Taula de continguts:

Els 10 ciberatacs més destacats de la història
Els 10 ciberatacs més destacats de la història
Anonim

Des de piratejar els comptes de les estrelles fins a atacar el programa nuclear de l'Iran.

Els 10 ciberatacs més destacats de la història
Els 10 ciberatacs més destacats de la història

Qualsevol persona pot convertir-se en víctima d'un ciberatac: els atacants pirategen els dispositius de persones, empreses i fins i tot llocs web governamentals. El dany d'aquests atacs sovint no és només financer, sinó també reputacional. I les grans infraccions atrauen inevitablement molta atenció. Lifehacker ha recopilat 10 dels ciberatacs més ressonants de la història.

10. DarkHotel. La reputació embrutada dels hotels de luxe, 2007-2014

  • Objectiu: xantatge a polítics coneguts i empresaris rics.
  • Camí: la introducció d'un programa espia a les xarxes Wi-Fi obertes.
  • Els culpables: desconegut.
  • Danys: no se sap del cert, molt probablement una gran quantitat de fons personals de les víctimes.

El programari espia maliciós, també conegut com Tapaoux, va ser distribuït pels atacants mitjançant xarxes Wi-Fi obertes en diversos hotels premium. Aquestes xarxes estan molt mal protegides, per això els pirates informàtics van aconseguir instal·lar fàcilment el seu programari als servidors dels hotels.

En ordinadors connectats a Wi-Fi, es va proposar instal·lar una actualització oficial d'algun programa a primera vista. Per exemple, Adobe Flash o Google Toolbar. Així és com es solia disfressar el virus.

Els pirates informàtics també van utilitzar un enfocament individual: un cop DarkHotel es va fer passar per un fitxer torrent per descarregar un còmic eròtic japonès.

Després de pujar al dispositiu, el programa de virus s'oferia per introduir dades personals, per exemple, el número de la targeta, en "actualitzar", i també sabia llegir les pulsacions de tecles en escriure. Com a resultat, els atacants van obtenir accés als noms d'usuari i contrasenyes, així com als seus comptes.

Els pirates informàtics van crear deliberadament un virus en una cadena hotelera abans de l'arribada de hostes d'alt rang per tal d'accedir als seus dispositius. Al mateix temps, els atacants sabien exactament on viuria la víctima i configuraven el programa perquè només infectaria el dispositiu que necessitaven. Després de l'operació, es van suprimir totes les dades dels servidors.

Els objectius de DarkHotel eren alts directius de grans empreses, empresaris d'èxit, polítics i funcionaris d'alt rang. La majoria dels pirates es van dur a terme al Japó, la Xina, Rússia i Corea. Després d'haver rebut informació confidencial, els pirates informàtics, pel que sembla, van fer xantatge a les seves víctimes, amenaçant amb difondre informació classificada. La informació robada també es va utilitzar per buscar nous objectius i organitzar els propers atacs.

Encara es desconeix qui hi havia darrere d'aquests ciberdelictes.

9. Mirai. L'auge dels dispositius intel·ligents 2016

  • Objectiu:bloquejar el lloc del proveïdor de noms de domini Dyn.
  • Camí:Atac DDoS a dispositius infectats amb botnets.
  • Els culpables:pirates informàtics de New World Hackers i RedCult.
  • Danys: més de 110 milions de dòlars.

Juntament amb l'auge de diversos dispositius connectats a Internet (encaminadors, cases intel·ligents, caixes en línia, sistemes de videovigilància o consoles de jocs), han sorgit noves oportunitats per als ciberdelinqüents. Aquests dispositius solen estar mal protegits, de manera que es poden infectar fàcilment amb una botnet. Amb la seva ajuda, els pirates informàtics creen xarxes d'ordinadors i altres dispositius compromesos, que després controlen sense el coneixement dels seus propietaris.

Com a resultat, els dispositius infectats per botnets poden propagar el virus i atacar objectius definits pels pirates informàtics. Per exemple, aclaparar el servidor amb peticions perquè ja no pugui processar les peticions i es perdrà la comunicació amb ell. Això s'anomena atac DDoS.

La botnet amb el nom sonor Mirai ("futur" del japonès) s'ha fet especialment famosa. Al llarg dels anys, va infectar centenars de milers d'encaminadors connectats a la xarxa, càmeres de vigilància, decodificadors i altres equips els usuaris dels quals no es van molestar a canviar les contrasenyes de fàbrica.

El virus va entrar als dispositius mitjançant una simple selecció d'una clau.

I l'octubre de 2016, tota aquesta armada va rebre un senyal per inundar el proveïdor de noms de domini Dyn amb peticions. Això va fer caure PayPal, Twitter, Netflix, Spotify, els serveis en línia de PlayStation, SoundCloud, The New York Times, CNN i unes 80 empreses d'usuaris de Dyn més.

Els grups de pirates informàtics New World Hackers i RedCult van reivindicar l'atac. No van presentar cap exigència, però el dany total del temps d'inactivitat dels serveis en línia va ser d'uns 110 milions de dòlars.

Va ser possible lluitar contra Mirai redistribuint el trànsit i reiniciant components individuals del sistema Dyn. Tanmateix, el que va passar planteja preguntes sobre la seguretat dels dispositius intel·ligents, que poden representar gairebé la meitat de la capacitat de totes les botnets.

8. Filtracions escandaloses de dades personals de celebritats d'iCloud i Twitter, 2014 i 2020

  • Objectiu:mireu quines celebritats estan fent fotos. I guanyar diners pel camí.
  • Camí:una oferta per omplir un qüestionari en un lloc web simulat.
  • Els culpables:nois corrents dels Estats Units i la Gran Bretanya.
  • Danys: reputació, a més - més de 110 mil dòlars.

iCloud

Els ciberdelinqüents poden aconseguir les dades personals dels usuaris enviant missatges fraudulents. Per exemple, els SMS disfressats d'avisos del servei de seguretat. Es diu a l'usuari que presumptament està intentant entrar al seu perfil. El suport tècnic fals ofereix seguir un enllaç que condueix realment al lloc dels atacants i omplir un qüestionari amb un nom d'usuari i una contrasenya per protegir les dades personals. Després d'haver confiscat la informació d'una persona crédula, els estafadors accedeixen al compte.

L'any 2014, d'aquesta manera, els hackers van aconseguir piratejar l'iCloud d'una sèrie de celebritats i posar les seves dades personals en accés gratuït. El desguàs no era tant extens com era fort. Per exemple, les fotos personals de celebritats, incloses les imatges molt picants, han arribat a Internet. En total, es van robar unes 500 imatges. A més, és possible que no s'hagin publicat tots.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder i altres van patir el pirateig.

Al cap de quatre anys després del pirateig, cinc pirates informàtics nord-americans implicats van ser trobats i arrestats. Quatre van rebre entre vuit i 34 mesos de presó, i un va aconseguir sortir-se'n amb una multa de 5.700 dòlars.

Twitter

El juliol de 2020, usuaris de Twitter coneguts van caure sota la distribució. Un dels pirates informàtics va convèncer un empleat de les xarxes socials que treballava al departament de TI. Així és com els pirates informàtics van obtenir accés als comptes que necessitaven. I després van publicar publicacions allà amb una trucada per donar suport a Bitcoin i enviar diners a la cartera criptogràfica especificada. A partir d'aquí, suposadament, els fons s'havien de tornar el doble de la quantitat.

Diverses personalitats famoses van tornar a ser víctimes: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama i altres celebritats nord-americanes.

A més, alguns comptes corporatius -per exemple, les empreses d'Apple i Uber- van ser atacats. En total, uns 50 perfils es van veure afectats.

Les xarxes socials van haver de bloquejar temporalment els comptes piratejats i esborrar publicacions fraudulentes. Tanmateix, els atacants van aconseguir recaptar un bon jackpot amb aquesta estafa. En poques hores, uns 300 usuaris van enviar més de 110 mil dòlars als pirates informàtics.

Els lladres van resultar ser tres nois i una noia, d'entre 17 i 22 anys, dels Estats Units i la Gran Bretanya. El més jove d'ells, Graham Clark, va aconseguir disfressar-se d'empleat de Twitter. Ara els joves estan a l'espera de judici.

7. Piratejar la NASA i el Departament de Defensa dels EUA quan era un adolescent de 15 anys, 1999

  • Objectiu:esbrineu què passa si pirateja la NASA.
  • Camí:instal·lar programari espia en un servidor governamental.
  • El culpable:Hacker amateur de 15 anys.
  • Danys: 1,7 milions de dòlars i tres setmanes de treball de científics.

Jonathan James, un adolescent de Miami, era aficionat a l'espai i coneixia com la palma de la mà el sistema operatiu Unix i el llenguatge de programació C. Per diversió, el nen va buscar vulnerabilitats als recursos del Departament de Defensa dels EUA i les va trobar..

