Table des matières:

Les 10 cyberattaques les plus médiatisées de l'histoire
Les 10 cyberattaques les plus médiatisées de l'histoire
Anonim

Du piratage des comptes des stars à l'attaque du programme nucléaire iranien.

Les 10 cyberattaques les plus médiatisées de l'histoire
Les 10 cyberattaques les plus médiatisées de l'histoire

N'importe qui peut être victime d'une cyberattaque: les attaquants piratent les appareils des particuliers, des entreprises et même des sites Web gouvernementaux. Les dommages causés par de telles attaques sont souvent non seulement financiers, mais aussi réputationnels. Et les grandes brèches attirent inévitablement beaucoup d'attention. Lifehacker a collecté 10 des cyberattaques les plus retentissantes de l'histoire.

10. Hôtel sombre. La réputation ternie des hôtels de luxe, 2007-2014

  • Cible: faire chanter des politiciens bien connus et de riches hommes d'affaires.
  • Manière: l'introduction d'un programme espion dans les réseaux Wi-Fi ouverts.
  • Les coupables: inconnu.
  • Dommage: pas connu avec certitude, très probablement beaucoup de fonds personnels des victimes.

Le logiciel espion malveillant, également connu sous le nom de Tapaoux, a été distribué par des attaquants via des réseaux Wi-Fi ouverts dans un certain nombre d'hôtels haut de gamme. De tels réseaux sont très mal protégés, c'est pourquoi les pirates ont facilement réussi à installer leurs logiciels sur les serveurs des hôtels.

Sur les ordinateurs connectés au Wi-Fi, il a été proposé d'installer une mise à jour officielle de certains programmes à première vue. Par exemple, Adobe Flash ou la barre d'outils Google. C’est ainsi que le virus était généralement déguisé.

Les pirates ont également utilisé une approche individuelle: une fois DarkHotel a prétendu être un fichier torrent pour télécharger une bande dessinée érotique japonaise.

Après être entré sur l'appareil, le programme antivirus a proposé de saisir des données personnelles, par exemple le numéro de carte, lors de la "mise à jour", et savait également lire les frappes lors de la frappe. En conséquence, les attaquants ont eu accès aux noms d'utilisateur et mots de passe, ainsi qu'à ses comptes.

Des pirates informatiques ont délibérément installé un virus dans une chaîne hôtelière avant l'arrivée de clients de haut rang afin d'accéder à leurs appareils. Dans le même temps, les attaquants savaient exactement où habiterait la victime et ont configuré le programme pour qu'il n'infecte que l'appareil dont ils avaient besoin. Après l'opération, toutes les données des serveurs ont été supprimées.

Les cibles de DarkHotel étaient les cadres supérieurs de grandes entreprises, les entrepreneurs prospères, les politiciens et les fonctionnaires de haut rang. La plupart des piratages ont été effectués au Japon, en Chine, en Russie et en Corée. Ayant reçu des informations confidentielles, les pirates informatiques ont apparemment fait chanter leurs victimes, menaçant de diffuser des informations classifiées. Les informations volées ont également été utilisées pour rechercher de nouvelles cibles et organiser les prochaines attaques.

On ignore encore qui était derrière ces cybercrimes.

9. Mirai. L'essor des appareils intelligents 2016

  • Cible:planter le site du fournisseur de nom de domaine Dyn.
  • Manière:Attaque DDoS sur des appareils infectés par des botnets.
  • Les coupables:hackers de New World Hackers et RedCult.
  • Dommage: plus de 110 millions de dollars.

Parallèlement à l'essor de divers appareils connectés à Internet - routeurs, maisons intelligentes, caisses en ligne, systèmes de vidéosurveillance ou consoles de jeux - de nouvelles opportunités sont apparues pour les cybercriminels. Ces appareils sont généralement mal protégés, ils peuvent donc facilement être infectés par un botnet. Avec son aide, les pirates créent des réseaux d'ordinateurs et d'autres appareils compromis, qu'ils contrôlent ensuite à l'insu de leurs propriétaires.

