23 Faits ingénieux sur le piratage de

23 Faits ingénieux sur le piratage de
Articles populaires
Darleen_Leonard
Sujet populaire

Les piratages peuvent être simples ou complexes, hilarants ou carrément vindicatifs. Et les pirates? Ils peuvent être motivés par le défi, l'orgueil, la politique, et oui, le profit. Nous avons rassemblé les faits sur 23 des hacks les plus infâmes de tous les temps.

23. Conficker Worm

C'est le hack qui ne mourra pas. Lancé en 2008, il affecte chaque année jusqu'à un million d'ordinateurs en se répliquant et en convertissant des ordinateurs en bots pour en envoyer plus de copies ou lire les numéros de cartes de crédit. En 2015, Conficker aurait été responsable de 20% de toutes les cyberattaques et s'est même propagé aux caméras de police.

Techniquement facile
Techniquement facile

22. Première arme numérique

Le ver Stuxnet s'est infiltré dans le réseau d'usines de raffinage nucléaire de l'Iran, ce qui ne semble pas sûr. Et ce n'était pas le cas: les pirates ont infecté les clés USB et les ont ensuite distribuées à cinq entreprises liées au programme nucléaire iranien. Le ver a finalement provoqué la perte de contrôle des centrifugeuses d'uranium, détruit des milliers d'échantillons d'uranium et convaincu les principaux scientifiques iraniens qu'ils faisaient quelque chose pour causer les problèmes. En conséquence, Stuxnet a été appelé la première arme numérique au monde.

Business Insider
Business Insider

21. Attaque de carte de crédit Home Depot

Tout d'abord, les pirates ont dérobé un mot de passe simple auprès d'un fournisseur de Home Depot et 56 millions de cartes de crédit et 53 millions de comptes de courriel. Les pirates ont utilisé une vulnérabilité dans Microsoft pour passer du fournisseur à la base de données de Home Depot. Code caché là sans être détecté pendant cinq mois tout en recueillant tranquillement des informations.

Fortune
Fortune

20. Spamhaus 2013

Lancé par un adolescent londonien de 17 ans, ce piratage ciblait Spamhaus, un service de protection web à but non lucratif qui génère des listes noires de spammeurs et de pirates informatiques. Cela a commencé avec l'utilisation des ordinateurs infectés pour saturer et surcharger les serveurs Spamhaus avec le trafic Web (ce que l'on appelle une attaque par déni de service distribué), et il a rapidement (et accidentellement) ralenti le Internet.AdslzoneAdvertisement

19. Alors … Ai-je gagné l'offre?
19. Alors … Ai-je gagné l'offre?

En 2014, les données personnelles de 145 millions d'utilisateurs d'eBay ont été compromises dans une attaque de phishing. Les pirates informatiques ont publié de fausses listes avec un javascript malveillant afin d'obtenir les identifiants de connexion des utilisateurs

The Geek Hammer

18. Making Bank
18. Making Bank

En juin 2014, les hackers russes (probablement) ont utilisé une liste d'applications et de programmes utilisés par les ordinateurs de JP Morgan et les ont recoupées avec des vulnérabilités potentielles pour trouver un moyen d'accéder au système de la banque. Bien qu'ils aient recueilli des informations auprès de 7 millions d'entreprises et de 75 millions de ménages, ils n'ont pas transféré d'argent et n'ont pris aucune information financière. Ce qui, en fait, est plutôt effrayant.

Wired

17. C'est Toujours Porn
17. C'est Toujours Porn

Le Melissa Virus fonctionne en distribuant une pièce jointe infectée qui, une fois ouverte, est envoyée à vos 50 premiers contacts. Le virus a commencé comme beaucoup de virus commencent: le porno. En, le virus a d'abord été distribué dans le groupe Usenet alt.sex dans un fichier contenant des mots de passe pour des sites pornographiques. Sois prudent là-dehors, les gars.

Интересные факты

16. LinkedOut
16. LinkedOut

Il a fallu

quatre années à LinkedIn pour réaliser qu'un pirate nommé "Peace" avait volé les mots de passe et les connexions de millions d'utilisateurs, et qu'ils ne l'avaient découvert que parce que l'information était mise aux enchères. sur le web sombre pour environ 2 300 $ pour chaque bit. Oups L'Express Tribune

15. Gamer Hack
15. Gamer Hack

En 2011, les pirates ont lancé une attaque sur Sony PlayStation qui a exposé les données personnelles de 77 millions de joueurs, et ajouté l'insulte aux blessures en bloquant les utilisateurs de PlayStation hors du système pendant plus d'une semaine. La violation a coûté plus de 160 millions de dollars à l'entreprise. Le pire de tout? Des millions de petits amis devaient passer du temps avec leurs copines.

Business Insider

14. Chip on your Shoulder
14. Chip on your Shoulder

En 2012, les pirates informatiques ont accédé à des informations sur des millions de cartes de crédit et leurs utilisateurs grâce à Global Payments, une société qui gère les transactions par carte de crédit. Savez-vous comment les États-Unis ont seulement obtenu des cartes de crédit à puce, et ont traîné derrière d'autres pays pendant des années pour obtenir la technologie? Oui, cette attaque a vraiment profité de ça.

KiplingerAdvertisement

13. The Hack of the Century
13. The Hack of the Century

Tout comme Sony Pictures était sur le point de sortir

The Interview , un film mettant en vedette Seth Rogen sur l'assassinat du leader nord-coréen Kim Jong-un, probablement parrainé par la Corée du Nord lancé une attaque débilitante qui a d'abord téléchargé puis détruit toutes les données de l'entreprise. Les employés qui se connectaient à leur ordinateur ont été accueillis par le bruit des coups de feu et par la tête zombie des dirigeants de Sony. En guise de cadeau de départ, le logiciel malveillant a jeté les numéros de sécurité sociale de 47 000 employés, une série de courriels embarrassants et même des films inédits dans les bras d'attente d'Internet. Il a été appelé "le hack du siècle", et ce n'est pas un euphémisme. 12. Oil and Trouble

Image
Image

En 2012, un technicien informatique involontaire en Arabie Saoudite a cliqué sur un lien dans un courriel, finissant par écraser 35 000 ordinateurs appartenant à Saudi Aramco, une société chargée de livrer 10% du pétrole mondial. Aramco a été réduit à compter sur les télécopieurs et les machines à écrire, et le hack a même créé une pénurie temporaire de disques durs; la compagnie parcourait la terre pour 50 000 d'entre eux.

Western Telegraph

11. Robbery Robbery
11. Robbery Robbery

Dans les années 90, le pirate russe Vladimir Levin (avec son équipe) a réussi à détourner des millions de virements bancaires de la Citibank vers ses propres comptes. Travaillant depuis son ordinateur portable à Londres, en Angleterre, Levin a d'abord accédé au réseau Citibank et a ensuite pu télécharger une liste de clients et de mots de passe. Le FBI a qualifié l'attaque de l'une des toutes premières tentatives de vol d'une banque au moyen d'un ordinateur.

Blog Niebieski

Image
Image

10. NASA

En, un adolescent de 15 ans portant le nom de code C0mrade a piraté un mot de passe lui permettant d'entrer dans le réseau de la NASA, volant 1,7 millions de dollars de logiciels et pénétrant dans le système informatique du Pentagone. La NASA a fermé ses ordinateurs pendant près d'un mois et Jonathan James (son vrai nom) est devenu la plus jeune personne à être incarcérée pour la cybercriminalité.

Dobreprogramy

9. Thunderstruck!
9. Thunderstruck!

En 2012, les ordinateurs des installations nucléaires iraniennes ont commencé à jouer au hasard le "Thunderstruck" d'AC / DC à plein volume au milieu de la nuit. Les hackers n'ont jamais été identifiés, et ils ont causé peu d'autres dommages. Peut-être qu'ils voulaient vraiment passer le mot à propos de AC / DC.

Gawker

8. Operation Cupcake
8. Operation Cupcake

Les hackers ne sont pas toujours en marge de la société; beaucoup d'entre eux travaillent pour les gouvernements. Lorsque les lecteurs du premier magazine anglophone d'Al-Qaïda,

Inspire , ont tenté de télécharger le manuel Comment faire une bombe dans la cuisine de votre mère , ils ont plutôt été accueillis … cupcake recettes? MI6 avait piraté le site et remplacé le pdf avec des concoctions de cupcake, y compris "Mojito" et "Rocky Road", de nul autre que Ellen Degeneres. Publicité

7. Flamme
7. Flamme

Le virus de la Flamme est considéré comme l'une des armes de cyberespionnage les plus sophistiquées jamais créées. Comme un cheval de Troie qui se cache comme un logiciel inoffensif, une porte dérobée dans laquelle les pirates peuvent entrer, et un ver qui peut se déplacer entre les ordinateurs, c'est une triple menace. Une fois qu'il a infiltré des ordinateurs à travers l'Iran en 2012, Flame a été en mesure de voler des mots de passe, de prendre des captures d'écran, d'enregistrer des conversations à l'intérieur et autour des ordinateurs et de transférer des données sur ses propres serveurs. Je t'aime

Il n'y avait pas beaucoup d'amour dans la fausse lettre d'amour envoyée à des millions d'ordinateurs en 2000. L'email provenait des Philippines, et le ver qu'il contenait causait des dégâts estimés à 10 milliards de dollars en se répliquant, en remplaçant les fichiers sur le disque dur de l'ordinateur et en exécutant une application de vol de mot de passe

Image
Image

Bbva

5. The Big Sick

À l'automne 2016, un virus de botnet nommé Mirai a commencé à bombarder des serveurs dans le monde entier, finissant par faire tomber Netflix, Twitter et CNN, entre autres. Il a également affecté plusieurs journaux dont

T
T

le gardien

. Comme vous pouvez au moins le deviner de l'ampleur de ses victimes, ce botnet était probablement le plus grand de son genre que le monde ait jamais vu. Fr.linkedin 4. Anonyme Ironiquement, nous avons tous entendu parler du groupe hacktiviste Anonymous, qui est né des forums de discussion de 4Chan. Le groupe a utilisé le masque de Guy Fawkes de

Image
Image

V pour Vendetta

comme une sorte de mascotte

, et s'aligne généralement sur des causes libérales. Anonyme a attaqué l'Église de Scientologie, la Westboro Baptist Church et même Donald Trump. Getty Images 3. Fessing Up Il a fallu presque deux ans à Yahoo pour admettre qu'il avait été victime de la plus grande faille de données de l'histoire (500 millions d'utilisateurs), puis il a battu son propre record en révélant quelques mois plus tard qu'il avait souffert une violation de données

antérieure
antérieure

qui a doublé la taille de cette attaque: 1 milliard d'utilisateurs ont été touchés. Un record ignominieux, pour dire le moins.

Gizmodo Australie 2. Ne te laisses pas être prochain Récemment, plusieurs célébrités ont eu des photos nues ou risquées en ligne. Les célébrités ne sont pas les seules à risque; les pirates peuvent cibler un individu pour des gains financiers, ou comme une vendetta. Le piratage individuel est une préoccupation croissante, et vous risquez d'être piraté et de voir vos informations exposées si vous ne prenez pas de précautions en ligne.

Utilisez différents mots de passe pour différents services en ligne. Si vous utilisez le même mot de passe sur plusieurs plates-formes, vous êtes exposé à un risque important. Tout d'abord, les pirates qui accèdent à une plate-forme peuvent effectivement accéder à tous les services en utilisant le même mot de passe. Deuxièmement, vous perdez votre sécurité intégrée; Les plateformes en ligne mst ont des réinitialisations de mot de passe qui utilisent des adresses électroniques différentes, mais vous ne pouvez pas utiliser cette fonctionnalité si vous avez perdu l'accès à toutes les plateformes.
Utilisez différents mots de passe pour différents services en ligne. Si vous utilisez le même mot de passe sur plusieurs plates-formes, vous êtes exposé à un risque important. Tout d'abord, les pirates qui accèdent à une plate-forme peuvent effectivement accéder à tous les services en utilisant le même mot de passe. Deuxièmement, vous perdez votre sécurité intégrée; Les plateformes en ligne mst ont des réinitialisations de mot de passe qui utilisent des adresses électroniques différentes, mais vous ne pouvez pas utiliser cette fonctionnalité si vous avez perdu l'accès à toutes les plateformes.

Méfiez-vous des hotspots publics. Il existe des applications, telles que Firesheep, qui peuvent accéder aux informations sur n'importe quel périphérique sur un système public. Vos fichiers, photos et données de cookies sont accessibles.

Si vous ne cherchez pas à télécharger quelque chose de fiable et spécifique, ne téléchargez rien. Chaque fois que vous naviguez en ligne ou ouvrez un e-mail, soyez prudent si vous êtes invité à télécharger, exécuter ou ouvrir un fichier. Demandez-vous si la source est digne de confiance, et faites des recherches avant de cliquer sur ce bouton de téléchargement.

Huffington PostAdvertisement

1. Ashley Madison

En 2015, un groupe de pirates appelé Impact Team a fait irruption dans les serveurs d'Ashley Madison, un service de jumelage pour les tricheurs potentiels, et a recueilli (puis publié) les informations personnelles de millions d'utilisateurs et les employés du gouvernement). Alors que le site chiffrait soigneusement les mots de passe de ses utilisateurs, il laissait toujours ses serveurs largement non protégés. Pire encore: vol d'identité ou révélation de votre liaison à votre femme?

Business Insider
Business Insider