Jakie były największe ataki hakerskie w historii? Ciekawostki
17 lutego 20234 minuty czytania
Wszyscy kojarzą z filmów postać cyberprzestępcy – siedzącego w ciemnym pomieszczeniu przed komputerem, w założonym na głowę kapturze, walczącego w imię sprawiedliwości z dużą korporacją. W rzeczywistości hakerzy wyglądają inaczej, a ich motywem do popełniania przestępstw jest własna korzyść. W ich działaniu zazwyczaj nie ma nic szlachetnego, a żeby przekonać się o tym, wystarczy dowiedzieć się kilku ciekawostek o największych atakach hakerskich w historii!
Ataki hakerskie to złośliwe próby podejmowane przez cyberprzestępców w celu uzyskania dostępu do nieautoryzowanych informacji lub systemów. Wykorzystują oni różne techniki. Są to m.in.:
wiadomości e-mail typu phishing;
złośliwe oprogramowanie (np. ransomware);
przejmowanie kontroli nad komputerem w sposób zdalny.
Hakerzy obierają sobie także za cel podatne na ataki strony internetowe lub aplikacje, aby uzyskać dostęp do informacji osobistych (dane logowania poszczególnych klientów sklepu internetowego).
Po co przeprowadza się ataki hakerskie? Dla pieniędzy. Hakerzy, którym uda się zdobyć poufne dane, takie jak login i hasło, mogą spróbować użyć ich, aby zalogować się na stronę banku, a następnie zlecić sobie przelew środków finansowych. Przestępcy używają zdobytych informacji także do tego, aby szantażować swoje ofiary.
Nigeryjski szwindel to jeden z najbardziej znanych przekrętów internetowych typu scam phishing. Na kontach e-mailowych milionów osób pojawiły się wiadomości sugerujące, że ma się przed sobą niepowtarzalną okazję na uzyskanie nagrody wysokości co najmniej kilkuset tysięcy dolarów. Warunek? Trzeba uiścić początkową opłatę, która pomoże oszustowi odzyskać władzę nad majątkiem, którym jest gotów się podzielić.
Na przełomie lat 90. i w roku 2000 w ten sposób na samym terenie USA wyłudzono około 100 milionów dolarów. Ciekawostką jest, że ten sposób oszustwa istniał już wcześniej, ale w formie analogowych listów.
Systemy zostały zamknięte z powodu konserwacji – z takim komunikatem spotkali się w kwietniu 2011 roku gracze chcący skorzystać ze swojej konsoli PlayStation. Okazało się jednak, że wiadomość ta została upubliczniona przez hakerów z grupy LulzSec. Platforma była niedostępna przez ponad miesiąc.
Ciekawostka: hakerom udało się wykraść dostęp do kont 77 milionów użytkowników, w tym zdobyć cenne informacje dot. kart płatniczych i kredytowych.
Niepełnoletni haker w 2022 roku przeprowadził ataki na dwie firmy: Uber oraz Rockstar Games. Cyberprzestępcy udało się uzyskać dostęp do poufnych informacji poprzez zdobycie dostępu do kont pracowniczych działających na platformie Slack. Sytuacja odbierana początkowo jako nieśmieszny żart szybko okazała się być jednym z największych ataków przeprowadzonych przez osobę młodocianą.
Co ciekawe, udostępnione dane dot. gry Grand Theft Auto 6 uznaje się za największy dotychczasowy tzw. leak w świecie gier komputerowych.
Sven Jaschan, czyli 18-letni przestępca, stworzył robaka (szkodliwe oprogramowanie) o nazwie Sasser, który odpowiadał za 70% wszystkich infekcji komputerowych w 2004 roku. Program był zdolny do automatycznej replikacji, co powodowało, że skuteczna walka z nim była niemożliwa.
Ciekawostka: Sasser był tak skuteczny, że nie dało się przed nim uchronić nawet Komisji Europejskiej, ani kilku dużym bankom.
W 2014 roku grupa hakerska Guardians of Peace wykradła poufne dane Sony Pictures dotyczące:
imion, nazwisk i miejsc zamieszkania pracowników;
przyszłych planów inwestycyjnych firmy;
dotychczas niewypuszczonych i nieogłoszonych filmów.
Cyberprzestępcy grozili opublikowaniem ich w momencie, w którym Sony Pictures nie zdecydowałoby się na wycofanie kontrowersyjnego filmu The Interview z kin. Sony uległo hakerom i wycofało tytuł z obiegu stacjonarnego. The Interview dostępne było jedynie przez internet.
Za pierwszy atak cybernetyczny w Polsce uznaje się akcję przeprowadzoną przez tzw. Gumisiów. W drugiej połowie lat 90. udało im się zyskać dostęp do serwera Naukowej i Akademickiej Sieci Internetowej. Zmienili jej nazwę na „Niezwykle Aktywna Siatka Kretynów”.
Co było celem popełnienia przestępstwa? Grupa miała jedno żądanie: nie dopuścić do uznania podwyżek cen za użytkowanie internetu. Odpowiedzią NASK było ulepszenie ubezpieczeń, aby sytuacja nigdy się nie powtórzyła.
Gumisiom się to nie spodobało i przeprowadzili drugi atak, ponownie skuteczny.
W sieci istnieją strony internetowe, które pozwalają użytkownikom sprawdzić, czy e-mail, którym się posługują, należał kiedykolwiek do bazy danych, która została wykradziona przez cyberprzestępców. Korzystanie z nich jest darmowe, więc zaleca się zapoznanie z nimi wszystkim internautom.
Co przygotował dla Ciebie zespół Play Expert? Poznaj artykuły, które Cię zainteresują!
Porady
Wzmacniacz Wi-Fi – kiedy może okazać się szczególnie pomocny?
Domowa sieć Wi-Fi jest zazwyczaj głównym sposobem korzystania z internetu zarówno w mieszkaniach, jak i domach jednorodzinnych.
28 grudnia 20214 minuty czytania
Porady
Jak połączyć telefon z telewizorem? Poznaj pomocne wskazówki!
Nieustannie poszerza się wachlarz możliwości naszych smartfonów. Służą do gier, oglądania filmów i seriali, komunikacji czy pracy. Czasami ich jedynym ograniczeniem okazuje się nieduży ekran.
Połączenie funkcjonalności smartfona z dużym ekranem telewizora może być bardzo użytecznym, ale też niezwykle wygodnym rozwiązaniem. Jak sprawić, żeby 6 cali nagle zamieniło się w 60? Oto kilka pomocnych wskazówek.
Współczesne telewizory pod względem łączności bazują na złączach HDMI. Za ich pomocą podłącza się do telewizora dekoder telewizji satelitarnej czy soundbar (w przypadku nagłośnienia alternatywą jest kabel optyczny). Przewodowe połączenie telefonu z telewizorem może być jedyną opcją dla starszych modeli. Jak zatem połączyć telefon z telewizorem przy pomocy złącza, którego próżno szukać w smartfonach? Oczywiście dzięki przejściówce. Dokładnie chodzi o MHL (Micro USB-HDMI) lub adapter USB-C na HDMI. W tym przypadku nad wejściem HDMI w telewizorze powinno widnieć logo MHL.
Konieczność połączenia kablem być może nie jest zbyt komfortowa, ale za to cechuje się prostotą i jest stosunkowo tania. Bez potrzeby instalowania dodatkowego oprogramowania można szybko wyświetlić obraz z telefonu na ekranie telewizora. Nie musimy także wybierać kolejnych liter za pomocą pilota, wystarczy wpisywać interesującą nas frazę na klawiaturze smartfona. Wadą takiego rozwiązania jest intensywne obciążenie, jakiemu poddawany jest smartfon. Przesyłanie dużych ilości danych obciąża procesor, pamięć oraz baterię.
Podobny sposób działania cechuje wejście Slimport. Wiele nowszych modeli smartfonów i telewizorów nie posiada jednak wymienionych wejść, dlatego w takich przypadkach pozostaje użycie aktywnego kabla lub połączenia bezprzewodowego.
10 grudnia 20212 minuty czytania
Porady
Jak oszczędzać dane komórkowe? 4 sprawdzone sposoby
W dzisiejszych czasach smartfon pozbawiony dostępu do internetu staje się praktycznie bezużyteczny. Aby uniknąć tego typu sytuacji, warto znać kilka sprawdzonych sposobów na oszczędzanie danych. Chciałbyś wiedzieć, jak oszczędzać pakiety danych? Poznaj kilka skutecznych porad!
4 kwietnia 20223 minuty czytania
Super, że podoba Ci się ten wpis!
Chcesz go polubić? Jeśli tak, potrzebujemy
Twojej zgody na funkcjonalne pliki cookie.