En conséquence, les appareils infectés par les botnets peuvent propager le virus et attaquer les cibles définies par les pirates. Par exemple, pour submerger le serveur de requêtes afin qu'il ne puisse plus traiter les requêtes et que la communication avec lui soit perdue. C'est ce qu'on appelle une attaque DDoS.

Le botnet au nom sonore Mirai ("futur" du japonais) est devenu particulièrement célèbre. Au fil des ans, il a infecté des centaines de milliers de routeurs, de caméras de surveillance, de décodeurs et d'autres équipements connectés au réseau dont les utilisateurs n'ont pas pris la peine de modifier leurs mots de passe d'usine.

Le virus est entré dans les appareils par une simple sélection d'une clé.

Et en octobre 2016, toute cette armada a reçu un signal pour inonder le fournisseur de noms de domaine Dyn de demandes. Cela a entraîné PayPal, Twitter, Netflix, Spotify, les services en ligne PlayStation, SoundCloud, le New York Times, CNN et environ 80 autres sociétés utilisatrices de Dyn.

Les groupes de hackers New World Hackers et RedCult ont revendiqué l'attaque. Ils n'ont formulé aucune demande, mais le total des dommages causés par les temps d'arrêt des services en ligne était d'environ 110 millions de dollars.

Il était possible de combattre Mirai en redistribuant le trafic et en redémarrant les composants individuels du système Dyn. Cependant, ce qui s'est passé soulève des questions sur la sécurité des appareils intelligents, qui peuvent représenter près de la moitié de la capacité de tous les botnets.

8. Fuites scandaleuses de données personnelles de célébrités depuis iCloud et Twitter, 2014 et 2020

  • Cible:voir quelles célébrités prennent des photos. Et gagner de l'argent en cours de route.
  • Manière:une offre de remplir un questionnaire sur un site Web factice.
  • Les coupables:des gars ordinaires des États-Unis et de Grande-Bretagne.
  • Dommage: réputation, en plus - plus de 110 mille dollars.

iCloud

Les cybercriminels peuvent mettre la main sur les données personnelles des utilisateurs en envoyant des messages frauduleux. Par exemple, des SMS se faisant passer pour des avertissements du service de sécurité. L'utilisateur est informé qu'il essaie prétendument d'entrer dans son profil. Un faux support technique propose de suivre un lien qui mène en réalité au site des attaquants et de remplir un questionnaire avec un nom d'utilisateur et un mot de passe afin de protéger les données personnelles. Après avoir saisi les informations d'une personne crédule, les escrocs accèdent au compte.

En 2014, des hackers ont ainsi réussi à pirater l'iCloud d'un certain nombre de célébrités et à mettre leurs données personnelles en libre accès. Le drain n'était pas tellement vaste que bruyant. Par exemple, des photos personnelles de célébrités, y compris des photos très épicées, ont été publiées sur Internet. Au total, environ 500 images ont été volées. De plus, il est possible que tous n'aient pas été publiés.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder et d'autres ont souffert du piratage.

Moins de quatre ans après le piratage, cinq pirates américains impliqués ont été trouvés et arrêtés. Quatre ont écopé de huit à 34 mois de prison et un a réussi à s'en tirer avec une amende de 5 700 $.

Twitter

En juillet 2020, des utilisateurs bien connus de Twitter sont tombés sous la distribution. L'un des pirates a convaincu un employé du réseau social qu'il travaillait dans le service informatique. C'est ainsi que les pirates ont eu accès aux comptes dont ils avaient besoin. Et puis ils ont posté des messages là-bas avec un appel pour prendre en charge Bitcoin et envoyer de l'argent au portefeuille crypto spécifié. À partir de là, les fonds devaient être restitués au double du montant.

Diverses personnalités célèbres sont de nouveau devenues des victimes: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama et d'autres célébrités américaines.

En outre, certains comptes d'entreprise - par exemple, les sociétés Apple et Uber - ont été attaqués. Au total, une cinquantaine de profils ont été touchés.

Les réseaux sociaux ont dû bloquer temporairement les comptes piratés et supprimer les publications frauduleuses. Cependant, les attaquants ont réussi à décrocher un bon jackpot sur cette arnaque. En quelques heures seulement, environ 300 utilisateurs ont envoyé plus de 110 000 dollars à des pirates.

Les cambrioleurs se sont avérés être trois gars et une fille, âgés de 17 à 22 ans, originaires des États-Unis et de Grande-Bretagne. Le plus jeune d'entre eux, Graham Clark, a réussi à se déguiser en employé de Twitter. Aujourd'hui, des jeunes attendent leur procès.

7. Piratage de la NASA et du département américain de la Défense à l'âge de 15 ans, 1999

  • Cible:découvrez ce qui se passe si vous piratez la NASA.
  • Manière:installer un logiciel espion sur un serveur gouvernemental.
  • Le coupable:Hacker amateur de 15 ans.
  • Dommage: 1,7 million de dollars et trois semaines de travail de scientifiques.

Jonathan James, un adolescent de Miami, adorait l'espace et connaissait comme sa poche le système d'exploitation Unix et le langage de programmation C. Pour s'amuser, le garçon a recherché des vulnérabilités dans les ressources du département américain de la Défense et les a trouvées..

L'adolescent a réussi à installer un logiciel espion sur le serveur d'une des divisions pour intercepter la correspondance officielle. Cela a donné libre accès aux mots de passe et aux données personnelles des employés de divers services.

Jonathan a également réussi à voler le code utilisé par la NASA pour maintenir le système de survie de l'ISS. Pour cette raison, le travail sur le projet a été retardé de trois semaines. Le coût du logiciel volé a été estimé à 1,7 million de dollars.

En 2000, le garçon a été arrêté et condamné à six mois d'assignation à résidence. Neuf ans plus tard, Jonathan James était soupçonné d'avoir participé à une attaque de pirates informatiques sur TJX, DSW et OfficeMax. Après l'interrogatoire, il s'est suicidé, affirmant dans une note de suicide qu'il était innocent, mais qu'il ne croyait pas en la justice.

6. Fuites bleues. Le plus gros vol de données d'une agence de sécurité américaine, 2020

Les 10 cyberattaques les plus médiatisées de l'histoire
Les 10 cyberattaques les plus médiatisées de l'histoire
  • Cible: déshonorer le gouvernement américain.
  • Manière: piratage d'un fournisseur de services tiers.
  • Les coupables: pirates d'Anonymous.
  • Dommage: fuite de données confidentielles et scandale dans les forces de l'ordre américaines.

Les agences de renseignement américaines elles-mêmes étaient vulnérables aux cyberattaques de pirates. De plus, les criminels ont démontré qu'ils peuvent également utiliser des stratagèmes rusés. Par exemple, les attaquants n'ont pas infiltré les systèmes gouvernementaux, mais ont piraté la société de développement Web Netsential, qui a fourni aux agences fédérales et locales les capacités techniques pour partager des informations.

En conséquence, les pirates du groupe Anonymous ont réussi à voler plus d'un million de fichiers des forces de l'ordre et des services spéciaux américains: seulement 269 gigaoctets d'informations. Les attaquants ont publié ces données sur le site Web DDoSecrets. Des clips vidéo et audio, des courriels, des notes de service, des états financiers, ainsi que des plans et des documents de renseignement ont été rendus publics.

Bien qu'il n'y ait pas eu d'informations ou de données classifiées sur la violation de la loi par les agents des forces de l'ordre eux-mêmes, la plupart des informations étaient plutôt scandaleuses. Par exemple, il est devenu connu que les services spéciaux surveillaient les militants de Black Lives Matter. Les passionnés ont commencé à analyser les fichiers fusionnés, puis à les publier sous le hashtag #blueleaks.

Malgré les vérifications préliminaires effectuées par DDoSecrets, des données confidentielles ont également été trouvées parmi les fichiers divulgués. Par exemple, des informations sur les suspects, les victimes de crimes et les numéros de compte bancaire.

À la demande des États-Unis, le serveur DDoSecrets avec les données BlueLeaks en Allemagne a été bloqué. Une affaire pénale a été ouverte contre Anonymous, mais il n'y a pas encore de suspects ou d'accusés spécifiques.

5. GhostNet. Chine contre Google, Défenseurs des droits humains et Dalaï Lama, 2007-2009

  • Cible: espionner les dissidents et les gouvernements asiatiques.
  • Manière: distribution de logiciels espions à l'aide d'un serveur Google.
  • Les coupables: services de renseignement de la Chine.
  • Dommage: vol d'informations confidentielles d'hommes politiques et d'entreprises; concomitante - le départ de Google de Chine.

Les cyberattaques et le cyberespionnage sont menés non seulement par des groupes de hackers, mais aussi par des États entiers. Ainsi, Google a ressenti toute la puissance des hackers au service de la Chine.

En 2009, l'entreprise a découvert qu'elle distribuait des logiciels espions à l'aide de son serveur en Chine depuis deux ans. Il a pénétré au moins 1 295 ordinateurs dans des organisations gouvernementales et des entreprises privées dans 103 pays.

Les ressources ont été affectées, allant des ministères des Affaires étrangères et de l'OTAN aux abris du Dalaï Lama. En outre, le GhostNet a endommagé plus de 200 entreprises américaines.

Avec l'aide du virus, la Chine a surveillé les gouvernements d'Asie du Sud et du Sud-Est, ainsi que les dissidents chinois et les militants des droits humains. Le programme, par exemple, pouvait activer les caméras et les microphones de l'ordinateur afin d'écouter ce qui se disait à proximité. De plus, avec son aide, des pirates chinois ont volé le code source des serveurs d'entreprises individuelles. Très probablement, il était nécessaire pour créer leurs propres ressources similaires.

La découverte de GhostNet a joué un grand rôle dans le fait que Google a fermé ses activités en Chine, ne tenant pas dans l'Empire du Milieu pendant cinq ans.

4. Stuxnet. Israël et les États-Unis contre l'Iran, 2009-2010

  • Cible: ralentir le programme nucléaire iranien.
  • Manière: l'introduction d'un ver de réseau sur les serveurs des entreprises iraniennes.
  • Les coupables: services de renseignement d'Israël et des États-Unis.
  • Dommage: 20% des centrifugeuses iraniennes d'enrichissement d'uranium sont tombées en panne.

Les cyberattaques nécessitent généralement que la victime soit connectée à Internet. Cependant, afin de propager des logiciels malveillants même parmi les ordinateurs qui n'ont pas accès à Internet, les attaquants peuvent infecter les clés USB.

Cette technique a été très efficacement utilisée par les services spéciaux des États-Unis et d'Israël, qui voulaient ralentir le programme d'armement nucléaire de l'Iran. Cependant, les installations de l'industrie nucléaire du pays étaient isolées du World Wide Web, ce qui nécessitait une approche originale.

La préparation de l'opération était sans précédent. Les pirates ont développé un virus complexe et sophistiqué appelé Stuxnet qui agissait dans un but précis. Il n'a attaqué que les logiciels d'équipements industriels de Siemens. Après cela, le virus a été testé sur une technique similaire dans la ville fermée israélienne de Dimona.

10 cyberattaques les plus médiatisées de l'histoire: Stuxnet
10 cyberattaques les plus médiatisées de l'histoire: Stuxnet

Les cinq premières victimes (sociétés nucléaires iraniennes) ont été soigneusement sélectionnées. Grâce à leurs serveurs, les Américains ont réussi à distribuer Stuxnet, que des scientifiques nucléaires sans méfiance ont eux-mêmes amenés sur des équipements secrets via des clés USB.

L'effraction a conduit au fait que les centrifugeuses, à l'aide desquelles les scientifiques nucléaires iraniens ont enrichi de l'uranium, ont commencé à tourner trop rapidement et ont échoué. Dans le même temps, le programme malveillant était capable de simuler des lectures de fonctionnement normales afin que les spécialistes ne remarquent pas les défaillances. Ainsi, environ un millier d'installations ont été mises hors service - un cinquième de ces appareils dans le pays, et le développement du programme nucléaire iranien a été ralenti et repoussé pendant plusieurs années. Par conséquent, l'histoire de Stuxnet est considérée comme le cyber-sabotage le plus important et le plus réussi.

Le virus a non seulement rempli la tâche pour laquelle il a été créé, mais s'est également propagé sur des centaines de milliers d'ordinateurs, bien qu'il ne leur ait pas causé beaucoup de dommages. La véritable origine de Stuxnet n'a été établie que deux ans plus tard après l'examen de 2 000 fichiers infectés.

3. Attaque contre les serveurs du Parti démocrate américain, 2016

  • Cible: faire scandale et en même temps ruiner la réputation d'Hillary Clinton.
  • Manière: installation de logiciels espions sur les serveurs du Parti démocrate.
  • Les coupables: inconnu, mais les autorités américaines soupçonnent des pirates informatiques russes.
  • Dommage: défaite de Clinton à l'élection présidentielle.

En raison de la confrontation entre Hillary Clinton et Donald Trump, l'élection présidentielle américaine de 2016 a été scandaleuse dès le début. Ils ont abouti à une cyberattaque contre les ressources du Parti démocrate, l'une des deux principales forces politiques du pays.

Les pirates ont pu installer un programme sur les serveurs des démocrates avec lequel ils pouvaient gérer les informations et espionner les utilisateurs. Après avoir volé les données, les attaquants ont caché toutes les traces derrière eux.

Les informations reçues, soit 30 000 e-mails, ont été transmises à WikiLeaks par les pirates. Sept mille cinq cents lettres d'Hillary Clinton sont devenues la clé de la fuite. Ils ont trouvé non seulement des données personnelles des membres du parti et des informations sur les sponsors, mais aussi des documents secrets. Il s'est avéré que Clinton, candidat à la présidentielle et haut responsable politique expérimenté, a envoyé et reçu des informations confidentielles via une boîte aux lettres personnelle.

En conséquence, Clinton a été discréditée et a perdu les élections face à Trump.

On ne sait toujours pas avec certitude qui était derrière l'attaque, mais les politiciens américains en accusent constamment les pirates informatiques russes des groupes Cozy Bear et Fancy Bear. Ils ont, selon l'establishment américain, déjà participé au piratage des ressources d'hommes politiques étrangers.

2. WannaCry. Épidémie de chiffrement des données 2017

  • Cible:extorquer de l'argent à des personnes et à des entreprises au hasard.
  • Manière:cryptage des fichiers des utilisateurs Windows.
  • Les coupables:pirates du groupe Lazarus.
  • Dommage: plus de quatre milliards de dollars.

L'un des types de logiciels malveillants les plus désagréables est le cryptage des données. Ils infectent votre ordinateur et encodent des fichiers, changeant leur type et les rendant illisibles. Après cela, ces virus affichent une bannière sur le bureau demandant de payer une rançon pour déverrouiller l'appareil, généralement en crypto-monnaie.

En 2017, Internet a été balayé par une véritable épidémie de fichiers wcry. C'est de là que vient le nom du ransomware - WannaCry. Pour infecter, le virus utilisait une vulnérabilité Windows sur des appareils avec un système d'exploitation qui n'avait pas encore été mis à jour. Ensuite, les appareils infectés eux-mêmes sont devenus des terrains fertiles pour le virus et l'ont propagé sur le Web.

Découvert pour la première fois en Espagne, WannaCry a infecté 200 000 ordinateurs dans 150 pays en quatre jours. Le programme a également attaqué des distributeurs automatiques de billets, des distributeurs automatiques de billets, de boissons et de nourriture, ou des panneaux d'information fonctionnant sous Windows et connectés à Internet. Le virus a également endommagé des équipements dans certains hôpitaux et usines.

On pense que les créateurs de WannaCry allaient à l'origine infecter tous les appareils Windows du monde, mais n'ont pas réussi à finir d'écrire le code, libérant accidentellement un virus sur Internet.

Après l'infection, les créateurs du programme malveillant ont demandé 300 $ au propriétaire de l'appareil, et plus tard, lorsque l'appétit a commencé, 600 $ chacun. jours, et dans sept jours, les fichiers seraient impossibles à décrypter. En fait, dans tous les cas, il était impossible de remettre les données dans leur état d'origine.

Vous avez vaincu le chercheur de WannaCry Markus Hutchins. Il a remarqué qu'avant l'infection, le programme envoyait une requête à un domaine inexistant. Après son enregistrement, la propagation du virus s'est arrêtée. Apparemment, c'est ainsi que les créateurs avaient l'intention d'arrêter le ransomware s'il devenait incontrôlable.

L'attaque s'est avérée être l'une des plus importantes de l'histoire. Selon certains rapports, elle aurait causé 4 milliards de dollars de dégâts. La création de WannaCry est associée au groupe de hackers Lazarus Group. Mais aucun coupable précis n'a été identifié.

1. NotPetya / ExPetr. Les plus gros dommages causés par les actions des pirates informatiques, 2016-2017

  • Cible:faire chanter les entreprises du monde entier.
  • Manière:cryptage des fichiers des utilisateurs Windows.
  • Les coupables:inconnu, mais les autorités américaines soupçonnent des pirates informatiques russes.
  • Dommage: plus de 10 milliards de dollars.

Un parent de WannaCry est un autre ransomware connu sous des noms étrangement russes: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Il s'est également propagé sur le Web et a crypté les données des utilisateurs de Windows, et le paiement d'une rançon de 300 $ en crypto-monnaie n'a en aucun cas enregistré les fichiers.

10 cyberattaques les plus médiatisées de l'histoire: Petya
10 cyberattaques les plus médiatisées de l'histoire: Petya

Petya, contrairement à WannaCry, visait spécifiquement les entreprises, de sorte que les conséquences de l'attaque se sont avérées beaucoup plus importantes, bien qu'il y ait eu moins d'appareils infectés. Les attaquants ont réussi à prendre le contrôle du serveur du logiciel financier MeDoc. À partir de là, ils ont commencé à propager le virus sous le couvert d'une mise à jour. L'infection massive semble provenir de l'Ukraine, où le malware a causé le plus de dégâts.

En conséquence, une grande variété d'entreprises à travers le monde ont été touchées par le virus. Par exemple, en Australie, la production de chocolat s'est arrêtée, les caisses enregistreuses étaient en panne en Ukraine et en Russie, le travail d'un voyagiste a été perturbé. Certaines grandes entreprises, telles que Rosneft, Maersk et Mondelez, ont également subi des pertes. L'attentat aurait pu avoir des conséquences plus dangereuses. Ainsi, ExPetr a même touché l'infrastructure de surveillance de la situation à Tchernobyl.

Le total des dommages causés par le piratage s'élève à plus de 10 milliards de dollars. Plus que toute autre cyberattaque. Les autorités américaines ont accusé le groupe Sandworm, également connu sous le nom de Telebots, Voodoo Bear, Iron Viking et BlackEnergy, d'avoir créé Petit. Selon des avocats américains, il s'agit d'officiers de renseignement russes.

Conseillé: