Phá hoại, trộm cắp, và thông minh trên một quy mô lớn
Hacking là về thao tác và bỏ qua các hệ thống để buộc họ phải làm việc ngoài ý muốn.
Trong khi hầu hết các tin tặc là những người có sở thích lành tính , một số tin tặc gây ra thiệt hại khủng khiếp và gây tổn thương về tài chính và tình cảm. Các công ty bị thiệt hại mất hàng triệu chi phí sửa chữa và bồi thường; nạn nhân bị mất việc làm, tài khoản ngân hàng của họ và thậm chí cả mối quan hệ của họ.
Vì vậy, những ví dụ về các cuộc tấn công quy mô lớn đã tàn phá sự tàn phá này là bao nhiêu? Hacks lớn nhất của lịch sử gần đây là gì?
Với 'vĩ đại nhất' được đồng nghĩa với 'khắc nghiệt nhất', đây là danh sách các cuộc tấn công đáng chú ý trong 20 năm qua. Khi bạn đọc danh sách dưới đây, bạn chắc chắn sẽ muốn xem xét lại các thực hành mật khẩu của riêng bạn. Chúng tôi đã đính kèm một số đề xuất mạnh mẽ ở cuối bài viết này để giúp bạn giảm nguy cơ rằng bạn cũng sẽ bị tấn công một ngày.
01 trên 13
Ashley Madison Hack 2015: 37 triệu người dùng
Nhóm hacker Nhóm tác động đã đột nhập vào các máy chủ Avid Life Media và sao chép dữ liệu cá nhân của 37 triệu người dùng Ashley Madison. Các tin tặc sau đó từng bước phát hành thông tin này cho thế giới thông qua các trang web khác nhau. Tác động đáng xấu hổ đến danh tiếng cá nhân của mọi người đã có những gợn sóng trên khắp thế giới, bao gồm cả những tuyên bố rằng những vụ tự tử của người dùng được theo sau khi hack.
Hack này là đáng nhớ không chỉ vì công khai tuyệt đối của tác động, nhưng bởi vì các tin tặc cũng kiếm được một số danh tiếng như cảnh giác crusading chống lại sự trung thành và dối trá.
Đọc thêm về vi phạm Ashley Madison:
- Rob Price mô tả tác động của vụ bê bối hack Ashley Madison
- Callum Paton cho chúng tôi biết làm thế nào bạn có thể kiểm tra xem vợ / chồng của bạn có bị ảnh hưởng bởi hack không
- Krebs on Security mô tả cách hack được giải mã
02 trên 13
The Conficker Worm 2008: Vẫn còn lây nhiễm một triệu máy tính một năm
Trong khi chương trình phần mềm độc hại đàn hồi này đã không gây thiệt hại không thể phục hồi, chương trình này từ chối chết; nó chủ động ẩn và sau đó sao chép chính nó vào các máy khác. Thậm chí còn đáng sợ hơn nữa: con sâu này tiếp tục mở cửa trở lại cho việc chiếm đoạt hacker trong tương lai của các máy bị nhiễm.
Chương trình worm Conficker (hay còn gọi là 'Downadup' worm) tự sao chép trên máy tính, nơi nó nằm trong bí mật để chuyển đổi máy của bạn thành bot zombie để gửi spam hoặc b) đọc số thẻ tín dụng và mật khẩu của bạn thông qua keylog, và truyền những chi tiết đó cho các lập trình viên.
Conficker / Downadup là một chương trình máy tính rất thông minh. Nó bảo vệ các phần mềm chống virus của bạn để bảo vệ chính nó.
Conficker là đáng chú ý vì khả năng phục hồi và tầm với của nó; nó vẫn lan truyền trên Internet 8 năm sau khi phát hiện ra nó.
Đọc thêm về chương trình worm Conficker / Downadup:
- Kelly Burton mô tả mặt kỹ thuật của sâu Conficker
- Cách phát hiện và xóa Conficker khỏi máy tính của bạn
- Symantec cũng có thể loại bỏ sâu cho bạn
03/13
Stuxnet Worm 2010: Chương trình hạt nhân của Iran bị chặn
Một chương trình giun có kích thước nhỏ hơn một megabyte đã được thả vào các nhà máy sàng lọc hạt nhân của Iran. Khi đó, nó đã bí mật tiếp quản các hệ thống điều khiển SCADA của Siemens. Loài lén lút này chỉ huy hơn 5000 trong số 8800 máy ly tâm uranium quay ra khỏi tầm kiểm soát, rồi đột nhiên dừng lại và sau đó tiếp tục, trong khi đồng thời báo cáo rằng tất cả đều tốt. Thao tác hỗn loạn này diễn ra trong 17 tháng, phá hủy hàng ngàn mẫu urani trong bí mật, và khiến các nhân viên và các nhà khoa học nghi ngờ công việc của mình. Trong khi đó, không ai biết rằng họ bị lừa dối và đồng thời phá hoại.
Cuộc tấn công quanh co và im lặng này gây ra nhiều thiệt hại hơn là phá hủy chính các máy ly tâm tinh chế; con sâu đã dẫn hàng ngàn chuyên gia xuống con đường sai lầm trong một năm rưỡi, và lãng phí hàng ngàn giờ làm việc và hàng triệu đô la tài nguyên urani.
Sâu được đặt tên là 'Stuxnet', một từ khóa được tìm thấy trong các bình luận nội bộ của mã.
Đòn tấn công này rất đáng nhớ vì cả quang học và sự lừa dối: nó tấn công một chương trình hạt nhân của một quốc gia xung đột với Hoa Kỳ và các cường quốc khác; nó cũng lừa dối toàn bộ nhân viên hạt nhân trong một năm rưỡi khi nó thực hiện hành động khó chịu của nó trong bí mật.
Đọc thêm về hack Stuxnet:
- Stuxnet: một vũ khí số hiện đại?
- Stuxnet giống như một cuốn tiểu thuyết của Tom Clancy
- Câu chuyện thực sự của Stuxnet
04 trên 13
Trang chủ Depot Hack 2014: Hơn 50 triệu thẻ tín dụng
Bằng cách khai thác mật khẩu từ một trong những nhà cung cấp cửa hàng của mình, tin tặc của Home Depot đã đạt được sự vi phạm thẻ tín dụng bán lẻ lớn nhất trong lịch sử nhân loại. Thông qua việc sửa chữa cẩn thận hệ điều hành Microsoft, các tin tặc này đã xâm nhập vào các máy chủ trước khi Microsoft có thể vá lỗ hổng bảo mật này.
Một khi họ bước vào cửa hàng Home Depot đầu tiên gần Miami, các tin tặc đã làm việc theo cách của họ trên khắp lục địa. Họ đã bí mật quan sát các giao dịch thanh toán trên hơn 7000 thanh toán tự kiểm tra Home Depot. Họ đã lấy số thẻ tín dụng như khách hàng đã thanh toán cho các giao dịch mua tại nhà của họ.
Điều này là đáng chú ý vì nó đã chống lại một tập đoàn nguyên khối và hàng triệu khách hàng tin tưởng.
Đọc thêm về hack Home Depot:
- Làm thế nào CEO Frank Blake trả lời chuỗi cửa hàng của ông bị tấn công
- Tạp chí Wall Street Journal mô tả bản hack ở đây
- Home Depot hack bây giờ là một nghiên cứu điển hình chính thức
05 trên 13
Spamhaus 2013: Cuộc tấn công DDOS lớn nhất trong lịch sử
Một cuộc tấn công từ chối dịch vụ phân tán là một trận lũ dữ liệu. Bằng cách sử dụng hàng chục máy tính bị tấn công lặp lại tín hiệu ở tốc độ và âm lượng cao, tin tặc sẽ tràn ngập và quá tải các hệ thống máy tính trên Internet.
Vào tháng 3 năm 2013, cuộc tấn công DDOS đặc biệt này đủ lớn khiến nó làm chậm toàn bộ Internet trên khắp hành tinh, và hoàn toàn tắt các phần của nó trong nhiều giờ tại một thời điểm.
Các thủ phạm đã sử dụng hàng trăm máy chủ DNS để 'phản chiếu' các tín hiệu liên tục, khuếch đại hiệu ứng lũ lụt và gửi tới 300 gigabits mỗi giây dữ liệu lũ cho mỗi máy chủ trên mạng.
Mục tiêu ở trung tâm của cuộc tấn công là Spamhaus, một dịch vụ bảo vệ chuyên nghiệp phi lợi nhuận theo dõi và liệt kê những kẻ gửi thư rác và tin tặc thay mặt người dùng web. Các máy chủ Spamhaus, cùng với hàng chục máy chủ trao đổi internet khác, đã bị ngập trong cuộc tấn công DDOS năm 2013 này.
Điều này DDOS hack là đáng chú ý vì quy mô tuyệt đối của sự lặp lại lực lượng vũ phu của nó: nó quá tải các máy chủ của Internet với một khối lượng dữ liệu mà chưa bao giờ được nhìn thấy trước đây.
Đọc thêm về cuộc tấn công Spamhaus:
- Thời báo New York mô tả cuộc tấn công DDOS
- Một hacker tuổi teen ở Luân Đôn đã nhận tội là một trong những kẻ tấn công DDOS
- Gặp gỡ Spamhaus, dịch vụ chống thư rác là mục tiêu chính của cuộc tấn công DDOS.
06 trên 13
eBay Hack 2014: 145 triệu người dùng bị xâm phạm
Một số người cho rằng đây là sự vi phạm tin tưởng công khai lớn nhất trong bán lẻ trực tuyến. Khác nói rằng nó không phải là gần như khắc nghiệt như hành vi trộm cắp hàng loạt vì dữ liệu cá nhân chỉ bị vi phạm, không phải thông tin tài chính.
Cho dù bạn chọn cách nào để đo sự cố khó chịu này, hàng triệu người mua sắm trực tuyến đã bị xâm phạm dữ liệu được bảo vệ bằng mật khẩu của họ. Hack này đặc biệt đáng nhớ bởi vì nó rất công khai, và bởi vì eBay đã được sơn như yếu về an ninh vì phản ứng công cộng chậm và mờ nhạt của họ.
Đọc thêm về bản hack eBay năm 2014:
- BGR mô tả cách eBay hack transpired
- eBay không giành được bất kỳ điểm nào với phản ứng chậm chạp của nó đối với vi phạm
- Đây là câu trả lời trên blog của eBay
07/13
JPMorgan Chase Hack, 2014: (76 + 7) Triệu tài khoản
Vào giữa năm 2014, tin tặc Nga đã đột nhập vào ngân hàng lớn nhất ở Mỹ và vi phạm 7 triệu tài khoản doanh nghiệp nhỏ và 76 triệu tài khoản cá nhân. Các tin tặc xâm nhập vào 90 máy tính máy chủ của JPMorgan Chase và xem thông tin cá nhân trên các chủ tài khoản.
Điều thú vị là đủ, không có tiền bị cướp từ những chủ tài khoản này. JPMorgan Chase không tự nguyện chia sẻ tất cả các kết quả điều tra nội bộ của họ. Những gì họ sẽ nói là các tin tặc đã đánh cắp thông tin liên lạc, như tên, địa chỉ, địa chỉ email và số điện thoại. Họ tuyên bố rằng không có bằng chứng về an sinh xã hội, số tài khoản hoặc vi phạm mật khẩu.
Điều này là đáng chú ý vì nó tấn công vào sinh kế của người dân: nơi họ lưu trữ tiền của họ.
Đọc thêm về JPMorgan Chase hack:
- The New York Times kể câu chuyện về hack
- UK Register cho chúng ta biết rằng các kỹ thuật viên máy chủ không thể nâng cấp một trong các máy chủ của nó cho phép hack
- Đây là tài liệu báo cáo chính thức từ SEC
08 trên 13
Virus Melissa 1999: 20% số máy tính bị lây nhiễm trên thế giới
Một người đàn ông New Jersey đã phát hành virus macro Microsoft này vào Web, nơi nó thâm nhập vào các máy tính Windows. Virus Melissa giả mạo dưới dạng tệp đính kèm tệp Microsoft Word có ghi chú qua email 'Thông báo quan trọng từ [Người X]. Khi người dùng nhấp vào tập tin đính kèm, Melissa kích hoạt chính nó và chỉ huy Microsoft Office của máy để gửi một bản sao của vi-rút như một thư hàng loạt cho 50 người đầu tiên trong sổ địa chỉ của người dùng đó.
Bản thân virus đã không phá hoại các tập tin hoặc ăn cắp bất kỳ mật khẩu hoặc thông tin nào; thay vào đó, mục tiêu của nó là các máy chủ email lũ lụt với các bản tin đại dịch.
Thật vậy, Melissa đã đóng cửa thành công một số công ty trong nhiều ngày tại một thời điểm khi các kỹ thuật viên mạng vội vã dọn dẹp hệ thống của họ và loại bỏ virút pesky.
Virus / hack này là đáng chú ý vì nó preyed trên mánh lới của người dân và yếu kém hiện tại của nhà nước của máy quét chống virus trên các mạng công ty. Nó cũng cho Microsoft Office một con mắt đen như một hệ thống dễ bị tổn thương.
Tìm hiểu thêm về virus Melissa:
- 1999: Melissa tàn phá trên mạng
- Melissa hoạt động như thế nào
- Chúng ta có thể học được gì từ Melissa?
09 trên 13
LinkedIn 2016: 164 triệu tài khoản
Trong một vụ vi phạm chuyển động chậm mất bốn năm để tiết lộ, người khổng lồ mạng xã hội thừa nhận rằng 117 triệu người dùng của họ đã có mật khẩu và đăng nhập bị đánh cắp vào năm 2012, sau đó có thông tin được bán trên thị trường đen kỹ thuật số vào năm 2016.
Lý do này là một hack đáng kể là do phải mất bao lâu để công ty nhận ra họ bị tấn công nặng đến mức nào. Bốn năm là một thời gian dài để tìm ra bạn đã bị cướp.
Đọc thêm về hack của LinkedIn:
- CNN Money mô tả sự cố
- LinkedIn công khai phản hồi lại năm 2012
10 trên 13
Anthem Health Care Hack 2015: 78 triệu người dùng
Hãng bảo hiểm y tế lớn thứ hai ở Mỹ có cơ sở dữ liệu bị xâm phạm thông qua một cuộc tấn công bí mật kéo dài hàng tuần. Thông tin chi tiết về sự xâm nhập không được Anthem tình nguyện, nhưng họ tuyên bố rằng không có thông tin y tế nào bị đánh cắp, chỉ có thông tin liên lạc và số an sinh xã hội.
Chưa có tác hại nào được xác định cho bất kỳ người dùng bị xâm phạm nào. Các chuyên gia dự đoán rằng một ngày nào đó thông tin sẽ được bán qua các thị trường chợ đen trực tuyến.
Để đáp ứng, Anthem đang cung cấp giám sát tín dụng miễn phí cho các thành viên của mình. Anthem cũng đang xem xét mã hóa tất cả dữ liệu của họ trong tương lai.
Anthem hack là đáng nhớ vì quang học của nó: một công ty nguyên khối khác đã trở thành nạn nhân của một vài lập trình viên máy tính thông minh.
Đọc thêm về Anthem hack tại đây:
- Anthem trả lời câu hỏi của khách hàng về bản hack
- Tạp chí Wall Street Journal mô tả bản hack của Anthem
- Thông tin thêm về Anthem hack và phản hồi của họ.
11 trên 13
Sony Playstation Network Hack 2011: 77 triệu người dùng
Tháng 4 năm 2011: những kẻ xâm nhập từ tập hợp hacker Lulzsec đã bẻ khóa cơ sở dữ liệu của Sony tại mạng Playstation của họ, tiết lộ thông tin liên lạc, thông tin đăng nhập và mật khẩu cho 77 triệu người chơi. Sony tuyên bố rằng không có thông tin thẻ tín dụng nào bị vi phạm.
Sony đã ngừng hoạt động trong vài ngày để vá lỗ hổng và nâng cấp hệ thống phòng thủ của họ.
Đã không có báo cáo rằng thông tin bị đánh cắp đã được bán hoặc sử dụng để gây hại cho bất kỳ ai. Các chuyên gia suy đoán rằng đó là một cuộc tấn công SQL injection.
Việc tấn công PSN là đáng nhớ vì nó ảnh hưởng đến các game thủ, một nền văn hóa của những người yêu thích công nghệ máy tính.
Đọc thêm về Sony PSN hack tại đây:
- ExtremeTech mô tả cách Sony PSN bị tấn công
- Cách hoạt động của SQL injection
12 trên 13
Thanh toán toàn cầu 2012 Hack: 110 triệu thẻ tín dụng
Thanh toán toàn cầu là một trong nhiều công ty xử lý các giao dịch thẻ tín dụng cho người cho vay và nhà cung cấp. Thanh toán toàn cầu chuyên về các nhà cung cấp doanh nghiệp nhỏ. Vào năm 2012, hệ thống của họ bị tin tặc xâm nhập và thông tin về thẻ tín dụng của mọi người đã bị đánh cắp. Một số người dùng trong số đó đã có tài khoản tín dụng bị lừa gạt với các giao dịch không trung thực.
Hệ thống chữ ký của thẻ tín dụng ở Hoa Kỳ đã cũ, và sự vi phạm này có thể dễ dàng bị giảm nếu người cho vay thẻ tín dụng đầu tư vào việc sử dụng các thẻ chip mới hơn được sử dụng ở Canada và Anh.
Hack này là đáng chú ý bởi vì nó tấn công vào thói quen hàng ngày của trả tiền cho hàng hóa tại các cửa hàng, lắc sự tự tin của người sử dụng thẻ tín dụng trên toàn thế giới.
Đọc thêm về Hack thanh toán toàn cầu:
- CNN tiền mô tả các hack GPN
- Cách tin tặc sử dụng tiêm DoS và SQL
Bộ xử lý thanh toán Heartland cũng bị tấn công vào năm 2009 trước khi hợp nhất với Thanh toán toàn cầu
13 trên 13
Vậy bạn có thể làm gì để ngăn chặn việc bị tấn công?
Hacking là một nguy cơ thực sự mà tất cả chúng ta phải sống cùng, và bạn sẽ không bao giờ là 100% chống hacker trong độ tuổi này.
Tuy nhiên, bạn có thể giảm thiểu rủi ro bằng cách làm cho bản thân khó khăn hơn để hack hơn những người khác. Bạn cũng có thể giảm tác động khi bạn bị tấn công bằng cách triển khai các mật khẩu khác nhau cho các tài khoản khác nhau của bạn.
Dưới đây là một số đề xuất mạnh mẽ để giảm hiển thị nhận dạng trực tuyến của bạn:
1. Kiểm tra xem bạn đã bị tấn công và bị loại bỏ khỏi cơ sở dữ liệu miễn phí này chưa.
2. Thực hiện thêm nỗ lực để thiết kế mật khẩu mạnh như chúng tôi đề xuất trong hướng dẫn này .
3. Sử dụng một mật khẩu khác cho mỗi tài khoản của bạn; điều này sẽ làm giảm đáng kể số lượng cuộc sống của bạn mà hacker có thể truy cập.
4. Xem xét thêm ủy quyền hai yếu tố (2FA) vào Gmail của bạn và các tài khoản trực tuyến chính khác.
5. Cân nhắc đăng ký dịch vụ VPN để mã hóa tất cả các thói quen trực tuyến của bạn.