กลุ่ม Silence ที่พูดภาษารัสเซียโจมตีธนาคารและประกอบด้วยคนเพียงสองคน แฮ็กเกอร์รัสเซียกับทุกกลุ่มแฮ็กเกอร์

เทคโนโลยีขั้นสูงการเข้ารหัสข้อมูลและการไขปริศนาเป็นผลประโยชน์หลักของแฮ็กเกอร์สมัยใหม่ในโลก ส่วนใหญ่ชอบอยู่ในเงามืดเพราะชื่อเล่นของแฮกเกอร์มักถูกซ่อนไว้ ในกรณีอื่น ๆ เกี่ยวกับชีวิต ผู้ใช้งานแทบไม่รู้จักเครือข่ายเลย แต่ก็ยังมีแฮ็กเกอร์จำนวนหนึ่งที่เป็นที่รู้จักไปทั่วโลก

แฮ็กเกอร์ชาวอเมริกันยอดนิยมและชื่อเล่นของพวกเขา

นักวิจัยได้รวบรวมรายชื่อแฮ็กเกอร์ที่ก้าวหน้าที่สุดในอเมริกา หนึ่งในความนิยมมากที่สุดคือ Dark Dante ชื่อเล่นของแฮ็กเกอร์แปลว่า "dark Dante" ซึ่งสวมใส่โดย Kevin Poulsen ชาวอเมริกัน วันนี้ผู้ชายคนนี้ถูกเรียกว่า "แฮ็กเกอร์เกษียณกิตติมศักดิ์" ความเชี่ยวชาญหลักของเขาคือการแฮ็คสายโทรศัพท์

ครั้งหนึ่งเควินได้รับรางวัลรถปอร์เช่ซึ่งออกอากาศทางสถานีวิทยุ KIIS-FM เนื่องจากความสามารถของเขาในการโกงระบบ ในทางกลับกัน เขายังมีส่วนร่วมในการค้นหาเครือข่ายที่ใช้งานอยู่สำหรับบุคคลที่กำลังมองหาวิดีโอลามกอนาจารบนเครือข่าย โชคไม่ดีที่ Poulsen ไม่ได้หยุดเพียงแค่นั้นและตัดสินใจที่จะพิสูจน์ความสามารถของเขาให้คนทั้งโลกเห็นด้วยการแทรกซึมเข้าไปในฐานข้อมูลของ FBI หลังจากนั้นเขาถูกตัดสินจำคุก 5 ปี และทุกวันนี้เควินทำงานเป็นบรรณาธิการของนิตยสารอเมริกันเล่มหนึ่ง และมักจะอธิบายถึงพฤติกรรมของแฮ็กเกอร์ของเขา

C0mrade เป็นอีกหนึ่งนามแฝงสำหรับแฮ็กเกอร์ ซึ่งแปลว่า “สหาย” ในภาษาอังกฤษ Jonathan James เจ้าของมันมีชื่อเสียงในด้านประวัติอาชญากรของเขา และเขาถูกตัดสินว่ามีความผิดเมื่ออายุ 16 ปีจากรหัสที่เป็นอันตรายซึ่งเขาโพสต์บนเซิร์ฟเวอร์ของกระทรวงกลาโหมสหรัฐฯ ที่น่าสนใจคือในปี 1999 โจนาธานได้โจมตีฐานข้อมูลของ NASA เป็นครั้งแรก ซึ่งฝ่ายบริหารใช้เงินไปกว่า 1.7 ล้านดอลลาร์เพื่อป้องกัน หลังจากนั้นผู้ชายคนนั้นก็ถูกตัดสิน อย่างไรก็ตาม ในปี 2550 เกิดเรื่องอื้อฉาวขึ้นอีกครั้ง: มีคนขโมยข้อมูลจากบัตรเครดิตของลูกค้า และความสงสัยก็ตกอยู่ที่อดีตแฮ็กเกอร์ เขาไม่สามารถพิสูจน์ความบริสุทธิ์ให้กับบุคคลที่เกี่ยวข้องได้ ดังนั้นเขาจึงพบทางออกเดียวและยิงตัวตายในปีเดียวกัน

แฮ็กเกอร์ไร้บ้านกลายเป็นชาวเน็ตอีกคนที่โด่งดังจากความสามารถของเขา ในการแปลชื่อเล่นของแฮ็กเกอร์หมายถึง "แฮ็กเกอร์จรจัด" เนื่องจาก Adrian Lamo ใช้คอมพิวเตอร์สาธารณะเกือบตลอดเวลาซึ่งทำให้ยากมากที่จะเข้าใจเขา ครั้งหนึ่งเขาแฮกเสิร์ชเอ็นจิ้นของ Yahoo!, เซิร์ฟเวอร์ของ Bank of America และยังสามารถเข้าถึงข้อมูลของ The New York Times ได้อีกด้วย เพื่อเป็นการลงโทษ เอเดรียนจ่ายค่าปรับ 65,000 ดอลลาร์ และถูกกักบริเวณในบ้านเป็นเวลาหลายปี วันนี้ชายคนนี้เป็นหนึ่งในนักข่าวที่มีชื่อเสียงของอเมริกา

นิคกี้ แฮกเกอร์ชาวรัสเซีย

ชื่อเล่นของแฮ็กเกอร์จากรัสเซียมักจะจดจำได้ตั้งแต่แรกเห็น ความนิยมมากที่สุดคือ Magg ซึ่งเป็นของ Alexei Belan ในปี 2012 เขาแฮ็กเครือข่ายของบริษัทขนาดใหญ่ในอเมริกาและใช้ข้อมูลส่วนบุคคลของพนักงานด้วย จนถึงวันนี้ยังไม่มีใครพบ Belan และร่องรอยของเขาก็หายไปในเอเธนส์ บางทีวันนี้แฮ็กเกอร์อาจอยู่ในรัสเซีย

ชื่อเล่นของแฮ็กเกอร์ในโลกนี้มักจะรวมกันโดยกลุ่มแฮ็กเกอร์และมีชื่อเดียว เช่น ชื่อของแฮ็กเกอร์ในกลุ่มรัสเซียกลุ่มหนึ่ง - Fancy Bear ซึ่งแปลว่า "หมีที่ผิดปกติ" ที่น่าสนใจคือสมาชิกได้รับเครดิตจากการร่วมมือกับเครมลิน ครั้งหนึ่ง พวกเขาโจมตีฐานป้องกันของสหรัฐฯ

นอกจากนี้ กลุ่มแฟนซีแบร์มีความเกี่ยวข้องโดยตรงกับการแทรกแซงการเลือกตั้งประธานาธิบดีแห่งอเมริกา และในปี 2559 พวกเขาถูกกล่าวหาว่าโจมตีทางไซเบอร์ในรัฐการเลือกตั้งของมาครง

กลุ่มแฮ็กเกอร์ที่มีชื่อเสียงที่สุด

วันนี้โลกรู้จักกลุ่มแฮ็กเกอร์ที่มีการเคลื่อนไหวมากที่สุด: Anonymous, Lizard Squad และ The Lulz Boat หนึ่งในโครงสร้างแฮ็กเกอร์ที่รู้จักกันดีคือ Anonymous ซึ่งแปลว่า "ไม่ระบุชื่อ" ซึ่งเริ่มดำเนินการมาตั้งแต่ปี 2546 นี่คือองค์กรระหว่างประเทศที่ไม่มีศูนย์ควบคุมเดียว ตั้งแต่ปี 2015 พวกเขามีความเกี่ยวข้องกับผู้ก่อการร้ายทางไซเบอร์ และนิตยสาร Times ระบุว่า Anonymous เป็นหนึ่งในองค์กรที่มีอิทธิพลมากที่สุดในโลก

Lizard Squad เป็นแฮ็กเกอร์อีกกลุ่มหนึ่ง มันหมายถึง "ทีมกิ้งก่า" ก่อตั้งขึ้นในปี 2557 แต่ถึงแม้จะมีอายุการใช้งานประมาณ 6 เดือน แต่ก็กลายเป็นหนึ่งใน บริษัท ที่โด่งดังที่สุดในโลก องค์กรนี้ขึ้นชื่อเรื่องการโจมตีเซิร์ฟเวอร์เกม Destini, League of Legends ซ้ำแล้วซ้ำเล่า ในขั้นต้น การกระทำของพวกเขาไม่ได้ดำเนินการอย่างจริงจัง แต่ต่อมาก็ทราบว่า Lizard Squad แชร์โพสต์เพื่อสนับสนุน ISIS และ DPRK อย่างแข็งขัน ปัจจุบัน ผู้เข้าร่วมส่วนใหญ่ถูกจับกุมในข้อหาฉ้อโกงและเข้าถึงเซิร์ฟเวอร์โดยไม่ได้รับอนุญาต

Lulz Boat เป็นหนึ่งในสามกลุ่มแฮ็กเกอร์ที่มีชื่อเสียงที่สุด ก่อตั้งขึ้นในปี 2554 ชื่อเล่นของวงแปลว่า "เรือหัวเราะ" พวกเขาเข้าถึงบัญชีผู้ใช้ของ Sony และยังโจมตีเว็บไซต์ของวุฒิสภาและโครงสร้างตำรวจของสหรัฐฯ ในปี 2555 ผู้เข้าร่วมส่วนใหญ่ถูกจับกุม แต่ก็เป็นที่น่าสนใจเช่นกันที่ข้อมูลเกือบทั้งหมดเกี่ยวกับกิจกรรมของ The Lulz Boat รั่วไหลไปยังตำรวจโดยหัวหน้ากลุ่มแฮ็กเกอร์ Hector Xavier เนื่องจากเขาได้รับคัดเลือกจากทางการในปี 2554

แฮ็กเกอร์คนเดียวและกลุ่มของพวกเขากลายเป็นเรื่องธรรมดาสำหรับผู้ใช้เครือข่ายส่วนใหญ่ บริษัทขนาดใหญ่มีส่วนร่วมอย่างแข็งขันในการปกป้องข้อมูลส่วนบุคคลแม้ในทุกวันนี้ แต่ทุกวันก็กลายเป็นที่รู้จักเกี่ยวกับการโจมตีทางไซเบอร์ใหม่ ๆ บนเซิร์ฟเวอร์ ชื่อเล่นของแฮ็กเกอร์มักจะไม่เปิดเผยและยังคงอยู่ในไฟล์ส่วนบุคคลของแฮ็กเกอร์เท่านั้น อย่างไรก็ตาม ข้อมูลเกี่ยวกับคนดังและคล่องแคล่วที่สุดจะรั่วไหลทางออนไลน์จากแฟนๆ ผู้ติดตาม หรือแม้แต่ผู้สมรู้ร่วมคิด

แฮ็กเกอร์จากกลุ่มโคบอลต์ซึ่งบังคับให้ตู้เอทีเอ็มในไต้หวันและไทยทิ้งเงินในช่วงฤดูร้อนปี 2559 โจมตีองค์กรกว่า 250 แห่งทั่วโลกในช่วงครึ่งแรกของปี 2560 ส่งจดหมายในนามของ Visa และ MasterCard

รูปถ่าย: Markku Ulander / Lehtikuva / TASS

กลุ่มแฮ็กเกอร์ชื่อโคบอลต์ ซึ่งเป็นที่รู้จักจากการโจมตีสถาบันการเงินในวงกว้าง อันเป็นผลมาจากการที่ตู้เอทีเอ็มเริ่มจ่ายเงิน และถูกกล่าวหาว่ามีรากฐานมาจากรัสเซีย ได้ขยายขอบเขตออกไปอย่างมากในปี 2560 ตามรายงานของผู้เชี่ยวชาญในสาขา ความปลอดภัยของข้อมูลบริษัท Positive Technologies (เป็นเจ้าของโดย RBC) ในช่วงครึ่งแรกของปี 2560 Cobalt ได้ส่งอีเมลฟิชชิ่งที่มีไฟล์ที่ติดไวรัสไปยังผู้รับมากกว่า 3,000 รายจาก 250 บริษัทใน 12 ประเทศทั่วโลก บริษัทที่ตั้งอยู่ใน อเมริกาเหนือยุโรปตะวันตกและอเมริกาใต้โดยเฉพาะในอาร์เจนตินา ขณะนี้กลุ่มสนใจไม่เพียงแต่ในธนาคารเท่านั้น แต่ยังสนใจในตลาดหลักทรัพย์ บริษัทประกัน กองทุนรวมที่ลงทุน และองค์กรอื่นๆ

ตามที่ผู้เชี่ยวชาญกล่าวว่าวิธีการของแฮ็กเกอร์กำลังพัฒนา ตอนนี้ ก่อนที่จะโจมตีธนาคาร โคบอลต์แฮกเข้าไปในโครงสร้างพื้นฐานของพันธมิตรก่อน โดยหนึ่งในสี่ของการโจมตีทั้งหมดเป็นการโจมตีองค์กรของรัฐ บริษัทอุตสาหกรรม ผู้ให้บริการโทรคมนาคม และองค์กรทางการแพทย์ “มีการดำเนินการโจมตีองค์กรที่ไม่ใช่สถาบันการเงินเพื่อเตรียมพร้อมสำหรับการโจมตีธนาคารในภายหลัง ตัวอย่างเช่น ผู้โจมตีสามารถส่งอีเมลฟิชชิ่งในนามของหน่วยงานกำกับดูแลหรือพันธมิตรของธนาคารที่ให้บริการได้” Aleksey Novikov รองผู้อำนวยการ Positive Technologies Competence Center for Expert Services อธิบายกับ RBC เขาตั้งข้อสังเกตว่าสถาบันการเงินได้รับการปกป้องจากภัยคุกคามทางไซเบอร์ได้ดีกว่าหน่วยงานรัฐบาลและบริษัทในภาคอุตสาหกรรม “พวกเขาปรับปรุงกลไกการป้องกันอย่างต่อเนื่องเนื่องจากมีการโจมตีโครงสร้างพื้นฐานบ่อยครั้ง ดังนั้น จึงเป็นเรื่องง่ายสำหรับผู้โจมตีที่จะเจาะเข้าไปในโครงสร้างพื้นฐานของคู่สัญญาธนาคารหรือ องค์กรของรัฐเพื่อโจมตีธนาคารโดยตรง” โนวิคอฟกล่าว

การโจมตีวงเครดิตและการเงินซึ่งคิดเป็น 75% ของความพยายามทั้งหมดของแฮ็กเกอร์จากทีมนี้มีความซับซ้อนมากขึ้น กลุ่มดังกล่าวส่งอีเมลฟิชชิ่งจำนวนมหาศาลจากโดเมนปลอมที่เลียนแบบข้อความจาก Visa, MasterCard, ศูนย์ตอบโต้การโจมตีทางไซเบอร์ทางการเงินของธนาคารกลางแห่งรัสเซีย (FinCERT) และธนาคารแห่งชาติของสาธารณรัฐคาซัคสถาน Positive Technologies กล่าว เพื่อจุดประสงค์เหล่านี้ โคบอลต์ใช้โดเมนปลอมอย่างน้อย 22 โดเมนที่เลียนแบบเว็บไซต์ของสถาบันการเงินขนาดใหญ่และคู่สัญญา

ใครเป็นใคร

ผู้เชี่ยวชาญพิจารณาว่ากลุ่มต่างๆ เป็นกลุ่มที่อันตรายที่สุดสำหรับชุมชนธนาคาร - Lurk, Buhtrap, Carbanak, Lazarus

แฮ็กเกอร์จากทีม Lurk ผู้สร้างโทรจันธนาคารในชื่อเดียวกัน สามารถขโมยเงินมากกว่า 1.7 พันล้านรูเบิลจากบัญชีของธนาคารรัสเซีย ก่อนที่กระทรวงกิจการภายในและ FSB จะควบคุมตัวในเดือนมิถุนายน 2559 การบังคับใช้กฎหมายจับกุมคนที่เกี่ยวข้องกับกลุ่มนี้ประมาณ 50 คนและบล็อกคำสั่งชำระเงินปลอมอีก 2.3 พันล้านรูเบิล

กลุ่ม Buhtrap ได้รับการสังเกตโดยผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลในปี 2014 จากข้อมูลของ Group-IB ซึ่งเชี่ยวชาญในการป้องกันภัยคุกคามทางไซเบอร์ ตั้งแต่เดือนสิงหาคม 2558 ถึงกุมภาพันธ์ 2559 แฮ็กเกอร์ได้ขโมยเงิน 1.8 พันล้านรูเบิลจากบัญชีของธนาคารรัสเซีย ทำการโจมตีสำเร็จ 13 ครั้ง ในบรรดาผู้ที่ตกเป็นเหยื่อ ได้แก่ Metallinvestbank และ Russian International Bank อาชญากรส่งข้อความปลอมที่มีไฟล์ติดไวรัสไปยังเหยื่อในนามของธนาคารกลาง ด้วยกิจกรรมของกลุ่มนี้ที่ Group-IB และผู้เชี่ยวชาญด้านเทคโนโลยีเชิงบวกเชื่อมโยงแฮ็กเกอร์จากโคบอลต์ “อาจเป็นส่วนหนึ่งของกลุ่ม Buhtrap หรือแม้แต่แกนนำหลักก็ย้ายไปที่โคบอลต์ บน ช่วงเวลานี้แน่นอนว่าโคบอลต์เป็นผู้นำในแง่ของระดับอันตรายสำหรับสภาพแวดล้อมทางการเงินในประเทศในฐานะผู้ที่มีความเป็นมืออาชีพและเข้าใจด้านเทคนิคมากที่สุด” ผู้เชี่ยวชาญด้านเทคโนโลยีเชิงบวกกล่าว

Kaspersky Lab มีความเห็นว่าสมาชิกของ Cobalt มาจากกลุ่มอันตรายอีกกลุ่มหนึ่งคือ Carbanak ซึ่งมีการบันทึกการโจมตีครั้งแรกในปี 2556 “ในปี 2557-2558 เมื่อขโมยเงินจากธนาคาร มัลแวร์ Carbanak ถูกนำมาใช้ ซึ่งจำเป็นต้องใช้โครงสร้างพื้นฐานบางอย่าง - ที่อยู่เครือข่าย. จากนั้นจึงใช้ที่อยู่เดียวกันเพื่อควบคุมมัลแวร์ที่กลายเป็นส่วนหนึ่งของมัลแวร์ ซอฟต์แวร์", - ผู้เชี่ยวชาญด้านการป้องกันไวรัสชั้นนำของ Kaspersky Lab Sergey Golovanov กล่าว ตามที่เขาพูด กลุ่ม Carbanak ประกอบด้วยคนประมาณ 100 คน และความเสียหายจากการกระทำของมันได้เกิน 1 พันล้านดอลลาร์ไปแล้ว โดยเฉลี่ยแล้ว การโจมตีหนึ่งครั้งทำให้ธนาคารรัสเซียเสียเงินหลายสิบล้านรูเบิล Golovanov กล่าว

อีกกลุ่มที่กำหนดเป้าหมายไปที่ธนาคารคือ Lazarus ซึ่งมีชื่อเสียงมากที่สุดในการขโมยเงิน 81 ล้านดอลลาร์จากธนาคารบังคลาเทศในปี 2559 ตามรายงานของ Group-IB แฮ็กเกอร์เหล่านี้อาจอยู่ใกล้กับโครงสร้างของรัฐ DPRK เนื่องจากพวกเขาทำการโจมตีบางส่วนจากภูมิภาค Pyongyang Potongan ซึ่งเป็นที่ตั้งของสำนักงานใหญ่ของคณะกรรมการป้องกันประเทศ DPRK

นอกจากนี้ยังมีข้อกังวลมากมายเกี่ยวกับแฮ็กเกอร์จากชุมชนที่ชื่อว่า Metel ซึ่งตอนนี้อาจเลิกกิจการไปแล้ว พวกเขาเปิดใช้งานมาตั้งแต่ปี 2554 และไม่กี่ปีก็สามารถประนีประนอมบัญชีที่มีมูลค่ามากกว่า 250 ล้านดอลลาร์ ระหว่างการโจมตี Energobank ในปี 2559 การกระทำของ Metel ทำให้รูเบิลเปลี่ยนแปลงมากกว่า 15% และสร้างความเสียหายให้กับธนาคารในส่วน จำนวน 244 ล้านรูเบิล

พวกเขาโจมตีอย่างไร

การโจมตีด้วยโคบอลต์ทั่วไปประกอบด้วยหลายขั้นตอน ตัวแทนจาก Positive Technologies กล่าว ขั้นแรก โดเมนปลอมได้รับการจดทะเบียน โดยดูเหมือนเป็นของบริษัทขนาดใหญ่ เช่น Visa จากนั้นอีเมลฟิชชิงที่มีไฟล์ที่เป็นอันตรายจะถูกส่งไปยังธนาคารและคู่สัญญาตามปกติ เอกสารไมโครซอฟต์คำ. เมื่อผู้ใช้เปิดเอกสารแนบนี้ โปรแกรมจะเปิดขึ้นเพื่อป้องกันไม่ให้ระบบต่างๆ การป้องกันไวรัสตอบสนองต่อไวรัส หลังจากนั้นโทรจันจะถูกโหลดซึ่งช่วยให้คุณสามารถจัดระเบียบได้ การเข้าถึงระยะไกลไปยังคอมพิวเตอร์ที่ทำงานของพนักงานบริษัทผู้เสียหาย นอกจากนี้ ผู้โจมตียังสามารถพัฒนาการโจมตีภายในองค์กร หรือส่งจดหมายจากเดสก์ท็อปที่ถูกแฮ็กพร้อมซอฟต์แวร์ที่เป็นอันตรายที่คล้ายกันไปยังองค์กรอื่น

“สถิติของเราแสดงให้เห็นว่า โดยเฉลี่ยแล้ว พนักงาน 20-30% เปิดไฟล์แนบที่อาจเป็นอันตราย ซึ่งเป็นอันตรายต่อความปลอดภัยทั้งหมดของบริษัท แต่ในกรณีนี้เปอร์เซ็นต์ของผู้ที่เปิดสูงกว่า 2-2.5 เท่าเนื่องจากจดหมายถูกส่งในนามของคู่สัญญาและในบางกรณีแม้แต่ในนามของพนักงานบางคน” เทคโนโลยีเชิงบวกกล่าว

หัวหน้าแผนกวิเคราะห์ไดนามิก รหัสที่เป็นอันตราย Group-IB Rustam Mirkasymov กล่าวว่าเป้าหมายหลักของ Cobalt ยังคงขโมยเงินจากสถาบันการเงิน แต่การโจมตีของแฮ็กเกอร์ได้เริ่มส่งผลกระทบต่อธนาคารแล้ว “ระบบข่าวกรองภัยคุกคามของเราตรวจพบการโจมตีสำนักงานกฎหมาย บริษัทประกันภัย สำนักข่าวและบริษัทเช่าซื้อ การดำเนินการนี้ทำขึ้นเพื่อทดสอบประสิทธิภาพการโจมตีสำหรับการโจมตีเพิ่มเติมในโครงสร้างพื้นฐานด้านการธนาคาร มีกรณีที่ทราบกันดีอยู่แล้วว่ากลุ่มนี้ใช้โครงสร้างพื้นฐานของผู้รวบรวมขนาดใหญ่เพื่อดำเนินการโจมตีธนาคารในโรมาเนีย คาซัคสถาน อาเซอร์ไบจาน มอลโดวา รัสเซีย ฯลฯ” Mirkasymov กล่าว ตามที่เขาพูดจำนวนเงินเฉลี่ยของการโจรกรรมในเหตุการณ์หนึ่งคือประมาณ 100 ล้านรูเบิล

ความเสียหายต่อธนาคารของรัสเซียจากการกระทำของแฮ็กเกอร์ในปี 2559 มีมูลค่ามากกว่า 2 พันล้านรูเบิล ความเสียหายโดยเฉลี่ยจากการโจมตีทางไซเบอร์ในช่วงเวลานี้ในโลกเฉลี่ยอยู่ที่ 926,000 ดอลลาร์ต่อสถาบันการเงินหนึ่งแห่ง ตามรายงานของแคสเปอร์สกี้ แลป ในขณะเดียวกัน ค่าใช้จ่ายเฉลี่ยต่อปีของธนาคารหนึ่งแห่งในการรับรองความปลอดภัยทางไซเบอร์ ตามข้อมูลของบริษัท ขณะนี้สูงถึง 58 ล้านดอลลาร์ทั่วโลก ซึ่งมากกว่าค่าใช้จ่ายขององค์กรที่ไม่ใช่สถาบันการเงินถึง 3 เท่า

ในช่วงสัปดาห์ที่ผ่านมา เป็นครั้งแรกที่พวกเราหลายคนได้ยินเกี่ยวกับแฮ็กเกอร์จาก Lizard Squad ซึ่งได้จัดการเพื่อเรียกร้องความรับผิดชอบต่อเหตุการณ์สะเทือนใจสองคนแล้ว การโจมตี DDoS: ไปยังเว็บไซต์ของ Malaysia Airlines ซึ่งเริ่มเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าที่ระบุว่า "404 - ไม่พบเครื่องบิน" และไปยัง Facebook ซึ่งใช้งานไม่ได้เป็นเวลา 40 นาทีเต็ม

อย่างไรก็ตาม Facebook ปฏิเสธข่าวลือเรื่องการโจมตีด้วยการแฮ็ค ข้อผิดพลาดของนักพัฒนาซอฟต์แวร์ถูกอ้างถึงว่าเป็นสาเหตุของการทำงานผิดพลาดของไซต์แทน นอกจากนี้ Malaysia Airlines ยังจัดการเพื่อให้ผู้ใช้มั่นใจว่าเว็บไซต์ไม่ได้ถูกแฮ็ก เพียงแค่โอนไปยังชื่อโดเมนอื่นเป็นการชั่วคราว

แล้วใครคือ Lizard Squad? "แฮ็กติวิสต์" คนต่อไปที่พยายามถ่ายทอดวาระทางการเมืองหรือกลุ่มวัยรุ่นที่สนุกสนาน? พวกเขาเป็นภัยคุกคามที่แท้จริงหรือแข็งแกร่งเพียงในนาม? และตำแหน่งของพวกเขาในกลุ่มแฮ็กเกอร์อื่น ๆ คืออะไร? ด้านล่างนี้เราจะพูดถึงแฮ็กเกอร์ที่ดังที่สุดในช่วงเวลาที่ผ่านมา

Lizard Squad มีชื่อเสียงในทางลบหลังจากโจมตีบริษัทไอทีรายใหญ่ รวมถึง Sony, Microsoft และ Facebook ประชาชนทั่วไปได้ยินเกี่ยวกับพวกเขาครั้งแรกในเดือนสิงหาคม 2014 เมื่อพวกเขาแฮ็กเกมออนไลน์หลายเกม รวมถึง League of Legends และ Destiny ตามมาด้วยการโจมตีที่สำคัญกว่าบน Playstation Network ของ Sony และ Xbox Live ของ Microsoft

มีคนรู้สึกว่าแฮ็กเกอร์มีคะแนนส่วนตัวกับ Sony ในเดือนสิงหาคม 2014 พวกเขารายงานว่ามีระเบิดบนเครื่องบินซึ่งควรจะเป็นของประธานคนหนึ่งของบริษัท เป็นผลให้เครื่องบินลงจอดฉุกเฉิน

นอกจากนี้ กลุ่มนี้ยังบอกเป็นนัยถึงการมีส่วนร่วมกับกลุ่มรัฐอิสลาม (ไอเอส) ในระหว่างการโจมตีมาเลเซียแอร์ไลน์ พวกเขาเรียกตัวเองว่า "Cyber ​​Caliphate" (เรียกอีกอย่างว่ากลุ่มแฮ็คของกลุ่มรัฐอิสลาม) ยิ่งไปกว่านั้น ในเดือนสิงหาคม พวกเขาปักธง ISIS บนเซิร์ฟเวอร์ของ Sony

เมื่อมองแวบแรก Lizard Squad ขับเคลื่อนด้วยแรงจูงใจทางการเมืองล้วน ๆ อย่างไรก็ตาม มีแนวโน้มว่าการแสดงความสามารถของบริการ Lizard Stresser มีความสำคัญมากกว่าสำหรับพวกเขา ด้วยเหตุนี้ การอ้างความเชื่อมโยงกับกลุ่มรัฐอิสลามจึงเป็นเพียงการพยายามเรียกร้องความสนใจจากสื่อมากขึ้นเท่านั้น

หลังจากการโจมตี PSN และ Xbox Live ทางการสหรัฐฯ และอังกฤษได้เริ่มการสืบสวนที่จบลงด้วยการจับกุมผู้อาศัยในเมือง Twickenham วัย 22 ปี และวัยรุ่นจาก Southport (อังกฤษ)

Anonymous อาจเป็นองค์กรแฮ็กเกอร์ที่มีชื่อเสียงที่สุด เป็นสมาคมที่มีการกระจายอำนาจของ "นักแฮ็ก" หลายหมื่นคนที่ทำงานร่วมกันเพื่อแฮ็กเว็บไซต์เพื่อประท้วง

กลุ่มดังกล่าวมีชื่อเสียงในทางลบหลังจากโจมตีกลุ่มการเมือง ศาสนา และกลุ่มสำคัญๆ ทรัพยากรขององค์กร. ความสำเร็จของพวกเขารวมถึงการแฮ็กเว็บไซต์เพนตากอน คุกคาม Facebook และ Los Zetas แก๊งค้ายาเม็กซิกัน และประกาศสงครามกับโบสถ์ไซเอนโทโลจี

ในปี 2010 Anonymous ได้เปิดตัวการดำเนินการ Payback หลังจากที่ Visa, MasterCard, PayPal และบริษัทอื่นๆ ปฏิเสธที่จะให้บริการ WikiLeaks พวกเขายังสนับสนุนการเคลื่อนไหวของ Occupy Wall Street อย่างเปิดเผยในปี 2554 โดยโจมตีเว็บไซต์ตลาดหลักทรัพย์นิวยอร์ก

ตั้งแต่ปี 2009 ผู้คนจำนวนมากถูกจับกุมในอเมริกา สหราชอาณาจักร ออสเตรเลีย เนเธอร์แลนด์ สเปน และตุรกี เนื่องจากถูกกล่าวหาว่ามีส่วนเกี่ยวข้องกับ Anonymous อย่างไรก็ตาม องค์กรประท้วงต่อต้านการประหัตประหาร โดยเรียกผู้ที่ถูกจับกุมว่า "ผู้เสียสละของขบวนการ"

คำขวัญของกลุ่มอ่านว่า: "เราไม่เปิดเผยตัวตน เราชื่อพยุหะ เราไม่ให้อภัย เราไม่ลืม รอพวกเราด้วย".

LulzSec (ย่อมาจาก Lulz Security) ก่อตั้งขึ้นไม่นานหลังจากการแฮ็ก HBGary Federal ในปี 2554 และเดิมเป็นบริษัทในเครือของ Anonymous แรงผลักดันหลักของกลุ่มคือคนเจ็ดคนที่เลือกวลี "Laughing at your safe since 2011" เป็นคำขวัญของพวกเขา

กลุ่มโจมตี Fox.com เป็นครั้งแรก ขโมยรหัสผ่านหลายบัญชี บัญชี LinkedIn และชื่อผู้เข้าร่วม 73,000 คนในรายการ X-Factor ในปี 2554 พวกเขาก้าวไปอีกขั้นด้วยการแฮ็กเว็บไซต์ของ CIA

LulzSec มีชื่อเสียงในด้านองค์กรขนาดใหญ่ที่พวกเขากำหนดเป้าหมายและข้อความหยาบคายที่พวกเขาทิ้งไว้บนเว็บไซต์หลังจากที่พวกเขาถูกแฮ็ก ผู้เชี่ยวชาญบางคนมองว่ากิจกรรมขององค์กรเป็นการแกล้งกันมากกว่าเป็นการคุกคามจริง ๆ แต่สมาชิกของกลุ่มอ้างว่าพวกเขาสามารถดำเนินการขั้นที่ร้ายแรงกว่านี้ได้

ในปี 2554 กลุ่มได้ออกแถลงการณ์ "50 Days of Lulz" ซึ่งประกาศว่าพวกเขาจะยุบวง อย่างไรก็ตาม ในวันที่ 18 กรกฎาคม พวกเขาเปิดการโจมตีอีกครั้งกับหนังสือพิมพ์ที่เป็นเจ้าของโดย News Corporation โดยเติมข่าวปลอมเกี่ยวกับการเสียชีวิตของ Rupert Murdoch เจ้าของบริษัท

ในปี 2555 เอฟบีไอจับกุมสมาชิกหลักหลังจากการประณามโดยหัวหน้ากลุ่ม เฮกเตอร์ มอนเซกูร์ หรือที่รู้จักในชื่อ ซาบู ตามที่อัยการ Sandeep Patel แฮ็กเกอร์ขาดความทะเยอทะยานทางการเมืองของ Anonymous และจินตนาการว่าตัวเองเป็น "โจรสลัดสมัยใหม่"

กองทัพอิเล็กทรอนิกส์แห่งซีเรีย (SEA) ได้ประกาศอย่างเปิดเผยว่าพวกเขาสนับสนุนรัฐบาลของประธานาธิบดีซีเรียคนปัจจุบัน บาชาร์ อัล-อัสซาด เป้าหมายหลักคือฝ่ายค้านทางการเมืองและเว็บไซต์ตะวันตก โดยเฉพาะแหล่งข่าวและองค์กรสิทธิมนุษยชน

ความสัมพันธ์ของกลุ่มกับรัฐบาลซีเรียไม่ชัดเจนมากนัก ในเว็บไซต์อย่างเป็นทางการ SEA เรียกตัวเองว่า "กลุ่มเยาวชนซีเรียผู้คลั่งไคล้ที่ไม่สามารถตอบโต้อย่างใจเย็นต่อการบิดเบือนข้อเท็จจริงเกี่ยวกับการลุกฮือครั้งล่าสุด" ผู้เชี่ยวชาญบางคนเชื่อว่าแฮ็กเกอร์อาจได้รับเงินทุนจากทางการ

วิธีการหลักของ SEA - สแปม การทำให้เสียโฉม ฟิชชิง และการกระจาย มัลแวร์. บ่อยครั้งที่แฮ็กเกอร์แทนที่หน้าเว็บของบริษัทด้วยข้อความสนับสนุนรัฐบาลชุดปัจจุบันหรือภาพธงชาติซีเรีย

ชาวซีเรียสามารถเจาะเข้าหน้า Facebook ของ Barack Obama และ Nicolas Sarkozy รวมถึงบัญชี Twitter ของสำนักข่าวและบริษัทไอทีได้แล้ว ในเวลาเดียวกันข้อความที่พวกเขาทิ้งไว้หลังจากถูกแฮ็กนั้นมีสไตล์ที่แตกต่างกันไปอย่างมาก: ในหมู่พวกเขามีทั้งเรื่องการเมืองที่จริงจังและเปิดเผยและแดกดัน

Anonymous เป็นกลุ่มแฮ็กเกอร์ระหว่างประเทศที่แฮ็กเว็บไซต์ของรัฐบาลมาเป็นเวลานาน

กำเนิดตำนาน

แฮ็กเกอร์จากกลุ่มนิรนามเป็นที่รู้จักไปทั่วโลกแล้ว แน่นอนว่าไม่ใช่แฮกเกอร์เอง แต่เป็นเพียงการกระทำของพวกเขา แต่มันเริ่มต้นได้อย่างไร และเป้าหมายของพวกเขาคืออะไร?

ในช่วงแรกของการพัฒนา Anonymous มองว่าไม่มีอะไรมากไปกว่าอิสรภาพของอินเทอร์เน็ตและความบันเทิงเป็นเป้าหมายของพวกเขา พวกเขาโจมตีเซิร์ฟเวอร์ของผู้ถือลิขสิทธิ์ DDoS ได้อย่างง่ายดาย ดำเนินกิจกรรมที่สนุกสนานและไม่ค่อยหลากหลาย แต่ในไม่ช้ามือสมัครเล่นกลุ่มหนึ่งก็เติบโตจนมีขนาดที่เหมาะสมและกลายเป็นองค์กรระหว่างประเทศของแฮ็กเกอร์นิรนาม สร้างความหวาดกลัวให้กับรัฐบาลของหลายประเทศ นักสู้ไซเบอร์เหล่านี้สามารถเจาะเข้าไปในเว็บไซต์ที่ปลอดภัยที่สุดได้อย่างง่ายดาย ไม่ว่าจะเป็น CIA หรือ Pentagon

อันที่จริง กลุ่มแฮ็กเกอร์นิรนามนั้นประสบความสำเร็จอย่างมากและไม่ถูกจับได้ เนื่องจากไม่มีสมาชิกคนใดในกลุ่มที่เคยเห็นอีกฝ่ายมีชีวิตอยู่ และการสื่อสารทั้งหมดเกิดขึ้นแบบเสมือนจริง ใบหน้าของพวกเขามักจะซ่อนอยู่หลังหน้ากาก Guy Fawkes จากภาพยนตร์เรื่อง V for Vendetta นอกจากนี้ แฮ็กเกอร์นิรนามยังกระจายอยู่ทั่วโลกตั้งแต่สหราชอาณาจักรไปจนถึงจีน ดังนั้นจึงไม่มีทางติดตามพวกเขาได้ ตำรวจสามารถจับกุมได้ 2-3 คน แต่องค์กรจะไม่เสียหายมากนัก

กลุ่มแฮ็กเกอร์นิรนามได้ก่อตัวขึ้นในเกือบทุกประเทศที่พัฒนาแล้วของโลก และรัสเซียก็ไม่มีข้อยกเว้น กลุ่ม Anonymous Russia ดำเนินการในสหพันธรัฐรัสเซีย เช่นเดียวกับองค์กรที่เคารพตนเองทุกแห่ง Anonymous ยังมีบัญชี Twitter ของตัวเอง ซึ่งพวกเขาจะแจ้งผู้คนเกี่ยวกับโปรโมชั่นและแผนล่าสุด

ผู้ไม่ประสงค์ออกนามและ ISIS

ไม่นานมานี้ แฮ็กเกอร์นิรนามได้ประกาศสงครามกับ (ISIS) ซึ่งเป็นองค์กรก่อการร้ายของชาวมุสลิม ช่างฝีมือเจาะบัญชีผู้ก่อการร้ายประมาณ 5,000 บัญชี สิ่งนี้ทำให้พวกเขารู้ว่ากลุ่มก่อการร้ายกำลังวางแผนโจมตีที่ใด นิรนามเผยแพร่ผลของการกระทำของพวกเขาและโลกก็สั่นสะเทือน ในบรรดาเป้าหมายที่ตั้งใจไว้ ได้แก่ ฝรั่งเศส อิตาลี สหรัฐอเมริกา เลบานอน อินโดนีเซีย ขณะนี้แฮ็กเกอร์บางคนกำลังทำงานอย่างใกล้ชิดกับหน่วยข่าวกรองของประเทศข้างต้นเพื่อป้องกันโศกนาฏกรรม

ในช่วงสงครามของแฮ็กเกอร์กับ ISIS ตุรกีก็ได้รับเช่นกัน ประธานาธิบดี Erdogan ของตุรกี แฮ็กเกอร์นิรนามพบว่าเขาภักดีต่อเขาเพียงใด และสัญญากับมาตรการตอบโต้ของรัฐบาลตุรกี มีการโจมตีหลายครั้งบนเซิร์ฟเวอร์ของรัฐบาล ซึ่งเป็นผลมาจากการที่พวกเขาถูกบล็อก นอกจากนี้ Anonymous สัญญาว่าจะ "วางระบบ" เซิร์ฟเวอร์ของสนามบินและธนาคารของตุรกี และทำให้การทำงานเป็นอัมพาตโดยสิ้นเชิง

ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีบางคนพิจารณาว่า "สงคราม" ของ Anonymous กับ ISIS นั้นไม่สำคัญ ดังที่ผู้เชี่ยวชาญคนหนึ่งกล่าวว่า “พวกเขาไม่ได้สร้างความเสียหายให้กันและกันมากนักและไม่น่าจะทำเช่นนั้น เนื่องจากทั้งสองฝ่ายมีคนที่ไร้ความสามารถในแง่ของการป้องกันและการแฮ็กข้อมูล” จริงอยู่ คำเหล่านี้ค่อนข้างขัดแย้งกับวิธีที่แฮ็กเกอร์เอาชนะการป้องกันไซต์ต่างๆ ได้อย่างง่ายดาย

ผู้ไม่ประสงค์ออกนามและจีน

นอกจาก ISIS แล้ว กลุ่มแฮ็กเกอร์นิรนามยังตัดสินใจโจมตีจีนอีกด้วย แฮ็กเกอร์ไม่พอใจกับทัศนคติของรัฐบาลจีนที่มีต่อเสรีภาพของอินเทอร์เน็ตและเสรีภาพโดยทั่วไป เป็นผลให้พวกเขาแฮ็คเว็บไซต์ประมาณ 500 เว็บไซต์ของรัฐบาลจีน ไซต์ดังกล่าวถูกปิดกั้นเป็นเวลานาน และแทนที่จะได้รับข้อมูลจากพรรคคอมมิวนิสต์จีน กลับมีวิธีเลี่ยงการปิดกั้นข้อมูลที่ไม่ต้องการซึ่งกำหนดโดย "รัฐบาลปราบปราม"

ทางการจีนเองไม่ยืนยันการโจมตีเซิร์ฟเวอร์ของตน อย่างไรก็ตามความจริงอยู่ที่นั่น ผู้ไม่ประสงค์ออกนามตัดสินใจปลุกระดมผู้คนในอาณาจักรซีเลสเชียลเพื่อต่อสู้กับการเซ็นเซอร์และการจำกัดเสรีภาพ ในช่อง Twitter ทางการของ Anonymous แฮ็กเกอร์เรียกร้องให้ประชาชนในประเทศนี้ลุกขึ้นโจมตีเซิร์ฟเวอร์ของพรรคคอมมิวนิสต์ร่วมกับพวกเขาต่อไปจนกว่า "ระบอบการปกครองจะล่มสลาย"

โจมตีรัสเซีย

ไม่ละเว้นความสนใจของแฮ็กเกอร์และรัสเซีย องค์กร Anonymous ของรัสเซียแฮกเว็บไซต์เครมลิน จริงอยู่ที่แฮ็กเกอร์ไม่ได้สร้างความเสียหายมากนัก แต่เป็นการแสดงพลังมากกว่า เมื่อเข้าถึงข้อมูลส่วนบุคคลของเจ้าหน้าที่ได้ แฮ็กเกอร์สามารถ "รวม" ข้อมูลทั้งหมดเข้ากับเครือข่ายได้ แล้วเรื่องอื้อฉาวอื่นจะปะทุขึ้นอย่างแน่นอน

อย่างไรก็ตาม มีบางอย่างรั่วไหลออกมา นอกจากเว็บไซต์อย่างเป็นทางการของเครมลินแล้ว แฮ็กเกอร์นิรนามยังเจาะเข้าไปในเว็บไซต์ขององค์กร Nashi ซึ่งครั้งหนึ่งเคยส่งเสริม Vladimir Putin อย่างแข็งขัน และนี่คือข้อมูลที่น่าสนใจมากเกี่ยวกับต้นทุนทางการเงินในการรณรงค์ประชากร สหพันธรัฐรัสเซีย. แฮ็กเกอร์สัญญาว่าจะวางเครือข่ายและประวัติการกระทำอันมืดมนของพรรค " ยูไนเต็ดรัสเซีย" ถ้า "พวกเรา" ไม่หยุดโฆษณาชวนเชื่อของพวกเขา

จริงอยู่ที่แรงจูงใจทางการเมืองที่มีอคติเริ่มถูกติดตามในการกระทำของพวกเขา เมื่อเร็ว ๆ นี้ แฮ็กเกอร์จากกลุ่มนิรนามได้เผยแพร่ข้อมูลซึ่งไม่สามารถต้านทานการวิจารณ์ที่รุนแรงใด ๆ ได้ โดยถูกกล่าวหาว่าเป็นรัสเซีย ไม่ใช่ยูเครน ที่ปิดกั้นทางน้ำไปยังแหลมไครเมีย ตามที่พวกเขาพูด รัสเซียจงใจปิดเครื่องสูบน้ำและทำให้น้ำประปาเป็นอัมพาต โดยกล่าวโทษยูเครนสำหรับเรื่องนี้ เพื่อเพิ่มระดับอิทธิพลในแหลมไครเมีย ข้อสันนิษฐานนั้นไร้สาระมากกว่า

ประเทศอื่น ๆ

แฮ็กเกอร์นิรนามไม่ได้เพิกเฉยต่อสถานะอื่นซึ่งทำให้พวกเขาไม่พอใจกับการกระทำบางอย่าง พวกเขาดำเนินการโจมตีเว็บไซต์หลายร้อยครั้ง ตัวอย่างเช่น เว็บไซต์ของนายกรัฐมนตรีญี่ปุ่นไม่สามารถใช้งานได้เป็นเวลานาน สหรัฐอเมริกาเพิ่งสร้างเซิร์ฟเวอร์ CIA ใหม่หลังจากการโจมตี และในลอนดอน แฮ็กเกอร์เจาะเข้าไปในเซิร์ฟเวอร์ของบริษัท Visa และ MasterCard ที่มีชื่อเสียง เว็บไซต์ของรัฐบาลก็ถูกโจมตีในแคนาดาเช่นกัน เป็นอีกครั้งที่เว็บไซต์ของ Church of Scientology ถูกโจมตีจาก DDoS ในสหรัฐอเมริกา เรารู้สึกว่า Anonymous ได้ประกาศสงครามไม่เพียงแต่กับ ISIS หรือจีนเท่านั้น แต่กับทุกประเทศและรัฐบาลพร้อมกัน

แทนที่จะเป็นข้อสรุป

นิรนามทึ่งกับความสามารถของพวกเขา การโจมตีเซิร์ฟเวอร์ที่มีการป้องกันอย่างดีในรัฐต่างๆ นั้นค่อนข้างยากและลำบาก พวกเขาได้รับการช่วยเหลือจากความจริงที่ว่าแคร็กเกอร์กระจัดกระจายไปทั่วโลกและการคำนวณพวกมันไม่ใช่เรื่องง่าย แต่ก็มีความล้มเหลวเช่นกัน ตัวอย่างเช่น ในลอนดอน มีคนสองคนถูกจับกุมระหว่างการโจมตีมาสเตอร์การ์ดและวีซ่า

แฮ็กเกอร์ทำงานบนอินเทอร์เน็ตตลอดเวลา อย่างไรก็ตาม การโจมตีเพียงไม่กี่ครั้งของพวกเขาก็ยิ่งใหญ่และเป็นตำนาน ได้เวลาดูแฮ็กประวัติศาสตร์แล้ว

แอชลีย์ เมดิสันแฮ็คปี 2015: ผู้ใช้ 37 ล้านคน

กลุ่มแฮ็กเกอร์ที่รู้จักกันในชื่อ Impact Team ได้แฮ็กเซิร์ฟเวอร์ของ Ashley Madison และขโมยข้อมูลส่วนบุคคลของผู้ใช้ 37 ล้านคน หลังจากนั้นแฮ็กเกอร์ก็นำข้อมูลที่ได้มาเผยแพร่ตามเว็บไซต์ต่างๆ ชื่อเสียงในทางเสื่อมเสียของผู้ใช้ได้ส่งผลกระทบไปทั่วโลก รวมถึงรายงานที่ว่าผู้ใช้ได้ฆ่าตัวตายเนื่องจากการแฮ็ค แฮ็คนี้จำได้ไม่เพียง แต่สำหรับความจริงที่ว่าการกระทำนี้เป็นที่สาธารณะเท่านั้น แต่ยังรวมถึงความจริงที่ว่าแฮ็กเกอร์ได้รับเกียรติจากนักสู้ที่ต่อต้านการนอกใจและการโกหก

ไวรัส 2008 Conficker: ยังคงแพร่ระบาดในคอมพิวเตอร์หลายล้านเครื่องทุกปี

แม้ว่าโปรแกรมไวรัสอันทรงพลังนี้ไม่ได้สร้างความเสียหายที่แก้ไขไม่ได้ แต่ก็ยังไม่ยอมตาย เธอซ่อนอยู่ตลอดเวลาและในโอกาสแรกจะถูกคัดลอกไปยังเครื่องอื่น แต่ที่น่ากลัวยิ่งกว่าก็คือไวรัสนี้ยังคงเปิดประตูหลังในคอมพิวเตอร์ที่ติดไวรัสสำหรับการโจมตีของแฮ็กเกอร์ต่อไป ไวรัสนี้ทำซ้ำและแพร่กระจายไปทั่ว คอมพิวเตอร์ต่างๆโดยมันจะแฝงตัวอยู่ในเงามืดในขณะที่เปลี่ยนคอมพิวเตอร์ของคุณให้เป็นสแปมบอท หรืออ่านรายละเอียดบัตรเครดิตและรหัสผ่านของคุณ แล้วส่งต่อข้อมูลนั้นไปยังแฮ็กเกอร์ ไวรัสตัวนี้ฉลาดมาก โปรแกรมคอมพิวเตอร์. มันจะปิดการใช้งานโปรแกรมป้องกันไวรัสของคุณเพื่อป้องกันตัวเอง มันมีชื่อเสียงมากว่ามันยังคงมีอยู่อย่างต่อเนื่องและแพร่กระจายไปอย่างกว้างขวางเพียงใด แปดปีหลังจากค้นพบมันยังคงท่องอินเทอร์เน็ต

2010 ไวรัส Stuxnet: ปิดกั้นโครงการนิวเคลียร์ของอิหร่าน

โปรแกรมไวรัสนี้ซึ่งมีน้ำหนักน้อยกว่าหนึ่งเมกะไบต์เปิดตัวในเครือข่ายของโรงไฟฟ้านิวเคลียร์ของอิหร่าน เมื่อไวรัสไปถึงปลายทาง มันเข้าควบคุมระบบทั้งหมด จากนั้นเขาก็สั่งให้เครื่องหมุนเหวี่ยงยูเรเนียมจำนวนห้าพันเครื่องหมุนอย่างควบคุมไม่ได้ หยุดทันที แล้วเริ่มหมุนอีกครั้งพร้อมกับส่งรายงานว่าทุกอย่างเป็นไปตามปกติ การจัดการที่วุ่นวายนี้ดำเนินต่อไปเป็นเวลา 17 เดือน ทำให้โรงงานต่าง ๆ ต้องใช้ชีวิตของตัวเอง คนงานและนักวิทยาศาสตร์ต่างตั้งคำถามถึงสุขภาพจิตของพวกเขาเอง และในช่วงเวลานี้ไม่มีใครรู้ว่าเกิดอะไรขึ้น การโจมตีที่ร้ายกาจและการลอบเร้นสร้างความเสียหายมากกว่าการที่เครื่องหมุนเหวี่ยงเหล่านี้ถูกทำลาย ไวรัสนี้ทำให้ผู้เชี่ยวชาญหลายพันคนเดินผิดทางเป็นเวลาหนึ่งปีครึ่ง เสียเวลาทำงานหลายพันชั่วโมงและทรัพยากรยูเรเนียมหลายล้านดอลลาร์ การแฮ็กนี้เป็นที่จดจำทั้งขอบเขตและไหวพริบ: ไวรัสโจมตีโครงการนิวเคลียร์ของประเทศที่มีความขัดแย้งกับสหรัฐอเมริกาและมหาอำนาจอื่น ๆ ของโลก และยังหลอกนักวิทยาศาสตร์หลายพันคนเป็นเวลาหนึ่งปีครึ่งในขณะที่มันแอบพกพา ออกจากงานสกปรก

2014 Home Depot แฮ็ค: บัตรเครดิตกว่า 50 ล้านใบ

แฮ็กเกอร์สามารถขโมยข้อมูลบัตรเครดิตจำนวนมากที่สุดในประวัติศาสตร์โดยใช้รหัสผ่านของผู้ช่วยร้านค้าคนหนึ่ง ด้วยการใช้ประโยชน์จากข้อบกพร่องในระบบปฏิบัติการของ Microsoft แฮ็กเกอร์สามารถแทรกซึมเซิร์ฟเวอร์ก่อนที่ Microsoft จะพยายามปิดข้อบกพร่อง ทันทีที่พวกเขาสามารถเข้าไปในร้านสาขาแรกของเชนในไมอามีได้ แฮ็กเกอร์ก็เริ่มดำเนินการทั่วทั้งทวีป พวกเขาสังเกตเห็นธุรกรรมที่เกิดขึ้นใน 7,000 เครื่องบันทึกเงินสดเครือข่ายนี้ พวกเขารวบรวมข้อมูลเกี่ยวกับ บัตรเครดิตขณะที่ผู้ใช้ทำการซื้อในร้านค้าเหล่านั้น การแฮ็กนี้ได้รับการจดจำจากข้อเท็จจริงที่ว่ามันมุ่งโจมตีองค์กรที่มีอำนาจและลูกค้าที่ไว้วางใจหลายล้านราย

Spamhaus 2013: การโจมตี DDOS ครั้งใหญ่ที่สุดในประวัติศาสตร์

การโจมตี DDOS เป็นสตรีมข้อมูลโดยพื้นฐานแล้ว การใช้คอมพิวเตอร์หลายสิบเครื่องที่ส่งสัญญาณเดียวกันซ้ำที่ความถี่สูงและเปิด ระดับสูงเสียงแฮ็กเกอร์ท่วมท้นและโอเวอร์โหลดอย่างแท้จริง ระบบคอมพิวเตอร์ในอินเตอร์เน็ต. ในเดือนมีนาคม พ.ศ. 2556 การโจมตี DDOS นี้มีขนาดใหญ่มากจนทำให้อินเทอร์เน็ตทั่วโลกช้าลง รวมทั้งปิดการทำงานในบางส่วนของโลกทั้งหมดเป็นเวลาหลายชั่วโมง

การแฮ็ก eBay ในปี 2014: ผู้ใช้ 145 ล้านคน

หลายคนบอกว่านี่เป็นการละเมิดความไว้วางใจของสาธารณชนครั้งใหญ่ที่สุดในประวัติศาสตร์ธุรกิจออนไลน์ อย่างไรก็ตาม คนอื่นๆ บอกว่ามันน่าผิดหวังน้อยกว่าการโจรกรรมครั้งใหญ่มาก เนื่องจากมีเพียงข้อมูลส่วนบุคคลเท่านั้นที่รั่วไหลออกไป ไม่ใช่ข้อมูลทางการเงิน ไม่ว่าคุณจะเลือกมองเหตุการณ์นี้อย่างไร นักช้อปออนไลน์หลายล้านรายก็สูญเสียข้อมูลที่ป้องกันด้วยรหัสผ่าน การแฮ็กนี้น่าจดจำเป็นพิเศษเพราะมันกลายเป็นเรื่องสาธารณะอย่างไม่น่าเชื่อ และเนื่องจาก eBay ในสถานการณ์นี้ได้รับการอธิบายว่ามี ระบบที่อ่อนแอความปลอดภัยตลอดจนการตอบสนองที่ช้าและไม่เพียงพอต่อสถานการณ์

2014 JPMorgan Chase แฮ็ค: 83 ล้านบัญชีธนาคาร

ในปี 2014 แฮ็กเกอร์ชาวรัสเซียบุกเข้าไปในธนาคารที่ใหญ่ที่สุดในสหรัฐอเมริกาและขโมยข้อมูลบัญชีธนาคารของธุรกิจขนาดเล็ก 7 ล้านบัญชีและบัญชีธนาคารส่วนบุคคล 76 ล้านบัญชี แฮ็กเกอร์เจาะคอมพิวเตอร์ของธนาคาร 90 เครื่องและดูข้อมูลส่วนบุคคลของผู้ใช้บัญชีจากพวกเขา

ไวรัส Melissa ในปี 1999: 20 เปอร์เซ็นต์ของคอมพิวเตอร์ทั่วโลกติดไวรัส

ชายคนหนึ่งจากรัฐนิวเจอร์ซีย์ปล่อยไวรัสมาโครบนอินเทอร์เน็ต โดยเขาเจาะเข้าไปในคอมพิวเตอร์ด้วย ระบบปฏิบัติการหน้าต่าง. ไวรัสนี้ถูกปลอมแปลงเป็นที่แนบมากับ อีเมลไฟล์ Word หัวข้อ "ข้อความสำคัญจาก (ชื่อบุคคล)". ทันทีที่ผู้ใช้คลิกที่ข้อความที่ปักหมุดนี้ ไวรัสจะเปิดใช้งานและบอกให้คอมพิวเตอร์คัดลอกไวรัสนี้ในชื่อ การส่งจดหมายจำนวนมากสำหรับผู้ติดต่อห้าสิบรายแรก

การแฮ็ค LinkedIn ในปี 2559: 164 ล้านบัญชี

การแฮ็กนี้ซึ่งไม่ได้รับการแก้ไขจนกระทั่งสี่ปีหลังจากที่มันเกิดขึ้น เป็นที่จดจำถึงความจริงที่ว่าการแฮ็กที่ใหญ่ที่สุด เครือข่ายสังคมพนักงานต้องยอมรับการสูญเสียข้อมูลผู้ใช้ 117 ล้านราย ซึ่งต่อมาถูกขายต่อในตลาดมืด การแฮ็กนี้มีความสำคัญเนื่องจากบริษัทใช้เวลานานเท่าใดกว่าจะรู้ตัวว่าถูกแฮ็ก สี่ปีค่อนข้างนานที่จะรู้ตัวว่าถูกปล้น

แฮ็ก Anthem Health Care ปี 2015: ผู้ใช้ 78 ล้านคน

ฐานข้อมูลของบริษัทประกันสุขภาพที่ใหญ่เป็นอันดับสองในสหรัฐอเมริกาถูกโจมตีเป็นเวลาหลายสัปดาห์ รายละเอียดของการเจาะไม่ได้รับการเปิดเผย แต่บริษัทกล่าวว่าไม่มีการขโมยข้อมูลทางการแพทย์ แฮ็กเกอร์สามารถขโมยข้อมูลติดต่อและหมายเลขประกันสังคมได้เท่านั้น

แฮ็คเครือข่าย Sony Playstation ปี 2554: ผู้ใช้ 77 ล้านคน

ในเดือนเมษายน 2554 กลุ่มแฮ็กเกอร์ชื่อ Lulzsec ได้เจาะฐานข้อมูล Sony บนเครือข่าย Playstation โดยโพสต์ใน เปิดการเข้าถึงข้อมูลการติดต่อ ล็อกอิน และรหัสผ่านของผู้เล่น 77 ล้านคน Sony กล่าวว่าไม่มีข้อมูลบัตรเครดิตถูกขโมย บริษัทระงับบริการเป็นเวลาหลายวันเพื่อปรับปรุงความปลอดภัยและอุดช่องโหว่

การแฮ็ก Global Payments ปี 2555: บัตรเครดิต 110 ล้านใบ

Global Payments เป็นหนึ่งในบริษัทธุรกรรมเจ้าหนี้และซัพพลายเออร์รายใหญ่ที่สุด เธอเชี่ยวชาญในธุรกิจขนาดเล็ก ในปี 2555 ระบบของบริษัทนี้ถูกบุกรุกโดยแฮ็กเกอร์ที่ขโมยข้อมูลบัตรเครดิต จากนั้นทำธุรกรรมที่ผิดกฎหมายจากการ์ดบางใบซึ่งข้อมูลถูกขโมย



กำลังโหลด...
สูงสุด