Logo pl.emedicalblog.com

23 Pomysłowe fakty dotyczące hackowania

Spisu treści:

23 Pomysłowe fakty dotyczące hackowania
23 Pomysłowe fakty dotyczące hackowania

Sherilyn Boyd | Redaktor | E-mail

Wideo: 23 Pomysłowe fakty dotyczące hackowania

Wideo: 23 Pomysłowe fakty dotyczące hackowania
Wideo: Hackuje *GARTEN OF BANBAN 3* i Szukam *THE JESTER* ( Wszystkie Sekrety ) 2024, Marsz
Anonim

Hacki mogą być proste lub złożone, zabawne lub wręcz mściwe. A hakerzy? Mogą być motywowani przez wyzwanie, pychę, politykę i tak, zysk. Zebraliśmy fakty dotyczące 23 najbardziej niesławnych hacków wszechczasów.

23. Conficker Worm

To jest hack, który po prostu nie umrze. Rozpoczęty w 2008 roku, nadal działa na milion komputerów rocznie, replikując się, a następnie przekształcając komputery w boty, aby wysłać więcej kopii lub odczytać numery kart kredytowych. W 2015 r. Conficker był odpowiedzialny za 20% wszystkich cyberataków, a nawet rozprzestrzenił się na kamery policyjne.

Technicznie łatwe
Technicznie łatwe

22. Pierwsza broń cyfrowa

Robak Stuxnet infiltrował sieć irańskich zakładów rafinacji jądrowej, co nie brzmi bezpiecznie. I nie było: Hakerzy zainfekowali dyski USB, a następnie rozprowadzili je do pięciu firm powiązanych z irańskim programem jądrowym. Wirus spowodował, że wirówki uranu wymknęły się spod kontroli, zniszczyły tysiące próbek uranu i doprowadzili czołowych irańskich naukowców do przekonania, że robią coś, by spowodować problemy. W rezultacie Stuxnet został nazwany pierwszą na świecie cyfrową bronią.

Business Insider
Business Insider

21. Atak kartą kredytową Home Depot

Zaczęło się od hakerów kradnących jedno hasło od dostawcy Home Depot, a skończyło się ekspozycją 56 milionów kart kredytowych i 53 milionów kont e-mail. Hakerzy wykorzystali lukę w zabezpieczeniach Microsoftu, aby przejść od dostawcy do bazy danych Home Depot. Kod czai się tam niewykryty przez pięć miesięcy, podczas gdy cicho zbiera informacje.

Fortuna
Fortuna

20. Spamhaus 2013

Rozpoczęty przez 17-letniego londyńskiego nastolatka, ten hack skierował Spamhaus, usługę ochrony sieci non-profit, która generuje czarne listy spamerów i hakerów. Zaczęło się od użycia zainfekowanych komputerów w celu zalania i przeciążenia serwerów Spamhaus ruchem sieciowym (w tak zwanym rozproszonym ataku typu "odmowa usługi") i szybko (i przypadkowo) spowolniło cały Internet.

Reklama Adslzone
Reklama Adslzone

19. Więc … Czy wygrałem ofertę?

W 2014 r. Dane osobowe 145 milionów użytkowników serwisu eBay zostały zaatakowane podczas ataku typu phishing. Hakerzy zamieścili fałszywe aukcje ze złośliwym javascriptem w celu uzyskania poświadczeń logowania użytkowników.

Młotek Geek
Młotek Geek

18. Dokonywanie banku

W czerwcu 2014 r. (Prawdopodobnie) rosyjscy hakerzy wykorzystali listę aplikacji i programów wykorzystywanych przez komputery JP Morgana i sprawdzili ją pod kątem możliwych luk, aby znaleźć drogę do systemu banku. Mimo że zgarnęli informacje od 7 milionów firm i 75 milionów gospodarstw domowych, nie przenieśli żadnych pieniędzy i nie wzięli żadnych informacji finansowych. Co, w gruncie rzeczy, jest bardziej przerażające.

Przewodowy
Przewodowy

17. To zawsze jest porno

Wirus Melissa działa poprzez dystrybucję zainfekowanego załącznika do wiadomości e-mail, który po otwarciu przesyła się do pierwszych 50 kontaktów. Wirus zaczął się drogą wielu wirusów: porno. W 1999 r. Wirus został po raz pierwszy rozprowadzony w grupie Usenet alt.sex w pliku zawierającym hasła do stron pornograficznych. Bądź ostrożny, chłopaki.

Интересные факты
Интересные факты

16. LinkedOut

Minęło cztery lata, zanim LinkedIn zdał sobie sprawę, że haker o nazwie "Pokój" ukradł hasła i loginy milionów użytkowników, a oni odkryli to w ogóle, ponieważ informacje były licytowane w ciemnej sieci za około 2300 USD za każdy bit. Ups.

The Express Tribune
The Express Tribune

15. Hack gracza

W 2011 r. Hakerzy rozpoczęli atak na Sony PlayStation, który ujawnił dane osobowe 77 milionów graczy, i dodał obrazę do obrażeń, blokując użytkowników PlayStation przez ponad tydzień. Naruszenie kosztowało firmę ponad 160 milionów dolarów. Najgorszy ze wszystkich? Miliony chłopaków musiało spędzać czas z dziewczynami.

Business Insider
Business Insider

14. Chip na twoim ramieniu

W 2012 r. Hakerzy korzystali z informacji o milionach kart kredytowych i ich użytkownikach za pośrednictwem firmy Global Payments, która obsługuje transakcje kartami kredytowymi. Wiesz, w jaki sposób USA tylko dostały karty kredytowe z chipem i pozostawały w tyle za innymi krajami przez lata, aby uzyskać technologię? Tak, ten atak przyniósł rzeczywistą przewagę.

Reklama Kiplingera
Reklama Kiplingera

13. Hack wieku

Tak jak Sony Pictures zamierzało wydać The Interview, film z Sethem Rogenem o zabójstwie przywódcy Korei Północnej Kim Jong-un, hakerzy (prawdopodobnie sponsorowani przez Koreę Północną) wprowadzili wyniszczający atak, który najpierw pobrał, a następnie zniszczył wszystkie dane firmy. Pracownicy logujący się do ich komputerów witani byli dźwiękiem strzelaniny i tańczącymi, podobnymi do zombie głowami szefów Sony. W ramach pożegnalnego prezentu złośliwe oprogramowanie rzuciło na ubezpieczenia społeczne liczbę 47 000 pracowników, mnóstwo żenujących wiadomości e-mail, a nawet niewydane filmy. Został nazwany "hackem stulecia" i nie jest to niedopowiedzenie.

Image
Image

12. Olej i kłopoty

W 2012 r. Nieświadomy technik komputerowy w Arabii Saudyjskiej kliknął na link w wiadomości e-mail, ostatecznie upuszczając 35 000 komputerów należących do Saudi Aramco, firmy odpowiedzialnej za dostarczanie 10% światowej ropy naftowej. Aramco został zredukowany do polegania na faksach i maszynach do pisania, a hack spowodował nawet chwilowy brak dysków twardych; firma przeszukuje ziemię dla 50 000 z nich.

Western Telegraph
Western Telegraph

11. Napad na fotel

W latach 90. rosyjski haker Vladimir Levin (wraz ze swoim zespołem) zdołał przekierować miliony w przelewach bankowych Citibank na swoje własne konta. Pracując ze swojego laptopa w Londynie w Anglii, Levin po raz pierwszy uzyskał dostęp do sieci Citibank, a następnie mógł pobrać listę klientów i haseł. FBI nazwało atak jedną z pierwszych prób okradzenia banku za pomocą komputera.

Blog Niebieski
Blog Niebieski

10. NASA

W 1999 roku 15-latek pod pseudonimem C0mrade złamał hasło, które pozwoliło mu wejść do sieci NASA, kradnąc 1, 7 miliona dolarów oprogramowania i włamując się do systemu komputerowego broni Pentagonu. NASA zamknęła swoje komputery przez prawie miesiąc, a Jonathan James (jego prawdziwe nazwisko) stał się najmłodszą osobą, która zostanie uwięziona za cyberprzestępczość.

Dobreprogramy
Dobreprogramy

9. Piorun!

W 2012 r. Komputery w irańskim zakładzie nuklearnym zaczęły losowo odtwarzać w nocy "AC Thunderstruck" AC / DC przy pełnej głośności. Hakerzy nigdy nie zostali zidentyfikowani i spowodowali niewielkie szkody. Może po prostu chcieli rozpowszechniać informacje o AC / DC.

Gawker
Gawker

8. Obsługa ciastko

Hakerzy nie zawsze są na marginesie społeczeństwa; wielu z nich pracuje dla rządów. Kiedy czytelnicy pierwszego anglojęzycznego magazynu Al-Kaidy, Inspire, podjęli próbę pobrania podręcznika " Jak zrobić bombę w kuchni swojej matki", zamiast tego zostali powitani … przepisami z ciastek? MI6 zhackował witrynę i zastąpił plik pdf ciasteczkowymi miksturami, w tym "Mojito" i "Rocky Road", z wyjątkiem Ellen Degeneres.

Reklama
Reklama

7. Płomień

Wirus Flame jest uważany za jedną z najbardziej wyrafinowanych broni cyberprzestępczych, jakie kiedykolwiek stworzono. Jako trojan, który maskuje się jako nieszkodliwe oprogramowanie, backdoor, do którego mogą wejść hakerzy i robak, który może się poruszać między komputerami, jest to potrójne zagrożenie. Po infiltracji komputerów w całym Iranie w 2012 roku, Flame był w stanie wykraść hasła, zabrać screengrabów, nagrywać rozmowy zarówno w obrębie komputerów, jak i wokół nich, i przesyłać dane do własnych serwerów.

Leifshows
Leifshows

6. Kocham cię

Nie było zbyt wiele miłości w fałszywej wiadomości e-mail z listem miłosnym wysłanym do milionów komputerów w 2000 roku. E-mail pochodził z Filipin, a robak, który zawierał, spowodował straty o wartości 10 miliardów dolarów, replikując się, zastępując pliki na komputerze. dysk twardy i uruchamianie aplikacji kradnącej hasła.

Bbva
Bbva

5. Wielki chory

Jesienią 2016 r. Wirus typu botnet o nazwie Mirai zaczął bombardować serwery na całym świecie, między innymi obniżając Netflix, Twittera i CNN. Dotyczyło to także wielu gazet, w tym T he Guardian. Jak można się domyślić z zasięgu swoich ofiar, botnet ten był prawdopodobnie największym tego rodzaju w świecie, jaki kiedykolwiek widział.

Fr.linkedin
Fr.linkedin

4. Anonimowy

Jak na ironię, wszyscy słyszeliśmy o anonimowej grupie hacktywistów, która wyrosła z forów dyskusyjnych 4Chan. Grupa wykorzystała maskę Guya Fawkesa z V na Vendettę jako swego rodzaju maskotkę i generalnie zgadza się z liberalnymi przyczynami. Anonimowy zaatakował Kościół Scjentologiczny, Kościół Baptystów Westboro, a nawet Donald Trump.

Getty Images
Getty Images

3. Faching Up

Zajęło prawie dwa lata, aby Yahoo przyznało, że padło ofiarą największego naruszenia danych w historii (500 milionów dotkniętych użytkowników), a następnie pobiło swój rekord, ujawniając kilka miesięcy później, że doznało wcześniejszego naruszenia podwoił rozmiar tego ataku: dotknęło to 1 miliard użytkowników. Co najmniej haniebny zapis.

Gizmodo Australia
Gizmodo Australia

2. Nie pozwól sobie być następnym

Niedawno kilka celebrytów miało w Internecie wycieki nagich lub nietypowych zdjęć. Gwiazdy nie są jedynymi zagrożonymi; hakerzy mogą kierować reklamy na osobę w celach finansowych lub jako wendetę. Indywidualne hakowanie jest coraz większym problemem, a ty możesz zostać zhackowany i narażasz swoje dane, jeśli nie podejmiesz środków ostrożności w Internecie.

Używaj różnych haseł dla różnych usług online. Jeśli używasz tego samego hasła na wielu platformach, narażasz się na znaczne ryzyko. Po pierwsze, hakerzy uzyskujący dostęp do jednej platformy mogą skutecznie uzyskać dostęp do wszystkich usług za pomocą tego samego hasła. Po drugie, tracisz swoje bezpieczeństwo; Platformy internetowe mst mają reset hasła, które używają różnych adresów e-mail, ale nie możesz korzystać z tej funkcji, jeśli utraciłeś dostęp do wszystkich platform.

Uważaj na publiczne punkty dostępu. Istnieją aplikacje, takie jak Fireseep, które mogą uzyskać dostęp do informacji na dowolnym urządzeniu w systemie publicznym. Dostęp do plików, zdjęć i plików cookie jest możliwy.

Jeśli nie chcesz pobrać czegoś zaufanego i konkretnego, nie pobieraj niczego. Za każdym razem, gdy przeglądasz online lub otwierasz e-mail, zachowaj ostrożność, jeśli pojawi się monit o pobranie, uruchomienie lub otwarcie pliku. Zadaj sobie pytanie, czy źródło jest zaufane i wykonaj badania przed kliknięciem tego przycisku pobierania.

Huffington Post Reklama
Huffington Post Reklama

1. Ashley Madison

W 2015 roku grupa hackerów o nazwie Impact Team włamała się do serwerów Ashley Madison, usługi kojarzeń dla potencjalnych oszustów i zgarnęła (a następnie opublikowała) dane osobowe milionów użytkowników (w tym niektórych wojskowych i pracowników rządowych). Mimo że strona ostrożnie szyfruje hasła użytkowników, nadal pozostawia ona swoje serwery w dużej mierze niezabezpieczone. Co gorsza: kradzież tożsamości lub ujawnienie twojej sprawy żonie?

Zalecana: