Примеры кибератак. Простой пример сложной кибератаки

В минувшем году хакеры сосредоточились на атаках на компании и эксплуатирование уязвимостей. Массовых кибератак типа WannaCry, потрясших мир в 2017 г., в минувшем году удалось избежать. Но и без того кибервредители доставили массу хлопот, доказав, что мировые компании перед хакерами все еще уязвимы.

Хакеры украли более $500 млн у японской криптобиржи Одна из крупнейших криптовалютных бирж Японии - Coincheck - подтвердила в пятницу, 26 января, факт кражи средств с платформы. В общей сложности заявляется о хищении 58 млрд иен ($533 млн) в криптовалюте NEM (XEM).

Coincheck приостановила операции с NEM и другими альткоинами, после того как с кошелька компании в неизвестном направлении были выведены более 100 млн XRP (около $123,5 млн). Одновременно с этим поступили неподтвержденные на тот момент сообщения, что неизвестные злоумышленники вывели с биржи еще $600 млн в NEM.

И несколько позже представители Coincheck провели пресс-конференцию, на которой официально сообщили о пропаже 58 млрд иен. Как говорилось в сообщении Coincheck, также были приостановлены торги всеми видами криптоактивов, кроме биткоина, площадка временно не принимает новые вложения в токены NEM.

Происходящее с Coincheck напомнило пользователям биржи историю японской площадки Mt Gox, которая в 2014 г. стала мишенью хакеров, разово лишилась 850 тыс. биткоинов и была вынуждена объявить о банкротстве.

Похожий на WannaCry вирус атаковал компанию Boeing

Корпорация Boeing подверглась атаке вируса, похожего на программу-вымогатель WannaCry, сообщило издание The New York Times со ссылкой на письмо, распространенное внутри компании.

В документе, подписанном главным инженером Boeing Commercial Airplane Майклом Вандервелом, говорится, что вирус может перекинуться на программное обеспечение самолетов, а также производственные системы. Он призвал коллег к осторожности, отметив, что вирус "метастазирует". При этом на странице Boeing в твиттере говорится, что СМИ преувеличили масштабы кибервзлома.

Подробности кибератаки, в том числе предполагаемое использование вируса WannaCry или подобного ему, в Boeing пока раскрывать отказались.

Вирус-вымогатель WannaCry (WannaCrypt) в мае 2017 г. блокировал работу нескольких сотен тысяч компьютеров по всему миру. Он блокировал компьютеры и требовал перечисления денег за восстановление доступа. Уязвимыми оказались компьютеры с системой Windows, на которые не было установлено необходимое обновление. От вируса WannaCry тогда в числе прочих пострадали российские госучреждения и британские больницы.

Из Facebook утекли данные 3 млн пользователей

Личные данные около 3 млн пользователей Facebook, использовавших приложение с психологическими тестами, находились в свободном доступе в течение четырех лет, сообщало издание New Scientist со ссылкой на собственное расследование.

Данные собирались с помощью проекта Кембриджского университета - приложения myPersonality. Оно было запущено в 2007 г. и предлагало пользователям пройти психологические тесты и быстро получить результаты. При этом определенное число пользователей соглашалось делиться своими личными данными из профилей Facebook.

Результаты психологических тестов использовали академики университета Кембриджа, которые потом хранили эти данные на сайте с "недостаточными мерами предосторожности" в течение четырех лет, говорится в расследовании. На протяжении этих лет доступ к данным пользователей хакеры могли получить "без особых трудностей", отмечает издание.

Отмечается, что тесты прошли более 6 млн человек, около половины из них поделились с проектом данными из своих аккаунтов на Facebook. Чтобы получить доступ к полному набору данных, нужно было зарегистрироваться в качестве соавтора проекта. Более 280 человек из почти 150 организаций сделали это, в том числе исследователи из университетов и сотрудники Facebook, Google, Microsoft и Yahoo!. Однако те, кто не зарегистрировался, могли найти пароль для доступа к данным через поиск в сети. Приложение также собирало информацию о статусах 22 млн пользователей Facebook и демографические данные 4 млн пользователей.

Хакеры украли личные данные 2 млн клиентов оператора T-Mobile

Международный мобильный оператор T-Mobile раскрыл данные о недавней хакерской атаке, в результате которой злоумышленники получили доступ к 2 млн учетных записей клиентов компании. Как сообщают в T-Mobile, в результате взлома хакеры украли "некоторую" информацию: имена, адреса почты, номера аккаунтов и другие данные. Номера кредитных карт, пароли, а также номера социального страхования (главный документ в США) затронуты не были.

В официальном сообщении оператор заявляет, что отдел по обеспечению кибербезопасности обнаружил несанкционированный доступ к базам данных в понедельник, 20 августа. Представитель T-Mobile в комментарии изданию Motherboard подтвердил факт взлома, добавив, что кража затронула аккаунты "чуть менее 3%" от общего числа пользователей, коих насчитывается 77 млн. Точное количество аккаунтов, затронутых кибератакой, представитель компании не назвал.

Кто стоит за атакой, пока неизвестно, но в компании подозревают членов некой "международной хакерской группировки". В T-Mobile сообщают, что не могут раскрыть информацию о деталях кибератаки, а также не располагают информацией, являлись ли злоумышленники частью проправительственными хакерами или простыми киберворами. В заявлении сказано, что все клиенты оператора, чьи учетные записи могли пострадать в ходе кибератаки, будут оповещены через СМС.

Это уже второй раз, когда хакеры получают доступ к данным клиентов T-Mobile. В 2015 г. злоумышленники украли данные около 15 млн американских абонентов оператора в результате взлома одного из серверов компании Experian, занимающейся проверкой кредитных рейтингов потребителей.

Китайские хакерские чипы взломали оборудование 30 компаний США

В начале октября Bloomberg опубликовало статью, в которой утверждалось, что китайские хакеры пытались шпионить за американскими компаниями с помощью микрочипов. По информации источников агентства, шпионские микросхемы внедрялись в материнские платы, предназначавшиеся для серверов, которыми пользовались такие компании, как Apple и Amazon. Источники утверждали, что это происходило на этапе сборки оборудования на фабриках в КНР, являющихся подрядчиками крупнейшего в мире производителя материнских плат Supermicro.

Впоследствии Apple и Amazon опровергли эти утверждения, уверяя, что такой проблемы нет, причем спецслужбы разных стран, включая США, это подтверждают. Недавно Apple направила в Конгресс США официальное письмо, в котором в жесткой форме опровергла все заявления журналистов Bloomberg о китайских жучках. В Supermicro также отвергли обвинения Bloomberg.

Хакеры украли данные 500 млн клиентов сети отелей Marriott

Одна из крупнейших в мире сетей отелей, компания Marriott International, сообщила об утечке данных 500 млн клиентов. Это крупнейших взлом с 2013 г., когда в распоряжении киберпреступников оказались данные 3 млрд пользователей Yahoo!. В сообщении компании говорится, что хакеры еще в 2014 г. получили доступ к базе данных компании Starwood, которая принадлежит Marriott и управляет сетями Sheraton, St. Regis, Le Méridien, W Hotels, Four Points by Sheraton.

В руках злоумышленников оказались сочетания имени, номера телефона, номера паспорта, адреса электронной почты, почтового адреса, даты рождения и пола не менее 327 млн человек. В Marriott не исключают, что киберпреступники могли завладеть данными о банковских картах, которые хранятся в зашифрованном виде. Там также отмечают, что доступной оказалась информация Starwood Preferred Guest (SPG), а именно данные об аккаунте, дате рождения, поле, времени прибытия и отбытия, резервации и предпочтениях.

Компания заявила, что уведомит о кибератаке всех клиентов, кто был в базе. В Marriott International заявили, что для исправления ситуации приняли необходимые меры, в том числе сообщили о произошедшем в правоохранительные органы, однако отказались от дальнейших комментариев. После обнародования этой информации акции компании упали более чем на 5%.

Хакеры три года читали переписку европейских дипломатов

Неизвестные хакеры на протяжении нескольких лет имели доступ к дипломатической переписке в ЕС и скачали тысячи писем, сообщала газета The New York Times со ссылкой на данные Area 1, занимающейся вопросами кибербезопасности. Хакеры получили доступ к европейским дипломатическим каналам и годами собирали письма чиновников ЕС, в которых те высказывались относительно Трампа, России, Китая и ядерной программы Ирана.

Компания Area 1 поделилась с газетой информацией из 1,1 тыс. писем дипломатов ЕС. По данным издания, хакеры получили доступ к переписке через европейскую коммуникационную сеть COREU. Среди тем переписки были внешняя политика, пошлины и торговля, терроризм, миграция, описание различных встреч.

Среди взломанных данных были еженедельные отчеты из представительств ЕС в России, Косово, Сербии, Албании, Китае, США и на Украине, пишет газета. К примеру, в одном письме европолитики описывали свои впечатления от встречи Трампа и Путина в Хельсинки: по их мнению, саммит был "удачным" (по крайней мере для Путина).

Целью кибератаки, затронувшей европейскую переписку, не была публикация украденных материалов, сообщает источник газеты. Напротив, это был "чисто шпионский вопрос", пишет издание. Целями хакеров, по данным издания, стали более 100 организаций, многие из которых не знали о взломе, до тех пор пока не получили сообщение от Area 1.

По данным экспертов, методы, которые хакеры применяли в течение трехлетнего периода, напоминали те, которые давно используются элитным подразделением Народно-освободительной армии Китая. Также отмечается, что хакеры получили доступ еще и к дипломатическим каналам США и переписке министров иностранных дел по всему миру.

Нельзя защититься от угроз, о которых вам ничего не известно. Возможно, многим знакомы такие слова, как вредоносный код или фишинг, однако далеко не все знают техническую сторону этих процессов.

Понимание механизма осуществления хакерских атак помогает прояснить роль различных методов контроля за безопасностью, необходимых для того, чтобы справиться с распространёнными факторами риска.

Возможные угрозы безопасности всегда вызывают беспокойство, однако ещё большее беспокойство может причинить отсутствие информации о том, откуда их ждать и как от них защититься.

В этой статье мы рассмотрим самые распространённые виды хакерских атак и методы защиты себя и своего бизнеса от них.

Фишинг и социальная инженерия

Суть фишинга заключается в передаче электронного сообщения, отправитель которого представляется надёжным источником. Целью злоумышленников является получение личной информации или внедрение вредоносного ПО. Соединяя в себе психологические приёмы и хакерство, фишинг стал самым лёгким (и как следствие самым распространённым) способом пробить брешь в системе безопасности компании. Этот метод во многом схож с атаками для раскрытия пароля.

Адресный фишинг нацелен на те же результаты, однако использует целенаправленный подход. Например, с помощью небольшого интернет-исследования фишинговый мошенник может узнать электронные адреса ваших коллег и отправить им сообщение от доверенного ресурса, где содержится просьба о загрузке файла с вредоносным ПО или даже передаче учётных данных для входа в ключевую прикладную программу для деловой сферы.

Как защититься от фишинга:

Используйте соответствующий протокол для защиты пароля.

Убедитесь в подлинности адреса Интернет-ресурса (наведите курсор на ссылку, прежде чем кликнуть).

Удостоверьтесь, что адрес, указанный в опциях «Ответить» и «Обратный адрес», совпадает с предполагаемым отправителем сообщения.

Взлом пароля и повторное использование учётных данных

Вероятно, первое, что приходит на ум, когда речь идёт о хакерских атаках. Несмотря на то, что большинство юзеров знает о возможных рисках, некоторые всё равно используют ненадёжный пароль, по неосмотрительности отдают его в руки злоумышленников или пишут его на клочках бумаги.

Хакер постарается применить все возможные техники, от самых распространённых, например, подбора слабого пароля, до более изощрённых, таких как радужная таблица, где размещены списки раннее взломанных хешированных паролей.

Как предотвратить атаки на пароль:

Ознакомьтесь с основными фишинговыми методами.

Набор символов должен быть надёжным и уникальным.

Если вам нужно куда-либо отлучиться, не забывайте блокировать учётную запись на рабочем месте.

Не используйте пароль по умолчанию.

Сетевая атака (DoS и DDoS атаки)

Существует много типов сетевых атак. Для бизнеса они могут иметь разрушительные последствия. К самым распространённым относятся атаки фрагментированными пакетами со смещением, атаки ICMP-запросами с изменёнными адресами, синхронные атаки, пинг смерти и бот-сети.

Как правило, нападения подобного рода осуществляются посредством наполнения веб-сервера различными запросами. Это делается для того, чтобы обычные пользователи не могли сообщаться друг с другом. Возможными последствиями могут быть потерянное время, разочарованные клиенты, ущерб репутации компании, а также потеря важных данных и компенсационные выплаты за них.

Как не стать жертвой сетевых атак:

Если у вас нет постоянной защиты от сетевых атак, убедитесь в наличии протоколов для предотвращения или, по крайней мере, минимизации последствий взлома.

Нельзя надеяться на то, что ваш брандмауэр или провайдер остановят попытки хакеров перегрузить сеть. Для предотвращения DoS атак необходимо:

Защитить локальную среду. Последняя отвечает за идентификацию, фильтрацию, обеспечение безопасности вашей сети.

Применять ответные меры с использованием вычислений в облаке для предотвращения и перехвата атаки.

Комбинировать вышеперечисленные методы.

Человек посередине

Как видно из названия, подобные атаки осуществляются посредством перехвата данных между двумя главными компьютерами. Данный метод схож с процессом подслушивания приватной беседы.

Что интересно, подобный перехват информации случается довольно часто. Однако особенность MITM-нападения в том, что мошенник маскируется под каждого из собеседников.

Это значит, что злоумышленник не просто получает доступ к трафику и читает сообщения между клиентом и сервером, он также может менять их текст и делать запросы из якобы легитимных источников. Подобные атаки очень трудно обнаружить, однако на этот случай есть особые превентивные меры:

Как предотвратить MITM-нападения:

Убедитесь, что вы используете SSL-сертификаты (HTTPS, а не просто HTTP), чтобы сделать ваш сайт или экстрасеть безопасными.

Разработайте систему обнаружения вторжений (СОВ).

Установите VPN для создания дополнительного уровня защиты сети Wi-Fi (и других закрытых сетей).

Вирус: Titan Rain

Год создания/обнаружения: 2003

Основная мишень: госучреждения США

Китай/Titan Rain

Цель: шпионаж

В 2003 году государственные учреждения США, а также несколько американских оборонных компаний подверглись серии скоординированных кибератак, целью которых было получение доступа к секретной информации. Специалист по компьютерной безопасности Шон Карпентер из Sandia National Laboratories идентифицировал в качестве источника угрозы хакеров из китайской провинции Гуандун, но при этом сам стал фигурантом расследования ФБР, поскольку для того, чтобы проследить вредоносную активность, занимался незаконным взломом компьютеров за рубежом.

Бронзовая ночь

Вирус: DDoS-атака

Год создания/обнаружения: 2007

Основная мишень: государственные учреждения Эстонии

Страна происхождения атаки/группа хакеров: Россия

Цель: политическая

В апреле-мае 2007 года на фоне массовых беспорядков, вызванных демонтажем Бронзового солдата в центре Таллина, сайты правительственных учреждений, средств массовой информации, политических партий, частных компаний и банков Эстонии периодически падали в результате мощных DDoS-атак. Эстония обвинила в атаке поддерживаемых официальными российскими властями хакеров. В 2009 году депутат Госдумы, член российской делегации в ПАСЕ Сергей Марков в ходе видеоконференции заявил, что DDoS-атаку «случайно» организовал один из его помощников.

Далай-лама под колпаком

Вирус: GhostNet

Год создания/обнаружения: 2009

Основная мишень: Индия, ООН, далай-лама

Страна происхождения атаки/группа хакеров: Китай

Цель: политическая

В 2009 году исследователи из Торонто выявили кибершпионскую сеть, проникшую через содержавшиеся в сообщениях электронной почты трояны в 1295 компьютеров как минимум в 103 странах мира. В числе пострадавших оказались посольства, СМИ, НКО, а также организации, связанные с находящимся в изгнании в Индии далай-ламой, который, по всей видимости, был основной или первоначальной целью ботнета. В качестве одного из адресов, с которого осуществлялась рассылка, злоумышленники использовали [email protected], а более 70% командных серверов сети находились в Китае.

Атака на ядерные объекты Ирана

Вирус: Stuxnet

Год создания/обнаружения: 2010

Основная мишень: организации, связанные с ядерной программой Ирана

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: саботаж

Stuxnet считается одной из самых совершенных вредоносных компьютерных программ, способной наносить ущерб не только компьютерной инфраструктуре, но и реальным физическим объектам, своего рода первым настоящим кибероружием. По разным оценкам, распространявшийся с помощью USB-носителей червь сумел вывести из строя от 980 до 2 тыс. центрифуг по обогащению урана в иранском ядерном центре Натанз, получив контроль над промышленными автоматическими системами управления. По данным СМИ, стоимость разработки Stuxnet составила $100 млн.

Червь по почте

Вирус: Duqu

Год создания/обнаружения: 2011

Основная мишень: ТНК в Европе и на Ближнем Востоке

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: промышленный шпионаж

Сходный в программном отношении со Stuxnet червь Duqu распространялся посредством электронной почты, используя уязвимости в операционной системе Windows. По экспертным оценкам, и Duqu (название дано по первым буквам названия файлов DQ, куда сохранялась похищенная информация), и Stuxnet разрабатывались одной и той же командой (вероятно, сотрудниками американского Агентства национальной безопасности и израильского подразделения 8200) в рамках одной кибервоенной операции, в которой Duqu выполнял шпионские задачи, а Stuxnet - «ударные».

Кибермеч против саудитов

Вирус: Shamoon

Год создания/обнаружения: 2012

Основная мишень: компания Saudi Aramco (Саудовская Аравия)

Страна происхождения атаки/группа хакеров: Иран/Cutting Sword of Justice

Цель: саботаж/политическая

В 2012 году более 35 тыс. компьютеров внутренней сети крупнейшей в мире нефтедобывающей компании саудовской Saudi Aramco были заражены вирусом Shamoon. IT-инфраструктуре компании был нанесен значительный ущерб, но на производственной деятельности вирус, по официальным данным, не сказался. Ответственность за атаку взяла на себя группа хакеров под названием Cutting Sword of Justice, за которой предположительно стоял Иран, мотивировавшая свою акцию «репрессивными действиями» Саудовской Аравии на Ближнем Востоке.

Атака на ливанские банки

Вирус: Gauss

Год создания/обнаружения: 2012

Основная мишень: банки Ливана

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: шпионаж

В 2012 году «Лаборатория Касперского» объявила об обнаружении вируса под названием Gauss, отнесенного к категории кибероружия, но при этом работающего по принципу банковского трояна, похищающего финансовую информацию с зараженных компьютеров, в том числе введенные пароли. Основной удар пришелся на крупнейшие ливанские банки - Bank of Beirut, Blom Bank, Byblos Bank и Credit Libanais, случаи заражения также были зафиксированы в Израиле и на палестинских территориях. По данным СМИ, целью атаки был сбор информации, касающейся связей банков Ливана с террористами.

Пламя против атома

Вирус: Flame

Год создания/обнаружения: 2012

Основная мишень: Ближний Восток

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: шпионаж

В 2012 году «Лаборатория Касперского» выявила самый технически совершенный на тот момент, а также, по всей видимости, самый большой в истории (объемом 20 МБ) шпионский вирус под названием Flame, также известный как SKyWIper и Flamer. Для сравнения: размер до сих пор самого эффективного с точки зрения достигнутого результата кибервируса Stuxnet составлял всего 500 кБ. Согласно экспертным оценкам, Flame, так же, как и Stuxnet, был направлен против ядерной программы Ирана, где было обнаружено большинство зараженных компьютеров.

Октябрь шагает по планете

Вирус: Red October

Год создания/обнаружения: 2013

Основная мишень: госучреждения по всему миру

Страна происхождения атаки/группа хакеров: Россия

Цель: шпионаж

В 2013 году «Лаборатория Касперского» сообщила о вирусе под названием Red October, собирательном названии серии кибератак по всему миру, направленной против правительственных учреждений, исследовательских институтов, энергетических, аэрокосмических и оборонных компаний. Вирус преимущественно использовал уязвимости в продуктах Microsoft Office для сбора секретной информации. Судя по особенностям программного кода, вредоносные модули были созданы русскоязычными специалистами на базе китайских наработок.

Хвостатый вирус

Вирус: Uroboros

Год создания/обнаружения: 2014

Основная мишень: западные оборонные компании

Страна происхождения атаки/группа хакеров: Россия/Turla

Цель: промышленный шпионаж

В 2014 году германская антивирусная компания G Data опубликовала отчет о вредоносной программе под названием Uroboros (исходя из элемента кода Ur0bUr()sGotyOu#) - по имени мифического змея, кусающего самого себя за хвост. Вирус похищал файлы с зараженных компьютеров и перехватывал сетевой трафик. Целью атаки были в основном западные компании военно-промышленного комплекса. По данным G Data, создатели Uroboros, вероятно, связаны с российскими спецслужбами и стоят за атакой в 2008 году на Минобороны США с помощью червя Agent.BTZ.

Вирус по сети

Вирус: Regin

Год создания/обнаружения: 2014

Основная мишень: госучреждения стран Европы

Страна происхождения атаки/группа хакеров: США, Великобритания

Цель: шпионаж

В 2014 году «Лаборатория Касперского» и компания Symantec обнародовали информацию о кибершпионской платформе Regin, отличительной особенностью которой была возможность проникать в сети GSM. Больше всего зараженных компьютеров обнаружилось в России, Саудовской Аравии, Ирландии и Мексике, в одной из неназванных ближневосточных стран Regin сумел организовать P2P-сеть, включающую президентскую администрацию, исследовательский центр, университет и банк, также вирус нашли на USB-носителе в офисе канцлера Германии Ангелы Меркель.

Латвийская газета "Час" cо ссылкой на данные расследования, проведенного в ходе 10 месяцев экспертами в области компьютерных преступлений, сообщила, что атаке программы-шпиона, которая получила название GhostNet, подверглись министерства иностранных дел Ирана, Бангладеш, Латвии, Индонезии, Филиппин, Брунея, Барбадоса и Бутана. Кроме того, по информации издания, следы "электронных шпионов" были обнаружены в посольствах Германии, Португалии, Индии, Пакистана, Южной Кореи, Индонезии, Румынии, Кипра, Мальты, Таиланда и Тайваня. Как отмечало издание, создатели программы имели доступ к 1295 компьютерам государственных учреждений и частных лиц.

2008

В сети был обнаружен вирус Conficker. К апрелю 2009 года он уже более чем в 12 миллионов компьютеров.

Пострадали цифровые системы кораблей британских ВМС, а также Палата общин британского парламента. Вирус легко взламывает пароли, а потом использует зараженные машины для рассылки спама или как базы для хранения украденной информации.

2007

Хакеры предприняли атаки на интернет-сайты официальных учреждений Эстонии. 27 апреля хакеры взломали интернет-сайт правящей Реформистской партии. В этот же день был ограничен доступ на сайт правительства Эстонии. 28 апреля некоторое время был блокирован доступ на сайты президента Эстонии, парламента страны и эстонского МИД. Хакерские атаки на веб-сайты правительственных учреждений Эстонии начались после того, как власти страны решили начать работы по эксгумации и идентификации останков советских воинов, захороненных у монумента Воину-Освободителю.

Представители правительства Эстонии в их организации Россию и российские спецслужбы. По словам экспертов, хакерские атаки были глобальными и не исходили из одной страны.

2005

Произошла атака вируса на системы ведущих печатных изданий, а также радио — и ТВ-компаний США. В частности, временно была выведена из строя операционная система Windows-2000 в газете New York Times и на ТВ-каналах ABC и CNN. Хакер также взломал базы данных нескольких банков и произвел махинации со счетами, нарушив систему перечисления денежных средств. Были инфицированы сотни тысяч компьютеров по всему миру.

2004

Атаке новейшего компьютерного вируса Сассер, который распространяется, используя недостатки программного обеспечения Windows, подверглась Италия. Десятки тысяч персональных компьютеров у частных пользователей и в различных организациях "зависли" и отключились на долгие часы. Особенно большой ущерб был нанесен электронным системам Итальянских железных дорог и Государственной почты. На некоторое время вышли из строя даже компьютеры МВД Италии. За информацию о создателе вируса компания Microsoft назначила премию в размере 250 тысяч долларов.

Подросток против Министерства обороны США

Если кто и заслуживает звания реального «Мистера Робота» (в честь гениального хакера из одноименного сериала), то это Джонатан Джеймс. В 1999 году он смог удаленно подключиться к одному из компьютеров Министерства обороны США и с помощью программы получил доступ к сообщениям, реальным именам сотрудников и их действующим паролям. Полученная Джеймсом информация, разумеется, была секретна и касалась в основном планов по защите Штатов от потенциальных угроз. Но, пожалуй, самое главное — в его руках оказался даже программный код системы жизнеобеспечения космонавтов на Международной космической станции.

На момент первой атаки Джеймсу было 16 лет. Безнаказанным он уйти не смог: его поймали в 2000 году и, ввиду несовершеннолетия, приговорили к домашнему аресту и запрету на пользование компьютерами. А вот если бы Джонатану на момент взлома было больше восемнадцати, он бы получил около десяти лет колонии.

В 2008 Джеймс был найден застреленным. Официальная версия — самоубийство, но, конечно же, в сети появилась и теория о том, что хакера устранили американские спецслужбы.

Самая крупная DDOS-атака в истории

DDOS — довольно распространенная хакерская атака, цель которой — вывести из строя атакуемый объект. Злоумышленник, зачастую с множества компьютеров, посылает на сервер гигантские объемы данных, с которыми тот заведомо не может справится, из-за чего у обычных пользователей возникают огромные проблемы с подключением. В худшем (для хакера — лучшем) случае, сервер просто «падает», то есть перестает работать.

Иронично, что самой крупной DDOS-атаке в истории подверглась международная организация Spamhaus , цель которой — бороться со спамом в сети: вычислять спамеров, формировать черные списки и продавать их держателям почтовых серверов. В 2013 году Spamhaus добавила в черный список голландского провайдера CyberBunker — поэтому любая информация от CyberBunker автоматически считалась спамом на всех почтовых серверах, сотрудничавших со Spamhaus .

Спустя несколько дней Spamhaus подверглась катастрофической DDOS-атаке, которая лавиной повалила сервера компании: объем DDOS-трафика достигал астрономических 300 гигабит в секунду. И это при том, что уже 50 гигабит хватит для того, чтобы обрушить довольно большой сервер.

Официальный сайт компании Spamhaus

Антиспам-фильтры перестали работать по всей Европе. Так продолжалось более недели, и Spamhaus даже была вынуждена обратиться за помощью в Google . Обвинили в инциденте в итоге хакеров из России и стран Восточной Европы.

В 2013 году основатель CyberBunker был арестован в Испании по подозрению в причастности к атаке. Позднее его выпустили, решение суда пока не оглашено.

Хакеры против изменщиков

Иногда хакеры могут не просто украсть ваши деньги или аккаунт от какого-нибудь World of Warcraft . Но и разрушить семью.

Именно это случилось со многими пользователями сомнительного сайта Ashley Madison . Его целевая аудитория — женатые мужчины и замужние женщины, ищущие интрижку на стороне. Интернет-ресурс для тех, кто собрался изменить.

Долгое время худшим, что случалось с Ashley Madison , было общественное порицание. Однако в июле 2015 года группа хакеров The Impact Team заявила, что им удалось получить доступ к базе данных всех клиентов сервиса, то есть имена, почтовые адреса, номера кредиток, истории платежей… Взломщики выдвинули одно простое требование: Ashley Madison должен немедленно прекратить свое существование — или вся информация будет выложена в публичный доступ.


Официальный сайт компании Ashley Madison

ashleymadison.com

Спустя пять дней представители сервиса сообщили, что лазейка в безопасности была ликвидирована, а к делу о взломе подключены силовые структуры США. Закрывать сайт они не планировали, поставив на то, что хакеры блефуют. Напрасно — не дождавшись выполнения требований, The Impact Team безжалостно выложили в сеть все то, что так старательно скрывали посетители ресурса. Была даже составлена удобная база данных, где любой человек мог вбить интересующее его имя и посмотреть, есть ли оно в базе. Можно было узнать, изменяет ли тебе муж и жена, «проверить на вшивость» лучшего друга или начальника.

Последствия были катастрофическими: 24 августа полиция Торонто сообщила о двух случаях самоубийства, связанных со взломом Ashley Madison . Рушились семьи, разбивались браки, а мир до сих пор спорит, кто во всем этом виноват.

Биткойнов на полмиллиарда

Биткойны — это криптовалюта, которую многие экономисты называют валютой будущего. При транзакциях биткойнов не нужны посредники, ваши сбережения не могут сгореть, их нельзя заморозить и почти невозможно отследить.

Сейчас биткойны можно запросто поменять на те же доллары, поэтому неудивительно, что хакерам эта тема ой как интересна.

7 февраля 2014 года крупнейший в мире сервис по обмену биткойнов Mt.Gox обнаружил уязвимость в системе и сообщил, что в течение трех-четырех лет хакеры украли у пользователей биткойнов общей суммой на полмиллиарда долларов. Поскольку все похищенные средства переводили на один и тот же аккаунт, есть большая вероятность, что злоумышленник действовал в одиночку.

Конец у истории печальный: Mt.Gox понесла значительные финансовые и репутационные убытки и обанкротилась. Хакера не нашли, и, учитывая характер биткойнов как валюты и его состояние в полмиллиарда долларов, вряд ли когда-нибудь найдут.​

Yahoo

Последствия этого взлома не слишком серьезные, однако упомянуть о нем стоит по нескольким причинам. Во-первых, атакована была Yahoo , одна из крупнейших IT-компаний. Во-вторых, масштабы украденных данных поражают.

В 2014 году с серверов Yahoo утекло более полумиллиарда (а по некоторым оценкам — миллиард) данных об аккаунтах с сервисов компании. Детали взлома были опубликованы только спустя два года, в 2016-м. Так что если вы зарегистрированы на Yahoo и, скажем, имеете на нем электронную почту и слышите об этой истории впервые, время сменить пароль.


Официальный сайт компании Yahoo

Хотя, по словам сотрудников Yahoo , в руки хакеров в худшем случае попали лишь реальные имена, телефоны и даты рождения пользователей, но не номера кредиток. Кроме того, пароли на серверах компании хранятся в зашифрованном виде. Но кто знает наверняка?