L'adolescent va aconseguir instal·lar un programa de programari espia al servidor d'una de les divisions per interceptar la correspondència oficial. Això va donar accés gratuït a contrasenyes i dades personals dels empleats de diversos departaments.

Jonathan també va aconseguir robar el codi utilitzat per la NASA per mantenir el sistema de suport vital a l'ISS. Per això, els treballs del projecte es van retardar tres setmanes. El cost del programari robat es va estimar en 1,7 milions de dòlars.

L'any 2000, el noi va ser detingut i condemnat a sis mesos d'arrest domiciliari. Nou anys més tard, Jonathan James va ser sospitat de participar en un atac de pirates informàtics a TJX, DSW i OfficeMax. Després de l'interrogatori, es va disparar, dient en una nota de suïcidi que era innocent, però que no creia en la justícia.

6. BlueLeaks. El robatori de dades més gran de l'agència de seguretat dels EUA, 2020

Els 10 ciberatacs més destacats de la història
Els 10 ciberatacs més destacats de la història
  • Objectiu: deshonrar el govern dels EUA.
  • Camí: piratejar un proveïdor de serveis extern.
  • Els culpables: pirates informàtics d'Anonymous.
  • Danys: fuga de dades confidencials i un escàndol a les agències d'aplicació de la llei nord-americanes.

Les mateixes agències d'intel·ligència nord-americanes eren vulnerables als ciberatacs de pirates informàtics. A més, els delinqüents han demostrat que també poden utilitzar esquemes astuts. Per exemple, els atacants no es van infiltrar en els sistemes governamentals, sinó que van piratejar l'empresa de desenvolupament web Netsential, que va proporcionar a les agències federals i locals les capacitats tècniques per compartir informació.

Com a resultat, els pirates informàtics del grup Anonymous van aconseguir robar més d'un milió d'arxius de les forces de l'ordre i serveis especials nord-americans: només 269 gigabytes d'informació. Els atacants van publicar aquestes dades al lloc web DDoSecrets. Clips de vídeo i àudio, correus electrònics, notes, estats financers, així com plans i documents d'intel·ligència es van posar a disposició del públic.

Tot i que no hi havia informació classificada ni dades sobre la violació de la llei per part dels mateixos agents de l'ordre, bona part de la informació era més aviat escandalosa. Per exemple, es va saber que els serveis especials supervisaven els activistes de Black Lives Matter. Els entusiastes van començar a analitzar els fitxers combinats i després a publicar-los amb l'etiqueta #blueleaks.

Malgrat les comprovacions preliminars realitzades per DDoSecrets, també es van trobar dades confidencials entre els fitxers filtrats. Per exemple, informació sobre sospitosos, víctimes de delictes i números de compte bancari.

A petició dels Estats Units, es va bloquejar el servidor DDoSecrets amb dades de BlueLeaks a Alemanya. S'ha obert una causa penal contra Anonymous, però encara no hi ha sospitosos ni acusats concrets.

5. GhostNet. Xina contra Google, defensors dels drets humans i el Dalai Lama, 2007-2009

  • Objectiu: espiar els dissidents i els governs asiàtics.
  • Camí: distribuir programari espia mitjançant un servidor de Google.
  • Els culpables: serveis d'intel·ligència de la Xina.
  • Danys: robatori d'informació confidencial de polítics i empreses; concomitant: la sortida de Google de la Xina.

Els ciberatacs i el ciberespionatge no només els porten a terme grups de pirates informàtics, sinó també estats sencers. Així, Google va sentir tot el poder dels pirates informàtics al servei de la Xina.

El 2009, la companyia va descobrir que feia dos anys que distribuïa programari espia mitjançant el seu servidor a la Xina. Ha penetrat almenys 1.295 ordinadors en organitzacions governamentals i empreses privades de 103 països.

Els recursos es van veure afectats, des dels ministeris d'exteriors i l'OTAN fins als refugis del Dalai Lama. A més, GhostNet ha danyat més de 200 empreses nord-americanes.

Amb l'ajuda del virus, la Xina va controlar els governs del sud i el sud-est asiàtic, així com els dissidents xinesos i els activistes dels drets humans. El programa, per exemple, podia activar les càmeres i els micròfons de l'ordinador per tal d'escoltar el que es deia a prop. A més, amb la seva ajuda, els pirates informàtics xinesos van robar el codi font dels servidors d'empreses individuals. El més probable és que fos necessari per crear els seus propis recursos similars.

El descobriment de GhostNet va tenir un paper important en el fet que Google va tancar el seu negoci a la Xina, sense aguantar a l'Imperi Mitjà durant cinc anys.

4. Stuxnet. Israel i els Estats Units vs. Iran, 2009-2010

  • Objectiu: frenar el programa nuclear iranià.
  • Camí: la introducció d'un cuc de xarxa als servidors de les empreses iranianes.
  • Els culpables: serveis d'intel·ligència d'Israel i dels Estats Units.
  • Danys: El 20% de les centrífugues d'enriquiment d'urani iranianes van fallar.

Els ciberatacs solen requerir que la víctima estigui connectada a Internet. Tanmateix, per difondre programari maliciós fins i tot entre aquells ordinadors que no tenen accés a Internet, els atacants poden infectar unitats flash USB.

Aquesta tècnica va ser utilitzada de manera molt efectiva pels serveis especials dels Estats Units i Israel, que volien frenar el programa d'armes nuclears de l'Iran. Tanmateix, les instal·lacions de la indústria nuclear del país estaven aïllades de la World Wide Web, la qual cosa requeria un enfocament original.

La preparació de l'operació va ser sense precedents. Els pirates informàtics van desenvolupar un virus complex i sofisticat anomenat Stuxnet que actuava amb un propòsit específic. Només va atacar el programari d'equips industrials de Siemens. Després d'això, el virus es va provar amb una tècnica similar a la ciutat tancada israeliana de Dimona.

Els 10 ciberatacs més destacats de la història: Stuxnet
Els 10 ciberatacs més destacats de la història: Stuxnet

Les cinc primeres víctimes (empreses nuclears iranianes) van ser seleccionades acuradament. A través dels seus servidors, els nord-americans van aconseguir distribuir Stuxnet, que els mateixos científics nuclears desprevinguts van portar a equips secrets mitjançant unitats flash.

L'atac va provocar que les centrífugues, amb l'ajuda de les quals els científics nuclears iranians van enriquir l'urani, van començar a girar massa ràpidament i van fallar. Al mateix temps, el programa maliciós va ser capaç de simular lectures de funcionament normal perquè els especialistes no notin errors. Així, al voltant d'un miler d'instal·lacions es van posar fora de funcionament: una cinquena part d'aquests dispositius al país, i el desenvolupament del programa nuclear de l'Iran es va frenar i es va tirar enrere durant diversos anys. Per tant, la història amb Stuxnet es considera el cibersabotatge més gran i reeixit.

El virus no només va complir la tasca per a la qual va ser creat, sinó que també es va estendre entre centenars de milers d'ordinadors, tot i que no els va causar gaire dany. L'origen real de Stuxnet només es va establir dos anys més tard després d'examinar 2.000 fitxers infectats.

3. Atac als servidors del Partit Demòcrata dels EUA, 2016

  • Objectiu: provocar un escàndol i alhora arruïnar la reputació d'Hillary Clinton.
  • Camí: instal·lació de programari espia als servidors del Partit Demòcrata.
  • Els culpables: desconegut, però les autoritats nord-americanes sospiten de pirates informàtics russos.
  • Danys: derrota de Clinton a les eleccions presidencials.

A causa de l'enfrontament entre Hillary Clinton i Donald Trump, les eleccions presidencials dels Estats Units del 2016 van ser escandaloses des del primer moment. Van culminar amb un ciberatac als recursos del Partit Demòcrata, una de les dues principals forces polítiques del país.

Els pirates informàtics van poder instal·lar un programa als servidors dels demòcrates amb el qual podien gestionar la informació i espiar els usuaris. Després de robar les dades, els atacants van amagar tots els rastres darrere d'ells.

La informació rebuda, que són 30 mil correus electrònics, va ser lliurada a WikiLeaks pels pirates informàtics. Set mil cartes i mig d'Hillary Clinton es van convertir en clau en la filtració. Van trobar no només dades personals dels membres del partit i informació sobre patrocinadors, sinó també documents secrets. Va resultar que Clinton, candidata a la presidència i gran polític amb experiència, va enviar i rebre informació confidencial a través d'una bústia personal.

Com a resultat, Clinton va quedar desacreditada i va perdre les eleccions davant Trump.

Encara no se sap amb certesa qui va estar darrere de l'atac, però els polítics nord-americans acusen constantment els pirates informàtics russos dels grups Cozy Bear i Fancy Bear d'això. Ells, segons l'establishment nord-americà, han participat anteriorment en la pirateria dels recursos de polítics estrangers.

2. WannaCry. Epidèmia de xifratge de dades 2017

  • Objectiu:extorsionar diners a persones i empreses aleatòries.
  • Camí:xifratge dels fitxers dels usuaris de Windows.
  • Els culpables:pirates informàtics del Grup Lazarus.
  • Danys: més de quatre mil milions de dòlars.

Un dels tipus de programari maliciós més desagradable és el xifratge de dades. Infecten el vostre ordinador i hi codifiquen fitxers, canviant-ne el tipus i fent-los il·legibles. Després d'això, aquests virus mostren una pancarta a l'escriptori que demana pagar un rescat per desbloquejar el dispositiu, normalment en criptomoneda.

El 2017, Internet va ser escombrat per una autèntica epidèmia de wcry-files. D'aquí ve el nom del ransomware: WannaCry. Per infectar, el virus va utilitzar una vulnerabilitat de Windows en dispositius amb un sistema operatiu que encara no s'havia actualitzat. Aleshores, els propis dispositius infectats es van convertir en caldo de cultiu del virus i el van difondre a la xarxa.

Descoberta per primera vegada a Espanya, WannaCry va infectar 200.000 ordinadors a 150 països en quatre dies. El programa també va atacar caixers automàtics, màquines expenedores de bitllets, begudes i menjar, o taulers informatius que funcionaven a Windows i connectats a Internet. El virus també va danyar equips en alguns hospitals i fàbriques.

Es creu que els creadors de WannaCry inicialment anaven a infectar tots els dispositius Windows del món, però no van aconseguir acabar d'escriure el codi, alliberant accidentalment un virus a Internet.

Després de la infecció, els creadors del programa maliciós van exigir 300 dòlars al propietari del dispositiu, i més tard, quan va començar la gana, 600 dòlars cadascun. Els usuaris també es van veure intimidats per "comptar": suposadament, la quantitat augmentaria en tres dies, i en set dies, els fitxers serien impossibles de desxifrar. De fet, en tot cas, era impossible tornar les dades al seu estat original.

Va derrotar l'investigador de WannaCry Markus Hutchins. Va notar que abans de la infecció, el programa enviava una sol·licitud a un domini inexistent. Després del seu registre, la propagació del virus es va aturar. Pel que sembla, així és com els creadors pretenien aturar el ransomware si es descontrolava.

L'atac va resultar ser un dels més grans de la història. Segons alguns informes, va causar danys per 4.000 milions de dòlars. La creació de WannaCry està associada al grup de pirates informàtics Lazarus Group. Però no s'ha identificat cap culpable concret.

1. NotPetya / ExPetr. El dany més gran de les accions dels pirates informàtics, 2016-2017

  • Objectiu:xantatge a empreses d'arreu del món.
  • Camí:xifratge dels fitxers dels usuaris de Windows.
  • Els culpables:desconegut, però les autoritats nord-americanes sospiten de pirates informàtics russos.
  • Danys: més de 10 mil milions de dòlars.

Un parent de WannaCry és un altre ransomware conegut amb noms sospitosament russos: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. També es va estendre per la web i va xifrar les dades dels usuaris de Windows, i pagar un rescat de 300 dòlars en criptomoneda no va salvar els fitxers de cap manera.

Els 10 ciberatacs més destacats de la història: Petya
Els 10 ciberatacs més destacats de la història: Petya

Petya, a diferència de WannaCry, s'adreçava específicament a les empreses, de manera que les conseqüències de l'atac van resultar ser molt més grans, tot i que hi havia menys dispositius infectats. Els atacants van aconseguir prendre el control del servidor de programari financer MeDoc. A partir d'aquí, van començar a difondre el virus sota l'aparença d'una actualització. Sembla que la infecció massiva es va originar a Ucraïna, que el programari maliciós va causar més danys.

Com a resultat, una gran varietat d'empreses d'arreu del món es van veure afectades pel virus. Per exemple, a Austràlia es va aturar la producció de xocolata, les caixes registradores estaven fora de servei a Ucraïna i a Rússia es va interrompre la feina d'un operador turístic. Algunes grans empreses, com Rosneft, Maersk i Mondelez, també van patir pèrdues. L'atac podria haver tingut conseqüències més perilloses. Per tant, ExPetr fins i tot va colpejar la infraestructura per controlar la situació a Txernòbil.

El dany total de la pirateria va ascendir a més de 10.000 milions de dòlars. Més que qualsevol altre ciberatac. Les autoritats nord-americanes han acusat el grup Sandworm, també conegut com Telebots, Voodoo Bear, Iron Viking i BlackEnergy, de crear Petit. Segons els advocats nord-americans, està format per oficials d'intel·ligència russos.

Recomanat: