Škoda Karoq
Categorie: Tecnologie

Gli attacchi hacker più famosi di cui parlava tutto il mondo

L'hacking è diventato parte integrante dell'era di Internet. Il mondo intero parla spesso di tali eventi. Ne parleremo anche oggi.

Il mondo dipende dalle moderne tecnologie, senza di esse il funzionamento delle istituzioni statali, delle infrastrutture, delle aziende e della gente comune sarebbe spesso impossibile. Questa dipendenza ha un lato negativo intrinseco: i criminali informatici, che ci sottopongono costantemente agli attacchi degli hacker. Sfortunatamente, questi attacchi sono spesso abbastanza efficaci e portano al furto di dati personali, segreti governativi e aziendali e vengono utilizzati per scopi dannosi come spionaggio, ricatto, raid, estorsione, ecc.

Nella storia delle reti informatiche e di Internet, ci sono stati molti casi di attacchi hacker riusciti. I criminali informatici hanno scelto un'ampia varietà di bersagli, che vanno dal governo e dalle istituzioni finanziarie agli operatori di oleodotti, imprese industriali, impianti energetici e altro ancora. A volte i danni causati dagli hacker hanno portato a un vero e proprio collasso in alcuni settori, come l'energia, i trasporti e altri, e hanno richiesto il dispendio di un'enorme quantità di risorse umane e finanziarie per superarne le conseguenze. Abbiamo selezionato diversi esempi di tali attacchi hacker e, purtroppo, dobbiamo affermare che il livello di sicurezza elettronica nel mondo non è migliorato affatto negli ultimi anni.

Diamo un'occhiata ad alcuni degli hack più famosi che sono passati alla storia per sempre.

Leggi anche: Ho testato e intervistato il chatbot di Bing

Perdita di Yahoo (2013-2014)

Nel 2016, Yahoo ha segnalato la fuga di dati degli utenti dopo gli attacchi di hacking effettuati nel 2013 e nel 2014, che hanno causato l'effetto di una vera e propria esplosione di una bomba. A seguito delle attività degli hacker, le informazioni sui dati personali di oltre 1 miliardo di persone che hanno utilizzato i servizi della piattaforma sono diventate liberamente accessibili sulla rete. Tuttavia, gli esperti di sicurezza informatica erano sicuri che il numero reale delle vittime fosse tre volte superiore. Ed è stato esattamente così. Un anno dopo, l'azienda americana è stata costretta ad ammetterlo. La comunità mondiale era scioccata e molto spaventata. Le azioni della società sono diminuite, gli utenti hanno iniziato ad abbandonare in massa i servizi di Yahoo.

A gettare benzina sul fuoco è stata la notizia che dietro l'attacco c'erano i servizi speciali di uno dei paesi. Così si è saputo che gli autori erano hacker collegati all'agenzia di intelligence russa.

Leggi anche: Diario di un vecchio geek scontroso: intelligenza artificiale

Hacking PlayStation Network (2011)

Un attacco hacker a un servizio di intrattenimento multimediale digitale PlayStation La rete nel 2011 ha fatto la storia a causa dell'enorme negligenza da parte degli specialisti della sicurezza dell'azienda. Gli hacker hanno rubato dati da circa 77 milioni di account e causato una vera e propria paralisi dell'intera rete. La cosa peggiore è che le informazioni intercettate contenevano numeri di carte di credito validi degli utenti del servizio.

Dipendenti di un'azienda giapponese Sony, proprietaria di questo servizio di intrattenimento multimediale digitale, era davvero disperata e non sapeva come procedere. Pertanto, hanno semplicemente chiuso il servizio per un massimo di 23 giorni, presumibilmente cercando di attendere la fine dell'attacco hacker. Ma la cosa più strana è che nessuno ha iniziato a lavorare su una protezione aggiuntiva dei dati personali. Gli utenti erano furiosi, esigenti Sony qualche azione decisiva. L'attacco degli hacker e la negligenza del personale dell'azienda sono costati circa 171 milioni di dollari. PlayStation La rete è diminuita drasticamente.

Bisognava fare qualcosa per impedire un deflusso ancora maggiore di utenti. Come utenti di compensazione PlayStation La rete ha ricevuto accesso mensile a PlayStation Più. Inoltre, Sony ha introdotto un'assicurazione contro il furto d'identità e ha fornito fondi come parte di un accordo con persone che intendevano fare causa alla società.

Leggi anche:

Truffa OneCoin (2016)

Questo non è un normale attacco hacker, ma una gigantesca truffa, che per molti anni è rimasta la più grande truffa del mercato delle criptovalute nella storia. Solo di recente, il business OneCoin è stato offuscato sullo sfondo del fallimento dello scambio di criptovalute FTX. Questa truffa era un tipico schema Ponzi, ovvero una piramide finanziaria creata dalla società bulgara OneCoin Ltd. La sua fondatrice era la bulgara Ruzha Ignatova, che si definiva modestamente la "regina delle criptovalute". È stata aiutata da un altro truffatore: Sebastian Greenwood.

Hanno creato un falso token OneCoin che poteva essere acquistato e venduto solo sull'exchange interno creato dai suoi autori. OneCoin Ltd ha affermato che OneCoin sarebbe un "bitcoin killer". Sebbene, in effetti, le monete OneCoin fossero round completamente inutili. Ad un certo punto, lo scambiatore è stato chiuso "per lavori di riparazione" ei fondi sono stati trasferiti su conti offshore. A marzo 2016, oltre 4 miliardi di dollari erano stati investiti in un token su una blockchain inesistente. Pertanto, tutti i fondi degli utenti sono stati semplicemente rubati e, sfortunatamente, sono stati irrimediabilmente persi.

Sebastian Greenwood è stato arrestato nel 2018 in Thailandia e la sua complice Ruza Ignatova è rimasta nascosta per molto tempo. Ma alla fine anche lei è stata arrestata ed estradata negli Stati Uniti. Rischia 40 anni di carcere. Le cause sono ancora in corso, i truffatori sembrano essere stati arrestati, ma non ci sono soldi.

Leggi anche: Il crollo dell'exchange crypto FTX: un disastro e un capolavoro allo stesso tempo

Hacking del Dipartimento della Difesa e della NASA (1999)

Non solo questo è uno degli attacchi più vecchi di questo elenco, ma è anche uno dei più interessanti. Nel 1999, un hacker di 16 anni di nome cOmrade ottenne l'accesso a una rete di computer utilizzata dalla US Threat Reduction Agency (DTRA). Le sue backdoor hanno permesso di scaricare più di 3 messaggi. Ciò ha consentito al giovane hacker di acquisire le credenziali di accesso di almeno 19 dipendenti. Poteva facilmente leggere documenti segreti, corrispondenza interna di agenti e nessuno lo sospettava. È interessante notare che il giovane è riuscito a hackerare accedendo al router. È riuscito a ottenere la password da lui e catturare le caselle di posta dei dipendenti DTRA.

Nello stesso periodo, lo stesso hacker ha trovato il modo di connettersi a 13 computer della NASA presso il Marshall Space Flight Center di Huntsville, in Alabama. Questo gli ha permesso di scaricare documenti e software per gestire l'ambiente fisico della Stazione Spaziale Internazionale. È noto che il costo di questo software all'epoca era stimato in 1,7 milioni di dollari ed era molto importante per la missione ISS perché manteneva l'ambiente della stazione spaziale, compresa la temperatura e l'umidità. Dopo questo evento, la NASA ha dovuto sospendere tutte le operazioni per 21 giorni per determinare l'entità dell'attacco, spendendo 41 dollari per il lavoro degli appaltatori e la sostituzione delle attrezzature.

Questo hacker di 16 anni è diventato il primo giovane hacker ad essere incarcerato per crimini informatici.

Interessante anche:

Virus Petya (2017)

Il 27 giugno 2017, un potente virus informatico ha paralizzato il lavoro di numerose aziende in tutto il mondo. La causa del fallimento globale è stata il virus ransomware Petya.A, che blocca il funzionamento dei computer. Il mondo intero ha poi appreso del software dannoso del gruppo di hacker russo Sandworm.

Sono sicuro che molti di voi ricordano quell'attacco hacker. Il virus Petya.A ha crittografato le informazioni sul computer, dopodiché ha visualizzato un messaggio sullo schermo che richiedeva di trasferire 300 dollari in bitcoin per lo sblocco. Gli specialisti hanno poi affermato che l'effetto del virus si estende solo ai computer con sistema Windows. I computer vengono infettati tramite e-mail di phishing (il phishing è un tipo di frode su Internet, quando, con il pretesto di e-mail di marchi famosi, i criminali ottengono l'accesso ai dati riservati degli utenti). Gli esperti hanno scoperto che il virus utilizzava una firma elettronica contraffatta Microsoft.

Il tergicristallo Petya (un programma dannoso di distruzione di dati simile a un ransomware) sviluppato dagli hacker è stato distribuito ai computer di aziende e organizzazioni governative ucraine, paralizzando così il loro lavoro. Grazie alle sue proprietà, il software ha iniziato a diffondersi anche altrove, inclusi Europa e Stati Uniti. Secondo i calcoli della Casa Bianca, il costo dei danni causati dall'infezione da questo virus ha superato i 10 miliardi di dollari solo negli Stati Uniti, anche l'economia ucraina ha subito perdite per 4 miliardi di dollari e ne abbiamo sentito le conseguenze per molto tempo.

Leggi anche: Cosa sa Google di noi? Come controllarlo e disattivare il tracciamento

Stuxnet (2010)

Il worm Stuxnet è uno strumento autonomo universale di spionaggio industriale, è progettato per accedere al sistema operativo responsabile dell'elaborazione, della raccolta dei dati e del controllo operativo della spedizione degli impianti industriali. Ma, a differenza della maggior parte dei virus simili, l'uso principale di Stuxnet potrebbe non essere il furto di dati, ma il danneggiamento di sistemi automatizzati industriali. I worm di questa classe possono essere impercettibilmente nel sistema in modalità dormiente e ad un certo momento iniziare a dare comandi in grado di disabilitare le apparecchiature industriali.

Questo virus informatico nel 2010 ha infettato in modo massiccio i computer Windows. Per molto tempo, gli specialisti della sicurezza informatica hanno cercato di trovare modi per combatterlo. Ti dirò ancora di più, esiste ancora.

Stuxnet è noto per essere stato il primo ad essere utilizzato per spiare e riprogrammare le installazioni industriali. Il software è stato creato congiuntamente da agenzie statunitensi e israeliane, che lo hanno utilizzato per attaccare gli impianti di arricchimento dell'uranio dell'Iran. Infettando il software di controllo Siemens Step7, Stuxnet è stato in grado di danneggiare le centrifughe e interrompere l'intero processo industriale.

Leggi anche: Come evitare l'hacking dell'account Facebook?

Fuga di dati Uber (2016)

Nel 2016, gli hacker hanno lanciato un massiccio attacco ai server di Uber. Inizialmente, hanno affermato che gli aggressori avevano rubato i dati di 57 milioni di utenti della piattaforma e degli stessi conducenti. È interessante notare che il caso ha ottenuto pubblicità solo nel 2022, il che ha causato un'enorme ondata di critiche. Allo stesso tempo, si è saputo che gli hacker sono riusciti a rubare i dati personali di ben 77 milioni di utenti e conducenti.

Gli aggressori sono riusciti ad accedere al server di backup AWS di Teqtivity, che memorizzava i dati sulle aziende che lavorano con Teqtivity. Cioè, le informazioni sui dispositivi degli utenti - numero di serie, marca, modello, caratteristiche, nonché informazioni sugli utenti stessi - nome, cognome, indirizzo e-mail di lavoro, informazioni sul luogo di lavoro sono finite nelle mani degli hacker. Ciò ha causato una grande risonanza nel mondo.

I funzionari di Uber hanno anche ammesso di aver accettato di pagare agli hacker un riscatto di $ 100 per rimuovere il ransomware, motivo per cui il caso non è stato reso pubblico nel 000. Ma la fiducia nel servizio Uber è stata scossa.

Leggi anche: Perché Mark Zuckerberg è meglio di Iron Man?

Attacco alla catena alberghiera Marriott (2014)

Nel 2014, gli hacker hanno violato i server della catena alberghiera Marriott, rubando i dati della carta di credito di sette milioni di clienti britannici. A peggiorare le cose, questi dati sono stati decrittografati da loro perché le chiavi di decrittazione erano archiviate sullo stesso server, compresi i numeri di passaporto dei clienti. Un problema simile si è presentato anche nel 2016 nella catena Starwood Hotels, assorbita da Marriott. La parte peggiore, tuttavia, è che la notizia della fuga di notizie è uscita solo nel 2018, quindi per quattro anni i clienti degli hotel hanno rischiato di perdere i propri fondi.

I proprietari della catena alberghiera per molto tempo banalmente non volevano pubblicità su questo attacco hacker. Più di cinque milioni di cause legali sono state intentate e sono ancora pendenti. Sebbene alcuni clienti siano già riusciti a ottenere diversi importi di compensazione.

Leggi anche: Blockchain di domani: il futuro dell'industria delle criptovalute in parole semplici

Un attacco alla base clienti globale di Kasey

Gli hacker di REvil hanno preparato un programma ransomware che, dopo aver ottenuto l'accesso ai server del fornitore di servizi di gestione SolarWinds, è entrato nella base clienti globale di Kasey. Utilizzando un falso aggiornamento dei server VSA utilizzati per il monitoraggio e la gestione da remoto, il malware è stato distribuito a 60 aziende partner di Kaseya.

Questo sofisticato attacco, avvenuto nel 2021 poco prima della celebrazione del Giorno dell'Indipendenza negli Stati Uniti, ha colpito centinaia di aziende americane che hanno utilizzato i servizi di Kaseya, un'azienda che fornisce software e mantiene le reti informatiche interne di molte aziende.

Il numero esatto delle vittime dell'attentato è ancora in fase di chiarimento, ma è già noto che, oltre a quelle americane, sono state colpite anche altre aziende e organizzazioni, in particolare 600 supermercati svedesi della catena Coop, due società informatiche olandesi e persino 11 scuole in Nuova Zelanda.

La stessa Kaseya afferma che meno di 40 dei suoi clienti sono stati colpiti. Ma poiché Kaseya fornisce software ad aziende che a loro volta forniscono servizi IT a molte altre aziende, il numero delle vittime potrebbe essere molto più alto.

Interessante anche: Twitter nelle mani di Elon Musk - una minaccia o un "miglioramento"?

Hacker contro l'oleodotto coloniale

Questo è uno degli ultimi esempi della nostra lista e allo stesso tempo il più grande attacco alle infrastrutture negli Stati Uniti. Gli hacker russi del gruppo DarkSide hanno utilizzato il ransomware per infettare il sistema della società Colonial Pipeline, che gestisce un oleodotto nel sud-est degli Stati Uniti.

Colonial Pipeline è stata vittima di un attacco ransomware nel maggio 2021. Di conseguenza, alcuni dei sistemi digitali del gasdotto sono stati infettati, spegnendolo per diversi giorni.

La chiusura ha colpito i consumatori e le compagnie aeree lungo la costa orientale. La violazione è stata considerata una minaccia alla sicurezza nazionale poiché l'oleodotto trasporta il petrolio dalle raffinerie ai mercati industriali. Per questo motivo, il presidente Joe Biden ha persino dichiarato lo stato di emergenza.

L'attacco ha portato alla chiusura temporanea di molte stazioni di servizio, anche in Virginia. DarkSide ha chiesto un riscatto di circa 4,4 milioni di dollari e Colonial Pipeline ha pagato gli hacker di DarkSide per ottenere la chiave di decrittazione, che ha permesso al personale IT dell'azienda di riprendere il controllo dei suoi sistemi. Ma la maggior parte di questo riscatto è stata successivamente restituita dai servizi speciali americani.

Il mondo che ci circonda, Internet e noi stessi sono in continua evoluzione. Viviamo, comunichiamo, lavoriamo e ci miglioriamo in un turbinio di eventi e informazioni. Naturalmente, anche gli hacker non si fermano qui, cercando di migliorare costantemente le proprie capacità e mezzi di hacking e attacchi DDoS. Pertanto, dovresti ricordare che sei tu che dipendi dalla sicurezza di Internet. Stai attento e prenditi cura di te stesso!

Leggi anche:

Condividi
Yuri Svitlyk

Figlio dei Carpazi, genio non riconosciuto della matematica, "avvocato"Microsoft, altruista pratico, sinistra-destra

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con*