विषयसूची:

इतिहास के 10 सबसे हाई-प्रोफाइल साइबर हमले
इतिहास के 10 सबसे हाई-प्रोफाइल साइबर हमले
Anonim

सितारों के अकाउंट हैक करने से लेकर ईरान के परमाणु कार्यक्रम पर हमला करने तक।

इतिहास के 10 सबसे हाई-प्रोफाइल साइबर हमले
इतिहास के 10 सबसे हाई-प्रोफाइल साइबर हमले

कोई भी साइबर हमले का शिकार हो सकता है: हमलावर व्यक्तियों, कंपनियों और यहां तक कि सरकारी वेबसाइटों के उपकरणों को हैक कर लेते हैं। ऐसे हमलों से होने वाली क्षति अक्सर न केवल वित्तीय होती है, बल्कि प्रतिष्ठित भी होती है। और बड़े उल्लंघन अनिवार्य रूप से बहुत ध्यान आकर्षित करते हैं। Lifehacker ने इतिहास में 10 सबसे अधिक गुंजयमान साइबर हमले एकत्र किए हैं।

10. डार्कहोटल। लग्जरी होटलों की कलंकित प्रतिष्ठा, 2007-2014

  • लक्ष्य: जाने-माने राजनेताओं और धनी व्यापारियों को ब्लैकमेल करते हैं।
  • रास्ता: खुले वाई-फाई नेटवर्क में एक जासूसी कार्यक्रम की शुरूआत।
  • अपराधी: अनजान।
  • आघात: निश्चित रूप से ज्ञात नहीं है, सबसे अधिक संभावना है कि पीड़ितों के बहुत सारे व्यक्तिगत धन हैं।

दुर्भावनापूर्ण स्पाइवेयर, जिसे तापौक्स के नाम से भी जाना जाता है, हमलावरों द्वारा कई प्रीमियम होटलों में खुले वाई-फाई नेटवर्क के माध्यम से वितरित किया गया था। इस तरह के नेटवर्क बहुत खराब तरीके से सुरक्षित होते हैं, यही वजह है कि हैकर्स आसानी से होटल सर्वर पर अपना सॉफ्टवेयर इंस्टॉल करने में कामयाब हो जाते हैं।

वाई-फाई से जुड़े कंप्यूटरों पर, पहली नज़र में किसी प्रोग्राम का आधिकारिक अपडेट स्थापित करने का प्रस्ताव था। उदाहरण के लिए, एडोब फ्लैश या गूगल टूलबार। इस तरह से वायरस आमतौर पर प्रच्छन्न था।

हैकर्स ने एक व्यक्तिगत दृष्टिकोण का भी इस्तेमाल किया: एक बार डार्कहोटल ने एक जापानी कामुक कॉमिक बुक डाउनलोड करने के लिए एक टोरेंट फ़ाइल होने का नाटक किया।

डिवाइस पर आने के बाद, वायरस प्रोग्राम ने व्यक्तिगत डेटा दर्ज करने की पेशकश की, उदाहरण के लिए, "अपडेट" करते समय कार्ड नंबर, और टाइप करते समय कीस्ट्रोक्स को पढ़ना भी जानता था। नतीजतन, हमलावरों ने उपयोगकर्ता नाम और पासवर्ड, साथ ही साथ उसके खातों तक पहुंच प्राप्त की।

हैकर्स ने अपने उपकरणों तक पहुंच प्राप्त करने के लिए उच्च श्रेणी के मेहमानों के आने से पहले जानबूझकर एक होटल श्रृंखला में एक वायरस स्थापित किया। उसी समय, हमलावरों को ठीक से पता था कि पीड़ित कहाँ रहेगा और प्रोग्राम को कॉन्फ़िगर किया ताकि यह केवल उस डिवाइस को संक्रमित कर सके जिसकी उन्हें आवश्यकता है। ऑपरेशन के बाद, सर्वर से सभी डेटा हटा दिया गया था।

डार्कहोटल के लक्ष्य बड़ी कंपनियों के शीर्ष प्रबंधक, सफल उद्यमी, उच्च पदस्थ राजनेता और अधिकारी थे। ज्यादातर हैक जापान, चीन, रूस और कोरिया में किए गए। गोपनीय जानकारी प्राप्त करने के बाद, हैकर्स ने, जाहिरा तौर पर, अपने पीड़ितों को ब्लैकमेल किया, वर्गीकृत जानकारी फैलाने की धमकी दी। चोरी की गई जानकारी का उपयोग नए लक्ष्यों की खोज करने और अगले हमलों को व्यवस्थित करने के लिए भी किया गया था।

यह अभी भी अज्ञात है कि इन साइबर अपराधों के पीछे कौन था।

9. मिराई। स्मार्ट उपकरणों का उदय 2016

  • लक्ष्य: डोमेन नाम प्रदाता Dyn की साइट को क्रैश करें।
  • रास्ता: बॉटनेट से संक्रमित उपकरणों पर DDoS हमला।
  • अपराधी: न्यू वर्ल्ड हैकर्स और रेडकल्ट के हैकर्स।
  • आघात: 110 मिलियन डॉलर से अधिक।

विभिन्न इंटरनेट से जुड़े उपकरणों में उछाल के साथ-साथ राउटर, स्मार्ट होम, ऑनलाइन चेकआउट, वीडियो निगरानी प्रणाली या गेम कंसोल - साइबर अपराधियों के लिए नए अवसर सामने आए हैं। ऐसे उपकरणों को आमतौर पर खराब तरीके से संरक्षित किया जाता है, इसलिए वे आसानी से एक बॉटनेट से संक्रमित हो सकते हैं। इसकी मदद से, हैकर्स समझौता किए गए कंप्यूटर और अन्य उपकरणों के नेटवर्क बनाते हैं, जिन्हें वे अपने मालिकों की जानकारी के बिना नियंत्रित करते हैं।

नतीजतन, बॉटनेट से संक्रमित डिवाइस वायरस फैला सकते हैं और हैकर्स द्वारा परिभाषित लक्ष्यों पर हमला कर सकते हैं। उदाहरण के लिए, सर्वर को अनुरोधों से अभिभूत करने के लिए ताकि वह अब अनुरोधों को संसाधित करने में सक्षम न हो और इसके साथ संचार खो जाएगा। इसे DDoS अटैक कहते हैं।

सोनोरस नाम मिराई (जापानी से "भविष्य") वाला बॉटनेट विशेष रूप से प्रसिद्ध हो गया है। इन वर्षों में, इसने सैकड़ों-हजारों नेटवर्क से जुड़े राउटर, निगरानी कैमरे, सेट-टॉप बॉक्स और अन्य उपकरण संक्रमित किए, जिनके उपयोगकर्ता अपने फ़ैक्टरी पासवर्ड को बदलने की जहमत नहीं उठाते।

वायरस एक कुंजी के एक साधारण चयन के माध्यम से उपकरणों में प्रवेश करता है।

और अक्टूबर 2016 में, इस पूरे आर्मडा को अनुरोध के साथ डोमेन नाम प्रदाता Dyn को पानी में डालने का संकेत मिला।इसने PayPal, Twitter, Netflix, Spotify, PlayStation ऑनलाइन सेवाओं, साउंडक्लाउड, द न्यूयॉर्क टाइम्स, CNN और लगभग 80 अन्य Dyn उपयोगकर्ता कंपनियों को नीचे गिरा दिया।

हैकर समूह न्यू वर्ल्ड हैकर्स और रेडकल्ट ने हमले की जिम्मेदारी ली है। उन्होंने कोई मांग नहीं रखी, लेकिन ऑनलाइन सेवाओं के डाउनटाइम से कुल नुकसान लगभग 110 मिलियन डॉलर था।

ट्रैफिक को पुनर्वितरित करके और डीआईएन सिस्टम के अलग-अलग घटकों को पुनरारंभ करके मिराई से लड़ना संभव था। हालाँकि, जो हुआ वह स्मार्ट उपकरणों की सुरक्षा पर सवाल उठाता है, जो सभी बॉटनेट की क्षमता का लगभग आधा हिस्सा हो सकता है।

8. आईक्लाउड और ट्विटर, 2014 और 2020 से मशहूर हस्तियों के व्यक्तिगत डेटा का निंदनीय लीक

  • लक्ष्य: देखें कि कौन सी हस्तियां तस्वीरें ले रही हैं। और रास्ते में पैसा बनाओ।
  • रास्ता: एक डमी वेबसाइट पर एक प्रश्नावली भरने का प्रस्ताव।
  • अपराधी: संयुक्त राज्य अमेरिका और ग्रेट ब्रिटेन के साधारण लोग।
  • आघात: प्रतिष्ठित, इसके अलावा - 110 हजार डॉलर से अधिक।

आईक्लाउड

साइबर क्रिमिनल्स फर्जी मैसेज भेजकर यूजर्स के पर्सनल डेटा को अपने कब्जे में ले सकते हैं। उदाहरण के लिए, एसएमएस सुरक्षा सेवा से चेतावनियों के रूप में छिपा हुआ है। उपयोगकर्ता को बताया जाता है कि वे कथित तौर पर उसकी प्रोफ़ाइल में आने की कोशिश कर रहे हैं। नकली तकनीकी सहायता एक लिंक का अनुसरण करने की पेशकश करती है जो वास्तव में हमलावरों की साइट की ओर ले जाती है और व्यक्तिगत डेटा की सुरक्षा के लिए उपयोगकर्ता नाम और पासवर्ड के साथ एक प्रश्नावली भरती है। एक भोले-भाले व्यक्ति की जानकारी को जब्त करने के बाद, स्कैमर्स खाते तक पहुंच प्राप्त कर लेते हैं।

2014 में इस तरह से हैकर्स ने कई सेलेब्रिटीज के आईक्लाउड को हैक करने में कामयाबी हासिल की और उनके निजी डेटा को फ्री एक्सेस में डाल दिया। नाला इतना चौड़ा नहीं था, जितना जोर से था। उदाहरण के लिए, मशहूर हस्तियों की निजी तस्वीरें, जिनमें बहुत मसालेदार तस्वीरें शामिल हैं, इंटरनेट पर आ गई हैं। कुल मिलाकर, लगभग 500 छवियां चोरी हो गईं। इसके अलावा, यह संभव है कि उनमें से सभी प्रकाशित नहीं हुए थे।

किम कार्दशियन, एवरिल लविग्ने, केट अप्टन, एम्बर हर्ड, जेनिफर लॉरेंस, कर्स्टन डंस्ट, रिहाना, स्कारलेट जोहानसन, विनोना राइडर और अन्य को हैक का सामना करना पड़ा।

हैक होने के चार साल के भीतर, इसमें शामिल पांच अमेरिकी हैकर्स पाए गए और उन्हें गिरफ्तार किया गया। चार को आठ से 34 महीने की जेल हुई, और एक $ 5,700 के जुर्माने के साथ छूटने में सफल रहा।

ट्विटर

जुलाई 2020 में, जाने-माने ट्विटर उपयोगकर्ता वितरण के दायरे में आ गए। हैकर्स में से एक ने सोशल नेटवर्क के एक कर्मचारी को आश्वस्त किया कि वह आईटी विभाग में काम करता है। इस तरह हैकर्स को उन खातों तक पहुंच प्राप्त हुई जिनकी उन्हें आवश्यकता थी। और फिर उन्होंने बिटकॉइन का समर्थन करने और निर्दिष्ट क्रिप्टो वॉलेट में पैसे भेजने के लिए कॉल के साथ वहां पोस्ट पोस्ट किए। वहां से, धनराशि को दोगुनी राशि में वापस किया जाना था।

विभिन्न प्रसिद्ध हस्तियां फिर से शिकार बन गईं: बिल गेट्स, एलोन मस्क, जेफ बेजोस, बराक ओबामा और अन्य अमेरिकी हस्तियां।

इसके अलावा, कुछ कॉर्पोरेट खातों - उदाहरण के लिए, Apple और Uber कंपनियों पर हमला किया गया था। कुल मिलाकर, लगभग 50 प्रोफाइल प्रभावित हुए।

सोशल नेटवर्क को हैक किए गए खातों को अस्थायी रूप से ब्लॉक करना पड़ा और धोखाधड़ी वाले पोस्ट को हटाना पड़ा। हालांकि, हमलावर इस घोटाले में अच्छी खासी कमाई करने में कामयाब रहे। कुछ ही घंटों में करीब 300 यूजर्स ने हैकर्स को 110 हजार डॉलर से ज्यादा भेज दिए।

चोरी करने वाले तीन लड़के और एक लड़की निकले, जिनकी उम्र 17 से 22 साल थी, जो संयुक्त राज्य अमेरिका और ग्रेट ब्रिटेन के थे। उनमें से सबसे छोटा, ग्राहम क्लार्क, खुद को एक ट्विटर कर्मचारी के रूप में छिपाने में कामयाब रहा। अब युवाओं को ट्रायल का इंतजार है।

7. एक 15 वर्षीय किशोरी के रूप में नासा और अमेरिकी रक्षा विभाग को हैक करना, 1999

  • लक्ष्य: जानिए अगर आप नासा को हैक कर लेते हैं तो क्या होता है।
  • रास्ता: एक सरकारी सर्वर पर स्पाइवेयर स्थापित करना।
  • अपराधी:15 वर्षीय शौकिया हैकर।
  • आघात: 1.7 मिलियन डॉलर और वैज्ञानिकों का तीन सप्ताह का काम।

मियामी के एक किशोर जोनाथन जेम्स को अंतरिक्ष का शौक था और वह अपने हाथ के पिछले हिस्से की तरह यूनिक्स ऑपरेटिंग सिस्टम और सी प्रोग्रामिंग भाषा जानता था। मनोरंजन के लिए, लड़के ने अमेरिकी रक्षा विभाग के संसाधनों में कमजोरियों की तलाश की और उन्हें पाया.

किशोरी आधिकारिक पत्राचार को बाधित करने के लिए एक डिवीजन के सर्वर पर एक स्पाइवेयर प्रोग्राम स्थापित करने में कामयाब रही। इसने विभिन्न विभागों के कर्मचारियों के पासवर्ड और व्यक्तिगत डेटा तक मुफ्त पहुंच प्रदान की।

जोनाथन आईएसएस पर लाइफ सपोर्ट सिस्टम को बनाए रखने के लिए नासा द्वारा इस्तेमाल किए गए कोड को चुराने में भी कामयाब रहे। इस वजह से प्रोजेक्ट पर काम में तीन हफ्ते की देरी हुई। चोरी हुए सॉफ्टवेयर की कीमत 1.7 मिलियन डॉलर आंकी गई है।

2000 में, लड़के को पकड़ लिया गया और छह महीने की नजरबंदी की सजा सुनाई गई। नौ साल बाद, जोनाथन जेम्स पर TJX, DSW और OfficeMax पर एक हैकर हमले में भाग लेने का संदेह था। पूछताछ के बाद उसने सुसाइड नोट में यह कहते हुए खुद को गोली मार ली कि वह निर्दोष है, लेकिन न्याय में विश्वास नहीं करता।

6. ब्लूलीक्स। सबसे बड़ी अमेरिकी सुरक्षा एजेंसी डेटा चोरी, 2020

इतिहास के 10 सबसे हाई-प्रोफाइल साइबर हमले
इतिहास के 10 सबसे हाई-प्रोफाइल साइबर हमले
  • लक्ष्य: अमेरिकी सरकार का अपमान।
  • रास्ता: तीसरे पक्ष के सेवा प्रदाता में हैकिंग।
  • अपराधी: बेनामी से हैकर्स।
  • आघात: गोपनीय डेटा का रिसाव और अमेरिकी कानून प्रवर्तन एजेंसियों में एक घोटाला।

अमेरिकी खुफिया एजेंसियां खुद हैकर साइबर हमले की चपेट में थीं। इसके अलावा, अपराधियों ने दिखाया है कि वे चालाक योजनाओं का भी उपयोग कर सकते हैं। उदाहरण के लिए, हमलावरों ने सरकारी सिस्टम में घुसपैठ नहीं की, लेकिन वेब डेवलपमेंट कंपनी नेट्सेंशियल को हैक कर लिया, जिसने संघीय और स्थानीय एजेंसियों को जानकारी साझा करने के लिए तकनीकी क्षमताएं प्रदान कीं।

नतीजतन, बेनामी समूह के हैकर्स अमेरिकी कानून प्रवर्तन और विशेष सेवाओं की एक मिलियन से अधिक फाइलें चुराने में कामयाब रहे: केवल 269 गीगाबाइट जानकारी। हमलावरों ने इस डेटा को DDoSecrets वेबसाइट पर प्रकाशित किया। वीडियो और ऑडियो क्लिप, ईमेल, मेमो, वित्तीय विवरण, साथ ही योजनाएं और खुफिया दस्तावेज सार्वजनिक रूप से उपलब्ध कराए गए थे।

यद्यपि कानून प्रवर्तन अधिकारियों द्वारा स्वयं कानून के उल्लंघन पर कोई वर्गीकृत जानकारी या डेटा नहीं था, लेकिन कई जानकारी बल्कि निंदनीय थी। उदाहरण के लिए, यह ज्ञात हो गया कि विशेष सेवाएं ब्लैक लाइव्स मैटर के कार्यकर्ताओं की निगरानी कर रही थीं। उत्साही लोगों ने मर्ज की गई फ़ाइलों को पार्स करना शुरू किया और फिर उन्हें हैशटैग #blueleaks के तहत प्रकाशित किया।

DDoSecrets द्वारा की गई प्रारंभिक जांच के बावजूद, लीक हुई फाइलों में गोपनीय डेटा भी पाया गया। उदाहरण के लिए, संदिग्धों, अपराधों के शिकार लोगों और बैंक खाता संख्या के बारे में जानकारी।

संयुक्त राज्य अमेरिका के अनुरोध पर, जर्मनी में ब्लूलीक्स डेटा वाले DDoSecrets सर्वर को ब्लॉक कर दिया गया था। बेनामी के खिलाफ एक आपराधिक मामला खोला गया है, लेकिन अभी तक कोई विशिष्ट संदिग्ध या आरोपी नहीं हैं।

5. घोस्टनेट। चीन बनाम गूगल, मानवाधिकार रक्षक और दलाई लामा, 2007-2009

  • लक्ष्य: असंतुष्टों और एशियाई सरकारों की जासूसी।
  • रास्ता: Google सर्वर का उपयोग करके स्पाइवेयर वितरित करना।
  • अपराधी: चीन की खुफिया सेवाएं।
  • आघात: राजनेताओं और कंपनियों की गोपनीय जानकारी की चोरी; सहवर्ती - चीन से Google का प्रस्थान।

साइबर हमले और साइबर जासूसी न केवल हैकर समूहों द्वारा, बल्कि पूरे राज्यों द्वारा की जाती है। इस प्रकार, Google ने चीन की सेवा में हैकर्स की पूरी शक्ति को महसूस किया।

2009 में, कंपनी को पता चला कि वह दो साल से चीन में अपने सर्वर का उपयोग करके स्पाइवेयर वितरित कर रही थी। इसने 103 देशों में सरकारी संगठनों और निजी कंपनियों में कम से कम 1,295 कंप्यूटरों में प्रवेश किया है।

संसाधन प्रभावित हुए, जिनमें विदेश मंत्रालय और नाटो से लेकर दलाई लामा के आश्रय स्थल तक शामिल थे। साथ ही, घोस्टनेट ने 200 से अधिक अमेरिकी फर्मों को नुकसान पहुंचाया है।

इस वायरस की मदद से चीन ने दक्षिण और दक्षिण पूर्व एशिया की सरकारों के साथ-साथ चीनी असंतुष्टों और मानवाधिकार कार्यकर्ताओं पर भी नजर रखी। उदाहरण के लिए, प्रोग्राम कंप्यूटर के कैमरों और माइक्रोफ़ोन को सक्रिय कर सकता है ताकि आस-पास कही जा रही बातों पर ध्यान दिया जा सके। साथ ही इसकी मदद से चीनी हैकर्स ने अलग-अलग कंपनियों के सर्वर के सोर्स कोड को भी चुरा लिया. सबसे अधिक संभावना है, उन्हें अपने समान संसाधन बनाने की आवश्यकता थी।

घोस्टनेट की खोज ने इस तथ्य में एक बड़ी भूमिका निभाई कि Google ने चीन में अपना कारोबार बंद कर दिया, मध्य साम्राज्य में पांच साल तक नहीं रहा।

4. स्टक्सनेट। इज़राइल और संयुक्त राज्य अमेरिका बनाम ईरान, 2009-2010

  • लक्ष्य: ईरानी परमाणु कार्यक्रम को धीमा करना।
  • रास्ता: ईरानी कंपनियों के सर्वर पर नेटवर्क वर्म की शुरूआत।
  • अपराधी: इज़राइल और संयुक्त राज्य अमेरिका की खुफिया सेवाएं।
  • आघात: 20% ईरानी यूरेनियम संवर्धन सेंट्रीफ्यूज विफल रहे।

साइबर हमले के लिए आमतौर पर पीड़ित को इंटरनेट से कनेक्ट होने की आवश्यकता होती है। हालांकि, उन कंप्यूटरों में भी मैलवेयर फैलाने के लिए जिनकी इंटरनेट तक पहुंच नहीं है, हमलावर यूएसबी फ्लैश ड्राइव को संक्रमित कर सकते हैं।

संयुक्त राज्य अमेरिका और इज़राइल की विशेष सेवाओं द्वारा इस तकनीक का बहुत प्रभावी ढंग से उपयोग किया गया था, जो ईरान के परमाणु हथियार कार्यक्रम को धीमा करना चाहते थे। हालांकि, देश की परमाणु उद्योग सुविधाओं को वर्ल्ड वाइड वेब से अलग कर दिया गया था, जिसके लिए एक मूल दृष्टिकोण की आवश्यकता थी।

ऑपरेशन की तैयारी अभूतपूर्व थी। हैकर्स ने स्टक्सनेट नामक एक परिष्कृत जटिल वायरस विकसित किया जो एक विशिष्ट उद्देश्य के साथ काम करता था। इसने केवल सीमेंस औद्योगिक उपकरण सॉफ्टवेयर पर हमला किया। उसके बाद इजरायल के बंद शहर डिमोना में इसी तरह की तकनीक पर वायरस का परीक्षण किया गया।

इतिहास में 10 सबसे हाई-प्रोफाइल साइबर हमले: स्टक्सनेट
इतिहास में 10 सबसे हाई-प्रोफाइल साइबर हमले: स्टक्सनेट

पहले पांच पीड़ितों (ईरानी परमाणु कंपनियों) को सावधानी से चुना गया था। अपने सर्वर के माध्यम से, अमेरिकियों ने स्टक्सनेट को वितरित करने में कामयाबी हासिल की, जो कि पहले से न सोचा परमाणु वैज्ञानिकों ने स्वयं फ्लैश ड्राइव के माध्यम से गुप्त उपकरण लाए थे।

ब्रेक-इन ने इस तथ्य को जन्म दिया कि सेंट्रीफ्यूज, जिसकी मदद से ईरानी परमाणु वैज्ञानिकों ने यूरेनियम को समृद्ध किया, बहुत तेज़ी से घूमने लगे और विफल हो गए। उसी समय, दुर्भावनापूर्ण प्रोग्राम सामान्य ऑपरेशन रीडिंग का अनुकरण करने में सक्षम था ताकि विशेषज्ञ विफलताओं को नोटिस न करें। इस प्रकार, लगभग एक हजार प्रतिष्ठानों को कार्रवाई से बाहर कर दिया गया - देश में ऐसे उपकरणों का पांचवां हिस्सा, और ईरान के परमाणु कार्यक्रम के विकास को धीमा कर दिया गया और कई वर्षों तक वापस फेंक दिया गया। इसलिए, स्टक्सनेट के साथ कहानी को सबसे बड़ा और सबसे सफल साइबर तोड़फोड़ माना जाता है।

वायरस ने न केवल उस कार्य को पूरा किया जिसके लिए इसे बनाया गया था, बल्कि सैकड़ों-हजारों कंप्यूटरों में भी फैल गया, हालांकि इससे उन्हें ज्यादा नुकसान नहीं हुआ। स्टक्सनेट की वास्तविक उत्पत्ति केवल दो साल बाद 2,000 संक्रमित फाइलों की जांच के बाद स्थापित हुई थी।

3. यूएस डेमोक्रेटिक पार्टी, 2016 के सर्वर पर हमला

  • लक्ष्य: एक घोटाले का कारण बनता है और साथ ही साथ हिलेरी क्लिंटन की प्रतिष्ठा को बर्बाद करता है।
  • रास्ता: डेमोक्रेटिक पार्टी के सर्वर पर स्पाइवेयर की स्थापना।
  • अपराधी: अज्ञात, लेकिन अमेरिकी अधिकारियों को रूसी हैकरों पर संदेह है।
  • आघात: राष्ट्रपति चुनाव में क्लिंटन की हार।

हिलेरी क्लिंटन और डोनाल्ड ट्रम्प के बीच टकराव के कारण, 2016 में अमेरिकी राष्ट्रपति चुनाव शुरू से ही निंदनीय था। वे देश की दो मुख्य राजनीतिक ताकतों में से एक, डेमोक्रेटिक पार्टी के संसाधनों पर साइबर हमले में परिणत हुए।

हैकर्स डेमोक्रेट्स के सर्वर पर एक प्रोग्राम इंस्टॉल करने में सक्षम थे जिसके साथ वे सूचनाओं का प्रबंधन कर सकते थे और उपयोगकर्ताओं की जासूसी कर सकते थे। डाटा चोरी करने के बाद हमलावरों ने अपने पीछे सारे निशान छिपा दिए।

प्राप्त जानकारी, जो 30 हजार ईमेल है, को हैकर्स द्वारा विकीलीक्स को सौंप दिया गया था। हिलेरी क्लिंटन के साढ़े सात हजार पत्र लीक में अहम बने। उन्हें न केवल पार्टी के सदस्यों का व्यक्तिगत डेटा और प्रायोजकों के बारे में जानकारी मिली, बल्कि गुप्त दस्तावेज भी मिले। यह पता चला कि क्लिंटन, एक राष्ट्रपति पद के उम्मीदवार और अनुभव के साथ वरिष्ठ राजनेता, ने एक व्यक्तिगत मेलबॉक्स के माध्यम से गोपनीय जानकारी भेजी और प्राप्त की।

नतीजतन, क्लिंटन बदनाम हो गए और ट्रम्प से चुनाव हार गए।

यह अभी भी निश्चित रूप से ज्ञात नहीं है कि हमले के पीछे कौन था, लेकिन अमेरिकी राजनेता लगातार रूसी हैकरों पर कोज़ी बियर और फैंसी बियर समूहों के आरोप लगाते रहे हैं। अमेरिकी प्रतिष्ठान के अनुसार, वे पहले विदेशी राजनेताओं के संसाधनों को हैक करने में भाग ले चुके हैं।

2. रोना चाहते हैं। डेटा एन्क्रिप्शन महामारी 2017

  • लक्ष्य: बेतरतीब लोगों और कंपनियों से पैसे वसूल करना।
  • रास्ता: विंडोज उपयोगकर्ताओं की फाइलों का एन्क्रिप्शन।
  • अपराधी: लाजर समूह के हैकर्स।
  • आघात: चार अरब डॉलर से अधिक।

मैलवेयर के सबसे अप्रिय प्रकारों में से एक डेटा एन्क्रिप्शन है। वे आपके कंप्यूटर को संक्रमित करते हैं और उस पर फाइलों को एन्कोड करते हैं, उनका प्रकार बदलते हैं और उन्हें अपठनीय बनाते हैं। उसके बाद, ऐसे वायरस डेस्कटॉप पर एक बैनर प्रदर्शित करते हैं जो डिवाइस को अनलॉक करने के लिए फिरौती का भुगतान करने की मांग करता है, आमतौर पर क्रिप्टोकुरेंसी में।

2017 में, इंटरनेट wcry-files की एक वास्तविक महामारी से बह गया था। यहीं से रैंसमवेयर का नाम आता है - WannaCry।संक्रमित करने के लिए, वायरस ने एक ऑपरेटिंग सिस्टम वाले उपकरणों पर एक विंडोज़ भेद्यता का उपयोग किया था जिसे अभी तक अपडेट नहीं किया गया था। फिर संक्रमित उपकरण स्वयं वायरस के लिए प्रजनन स्थल बन गए और इसे वेब पर फैला दिया।

पहली बार स्पेन में खोजा गया, WannaCry ने चार दिनों में 150 देशों में 200,000 कंप्यूटरों को संक्रमित किया। कार्यक्रम ने एटीएम, टिकट, पेय और भोजन के लिए वेंडिंग मशीन, या विंडोज़ पर चलने वाले और इंटरनेट से जुड़े सूचना बोर्डों पर भी हमला किया। वायरस ने कुछ अस्पतालों और कारखानों में उपकरणों को भी क्षतिग्रस्त कर दिया।

ऐसा माना जाता है कि WannaCry के निर्माता मूल रूप से दुनिया के सभी विंडोज उपकरणों को संक्रमित करने जा रहे थे, लेकिन कोड लिखना समाप्त करने का प्रबंधन नहीं किया, गलती से इंटरनेट पर एक वायरस जारी कर दिया।

संक्रमण के बाद, दुर्भावनापूर्ण कार्यक्रम के रचनाकारों ने डिवाइस के मालिक से $ 300 की मांग की, और बाद में, जब भूख लगी, तो प्रत्येक $ 600। उपयोगकर्ताओं को "गिनती" से भी डराया गया: कथित तौर पर, राशि तीन में बढ़ जाएगी दिन, और सात दिनों में, फ़ाइलों को डिक्रिप्ट करना असंभव होगा। वास्तव में, किसी भी मामले में, डेटा को उसकी मूल स्थिति में वापस करना असंभव था।

वानाक्राई के शोधकर्ता मार्कस हचिन्स को हराया। उन्होंने देखा कि संक्रमण से पहले, प्रोग्राम एक गैर-मौजूद डोमेन के लिए अनुरोध भेज रहा था। इसके पंजीकरण के बाद, वायरस का प्रसार रुक गया। जाहिरा तौर पर, इस तरह से रचनाकारों का इरादा रैंसमवेयर को रोकने का था अगर यह नियंत्रण से बाहर हो गया।

यह हमला इतिहास के सबसे बड़े हमलों में से एक निकला। कुछ रिपोर्टों के अनुसार, उसने $ 4 बिलियन का नुकसान किया। WannaCry का निर्माण हैकर समूह Lazarus Group से जुड़ा है। लेकिन किसी विशेष अपराधी की पहचान नहीं हो पाई है।

1. नोटपेट्या / एक्सपेटर। हैकर्स की हरकतों से सबसे बड़ा नुकसान 2016-2017

  • लक्ष्य: दुनिया भर में ब्लैकमेल व्यवसाय।
  • रास्ता: विंडोज उपयोगकर्ताओं की फाइलों का एन्क्रिप्शन।
  • अपराधी: अज्ञात, लेकिन अमेरिकी अधिकारियों को रूसी हैकरों पर संदेह है।
  • आघात: 10 बिलियन डॉलर से अधिक।

WannaCry का एक रिश्तेदार एक और रैंसमवेयर है जिसे संदिग्ध रूसी नामों से जाना जाता है: पेट्या, पेट्या। ए, पेट्या.डी, ट्रोजन। रैनसम। पेट्या, पेट्रव्रप, नोटपेट्या, एक्सपेट। यह वेब पर भी फैल गया और विंडोज उपयोगकर्ताओं के डेटा को एन्क्रिप्ट कर दिया, और क्रिप्टोकुरेंसी में $ 300 की फिरौती का भुगतान करने से फाइलों को किसी भी तरह से सहेजा नहीं गया।

इतिहास के 10 सबसे हाई-प्रोफाइल साइबर हमले: पेट्या
इतिहास के 10 सबसे हाई-प्रोफाइल साइबर हमले: पेट्या

WannaCry के विपरीत, पेट्या को विशेष रूप से व्यवसायों पर लक्षित किया गया था, इसलिए हमले के परिणाम बहुत अधिक निकले, हालांकि कम संक्रमित उपकरण थे। हमलावरों ने MeDoc वित्तीय सॉफ्टवेयर सर्वर का नियंत्रण जब्त करने में कामयाबी हासिल की। वहां से उन्होंने एक अपडेट की आड़ में वायरस फैलाना शुरू किया। ऐसा लगता है कि बड़े पैमाने पर संक्रमण यूक्रेन से उत्पन्न हुआ है, जिसे मैलवेयर ने सबसे अधिक नुकसान पहुंचाया है।

नतीजतन, दुनिया भर में कई तरह की कंपनियां वायरस से प्रभावित हुईं। उदाहरण के लिए, ऑस्ट्रेलिया में चॉकलेट का उत्पादन बंद हो गया, यूक्रेन में कैश रजिस्टर खराब हो गए और रूस में टूर ऑपरेटर का काम बाधित हो गया। कुछ बड़ी कंपनियों, जैसे रोसनेफ्ट, मार्सक और मोंडेलेज को भी नुकसान हुआ। हमले के और भी खतरनाक परिणाम हो सकते थे। इसलिए, चेरनोबिल में स्थिति की निगरानी के लिए एक्सपेट्र ने बुनियादी ढांचे को भी प्रभावित किया।

हैकिंग से कुल नुकसान $ 10 बिलियन से अधिक था। किसी भी अन्य साइबर हमले से ज्यादा। अमेरिकी अधिकारियों ने सैंडवॉर्म समूह, जिसे टेलीबॉट्स, वूडू बियर, आयरन वाइकिंग और ब्लैकएनर्जी के नाम से भी जाना जाता है, पर पेटिट बनाने का आरोप लगाया है। अमेरिकी वकीलों के अनुसार, इसमें रूसी खुफिया अधिकारी शामिल हैं।

सिफारिश की: