίων τα δεδομένα είχαν κλαπεί χρησιμοποιήθηκαν στη συνέχεια για παράνομες συναλλαγές.



Φόρτωση...
Μπλουζα