أمثلة على الهجمات الإلكترونية. ضرب هجوم إلكتروني قوي العديد من البلدان مساء الجمعة. إلى أين يقود أثر المتسللين؟ هجوم على البنوك اللبنانية

فايبر أوت 12.07.2021
فايبر أوت

لا يمكنك الدفاع ضد التهديدات التي لا تعرف عنها. ربما يعرف الكثيرون كلمات مثل الشفرة الخبيثة أو التصيد الاحتيالي ، لكن لا يعرف الجميع الجانب التقني لهذه العمليات.

يساعد فهم الآلية الكامنة وراء القرصنة في توضيح دور ضوابط الأمان المختلفة اللازمة للتعامل مع عوامل الخطر الشائعة.

تهديدات الأمان المحتملة دائمًا ما تكون مصدر قلق ، ولكن الأمر الأكثر إثارة للقلق هو نقص المعلومات حول مكان توقعها وكيفية حماية نفسك منها.

في هذه المقالة ، سنلقي نظرة على أكثر أنواع هجمات القراصنة شيوعًا وكيفية حماية نفسك وعملك منها.

التصيد الاحتيالي والهندسة الاجتماعية

جوهر التصيد الاحتيالي هو إرسال رسالة إلكترونية ، يبدو أن مرسلها مصدر موثوق. هدف المهاجمين هو الحصول على معلومات شخصية أو إدخال برامج ضارة. من خلال الجمع بين الأساليب النفسية والقرصنة ، أصبح التصيد الاحتيالي أسهل طريقة (ونتيجة لذلك ، الأكثر شيوعًا) لخرق نظام أمان الشركة. تتشابه هذه الطريقة من نواحٍ عديدة مع هجمات اكتشاف كلمات المرور.

يهدف التصيد الاحتيالي بالرمح إلى الحصول على نفس النتائج ، ولكنه يستخدم نهجًا مستهدفًا. على سبيل المثال ، مع القليل من البحث على الإنترنت ، يمكن لمخادع التصيد الاحتيالي الحصول على عناوين البريد الإلكتروني الخاصة بزملائك وإرسال رسالة إليهم من مصدر موثوق يطلب منهم تنزيل ملف به برامج ضارة أو حتى تقديم بيانات اعتماد لإدخال تطبيق أعمال رئيسي.

كيف تحمي نفسك من التصيد الاحتيالي:

استخدم بروتوكولًا مناسبًا لحماية كلمة المرور الخاصة بك.

تحقق من صحة عنوان مورد الإنترنت (قم بالتمرير فوق الارتباط قبل النقر).

تأكد من تطابق العنوان المحدد في خياري "الرد" و "عنوان الإرجاع" مع المرسل المقصود للرسالة.

اختراق كلمة المرور وإعادة استخدام بيانات الاعتماد

ربما يكون أول ما يتبادر إلى الذهن عند الحديث عن هجمات القراصنة. على الرغم من حقيقة أن معظم المستخدمين على دراية بالمخاطر المحتملة ، لا يزال البعض يستخدمون كلمة مرور غير آمنة ، أو يضعونها في أيدي المتسللين عن غير قصد أو يكتبونها على قصاصات من الورق.

سيحاول المخترق استخدام جميع التقنيات الممكنة ، بدءًا من الأساليب الأكثر شيوعًا ، مثل اختيار كلمة مرور ضعيفة ، إلى الأساليب الأكثر تعقيدًا ، مثل جدول قوس قزح ، الذي يحتوي على قوائم بكلمات المرور التي تم تجزئتها مسبقًا.

كيفية منع هجمات كلمة المرور:

تعرف على طرق التصيد الأساسية.

يجب أن تكون مجموعة الشخصيات قوية وفريدة من نوعها.

إذا كنت تريد الذهاب إلى مكان ما ، فلا تنسَ حظر حسابك في مكان العمل.

لا تستخدم كلمة المرور الافتراضية.

هجوم الشبكة (هجمات DoS و DDoS)

هناك أنواع عديدة من هجمات الشبكة. بالنسبة للشركات ، يمكن أن تكون مدمرة. تشمل الهجمات الأكثر شيوعًا هجمات الحزم المجزأة مع الإزاحة ، وهجمات إعادة توجيه ICMP ، والهجمات المتزامنة ، وأصوات الموت ، وشبكات الروبوت.

كقاعدة عامة ، يتم تنفيذ هذا النوع من الهجمات عن طريق إغراق خادم الويب بطلبات مختلفة. يتم ذلك حتى لا يتمكن المستخدمون العاديون من التواصل مع بعضهم البعض. تشمل العواقب المحتملة الوقت الضائع ، وإحباط العملاء ، والإضرار بسمعة الشركة ، وفقدان البيانات المهمة ودفع التعويضات عن ذلك.

كيف تتجنب الوقوع ضحية لهجمات الشبكة:

إذا لم يكن لديك حماية مستمرة ضد هجمات الشبكة ، فتأكد من وجود بروتوكولات لمنع أو على الأقل تقليل آثار الاختراق.

لا يمكنك الاعتماد على جدار الحماية أو مزود خدمة الإنترنت لمنع المتسللين من محاولة زيادة التحميل على شبكتك. لمنع هجمات DoS ، تحتاج إلى:

حماية البيئة المحلية. هذا الأخير مسؤول عن تحديد شبكتك وتصفيتها وتأمينها.

انتقم باستخدام الحوسبة السحابية لمنع واعتراض أي هجوم.

اجمع بين الطرق المذكورة أعلاه.

رجل في المنتصف

كما يوحي الاسم ، يتم تنفيذ هذه الهجمات عن طريق اعتراض البيانات بين جهازي كمبيوتر مضيفين. تشبه هذه الطريقة عملية التنصت على محادثة خاصة.

ومن المثير للاهتمام أن اعتراض المعلومات هذا يحدث كثيرًا. ومع ذلك ، فإن خصوصية هجوم MITM هي أن المحتال يتنكر في صورة كل من المحاورين.

هذا يعني أن المهاجم لا يحصل فقط على حق الوصول إلى حركة المرور ويقرأ الرسائل بين العميل والخادم ، بل يمكنه أيضًا تغيير نصه وتقديم طلبات من مصادر يُزعم أنها شرعية. من الصعب للغاية اكتشاف مثل هذه الهجمات ، ولكن هناك تدابير وقائية خاصة لهذه الحالة:

كيفية منع هجمات MITM:

تأكد من استخدام شهادات SSL (HTTPS ، وليس HTTP فقط) لجعل موقعك أو الإكسترانت آمنًا.

تطوير نظام كشف التسلل (IDS).

قم بتثبيت VPN لإضافة طبقة أمان إضافية لشبكة Wi-Fi الخاصة بك (والشبكات الخاصة الأخرى).

ومع ذلك ، لا يزال يُزعم أنه يمكن اختراق كل شيء. أو كل شيء تقريبًا. اليوم ، أصبحت هجمات القراصنة شائعة جدًا لدرجة أن الأخبار المتعلقة باختراق آخر تظهر كل يوم تقريبًا ، ويقول الخبراء إن عدد هجمات القراصنة في العام المقبل سيزداد فقط. ومع ذلك ، فإن بعض تصرفات عباقرة الكمبيوتر تسبب احتجاجًا شعبيًا قويًا وتبقى إلى الأبد في التاريخ. اقرأ عن أكثر هجمات القراصنة شهرة.

قرصنة البنتاغون

يعد Kevin Mitnick من أوائل المتسللين وأكثرهم شهرة. في سن الثانية عشرة ، تعلم تزوير تذاكر الحافلات والتجول في جميع أنحاء المدينة مجانًا ، وبعد ذلك تمكن من اختراق نظام التنبيه الصوتي MakAuto والتواصل مع العملاء.

في سن 16 ، اخترق كيفن شبكة شركة Digital Equipment وسرق برامج من هناك. لسوء الحظ ، تم القبض على المبرمج من قبل الشرطة وحكم عليه بالسجن لمدة عام وثلاث سنوات أخرى تحت إشراف الشرطة.

في أيام دراسته ، تمكن ميتنيك ، باستخدام جهاز كمبيوتر TRS-80 بمعالج أقل من 2 ميغا هرتز ، من اختراق سلف الإنترنت ، شبكة ARPANet ، والوصول إلى أجهزة الكمبيوتر التابعة لوزارة الدفاع الأمريكية. بالطبع ، قام خبراء الأمن بإصلاح عملية الاقتحام ، وسرعان ما تم القبض على ميتنيك وإرساله إلى مركز إصلاحي للشباب.

بعد ذلك ، اتهم عملاء مكتب التحقيقات الفيدرالي كيفن بتزوير مستندات واستنساخ أرقام هواتف محمولة وسلسلة من عمليات الاختراق. ثم حُكم على القرصان الشاب مرة أخرى بالسجن. بعد إطلاق سراحه من السجن ، كتب كيفن ميتنيك عدة كتب عن مغامرات القرصنة الخاصة به ، وفي عام 2000 ، تم إصدار فيلم Hacking استنادًا إلى سيرته الذاتية. تمتلك Mitnick الآن شركة لأمن الكمبيوتر.

فلاديمير ليفين وسيتي بنك

في عام 1994 ، تمكن المتسلل الروسي فلاديمير ليفين من اختراق نظام الدفع Citibank وتحويل أكثر من 10 ملايين دولار إلى حسابات في الولايات المتحدة وفنلندا وإسرائيل وألمانيا وهولندا. تم تجميد معظم الصفقات ، لكن بعض الأموال - حوالي 400 ألف دولار - لم يتم العثور عليها.

في وقت لاحق ، تم القبض على متسلل سانت بطرسبرغ وتم تسليمه إلى الولايات المتحدة ، حيث حُكم عليه بالسجن ثلاث سنوات. بعد مرور بعض الوقت ، ظهرت معلومات تفيد بأن مجموعة معينة من المتسللين الروس تمكنت في البداية من الوصول إلى النظام الداخلي للبنك ، والذي باع لاحقًا خوارزمية القرصنة إلى ليفين مقابل 100 دولار.

هجوم على خوادم ناسا

عبقري كمبيوتر شاب آخر كان جوناثان جيمس ، الذي تمكن في سن الخامسة عشر من اختراق نظام مدرسته الخاصة ، وشبكة شركة الاتصالات السلكية واللاسلكية بيل ساوث ، وحتى خوادم وزارة الدفاع الأمريكية. لم يتوقف المخترق عند مجرد "اختراق" للخوادم السرية - فقد اعترض حوالي ثلاثة آلاف رسالة من الموظفين وحتى أنه سرق برنامج إدارة محطة الفضاء الدولية من وكالة ناسا.

تم اكتشاف جيمس سريعًا والقبض عليه ، ولكن نظرًا لصغر سنه ، تمكن من تجنب العقوبة. صحيح ، بعد بضع سنوات ، اتُهم المتسلل باختراق سلسلة متاجر TJX: أجرى المحققون عدة عمليات تفتيش لمنزل جيمس ، لكنهم لم يعثروا على أي شيء. كان المخترق نفسه متأكدًا من أنه كان مقدرًا له أن يذهب إلى السجن ورأى أن الانتحار هو السبيل الوحيد للخروج من هذا الموقف. كتب في مذكرة انتحاره أنه لا يؤمن بنظام العدالة.

قراصنة تشيليابينسك وباي بال

نجح المتسللون الروس من تشيليابينسك وفاسيلي جورشكوف وأليكسي إيفانوف في عام 2000 في اختراق PayPal و Western Union والعديد من أنظمة الدفع الأخرى - ما مجموعه 40 شركة في 10 ولايات أمريكية. سرق المتسللون 25 مليون دولار من 16000 بطاقة ائتمان.

للقبض على المتسللين ، نظم مكتب التحقيقات الفيدرالي شركة واجهة في الولايات المتحدة ، حيث وصل جورشكوف وإيفانوف. ونتيجة لذلك ، حُكم عليهم بالسجن ثلاث سنوات وأربع سنوات على التوالي. تسببت أنشطة مكتب التحقيقات الفيدرالي في فضيحة دولية ، حتى أن موظفي Chelyabinsk FSB فتحوا قضية ضد زملائهم الأمريكيين.

أدلة UFO وحذف الملفات الهامة

القراصنة البريطاني جاري ماكينون متهم باختراق حوالي 100 جهاز كمبيوتر تابع لوزارة الدفاع الأمريكية ووكالة ناسا في عام 2001 وحذف بعض الملفات الهامة من النظام ، ونتيجة لذلك تم تعليق أنشطة الوزارة فعليًا لمدة يوم كامل. ويقال أيضًا أن المخترق قد محى معلومات عن الأسلحة الأمريكية بعد هجمات 11 سبتمبر 2001 الإرهابية.

صرح ماكينون نفسه أنه كان يبحث في أجهزة الكمبيوتر السرية عن أدلة على حجب المعلومات حول الأجسام الطائرة المجهولة والحضارات الغريبة عن عامة الناس. كما زعم أنه تمكن من الوصول إلى أجهزة غير محمية وترك تعليقات على الشبكة الحكومية حول ضعفها.

ولكن بموجب القانون البريطاني ، تم تهديد القرصان بالسجن لمدة ستة أشهر فقط ، بينما أرادوا في الولايات المتحدة "ضبطه" لفترة طويلة جدًا. سرعان ما تم فحص ماكينون ووجد أن لديه شكل من أشكال التوحد والاكتئاب السريري يمكن أن يؤدي إلى الانتحار. بفضل الاحتجاج العام لهذه القضية ، ودعم العديد من المشاهير والمخاطر على الحياة ، في أكتوبر 2012 ، تم إسقاط قضية تسليم المتسلل إلى الولايات المتحدة ، وتم إيقاف الملاحقة الجنائية - الآن لا يزال غاري ماكينون ككل.

سرقة كود مصدر ويندوز

في عام 2004 ، زعمت شركة Microsoft أن 600 مليون بايت ، و 31000 ملف ، و 13.5 مليون سطر من التعليمات البرمجية المصدر لنظام التشغيل Windows 2000 قد سُرقت منه. وتم إتاحة جميع هذه البيانات للجمهور على الإنترنت. في البداية ، كانت الشركة متأكدة من أن التسريب حدث من خلال شركة شريكة Mainsoft ، ولكن سرعان ما أصبح واضحًا أن البيانات في الواقع قد سُرقت مباشرة من شبكة Microsoft.

بحلول ذلك الوقت ، كانت الشركة قد تخلت بالفعل عن التطوير الإضافي لنظام التشغيل هذا ، لذلك لم يتسبب هجوم المتسللين في خسائر مالية كبيرة ، لكن لم تتمكن Microsoft ولا مكتب التحقيقات الفيدرالي من العثور على مرتكبي الجريمة ، وبالتالي تضررت سمعة الشركة.

الهجوم على إستونيا

في أبريل 2007 ، تم تنفيذ هجوم إلكتروني على الفور على الدولة بأكملها: اخترق المتسللون مواقع جميع الوكالات الحكومية تقريبًا ، بالإضافة إلى بوابات الأخبار ، ونتيجة لذلك تم تعليق عملهم لمدة أسبوعين كاملين. بالإضافة إلى ذلك ، تعرضت بعض البنوك للهجوم ، لذلك واجه مواطنو إستونيا مشاكل في تحويل الأموال.

من أجل استعادة أداء أنظمتها ، اضطرت إستونيا إلى قطع الاتصال بالإنترنت الخارجي لفترة من الوقت. يُطلق على هذا الهجوم الإلكتروني أحد أكبر الهجمات في التاريخ.

ومن المثير للاهتمام أن عمليات الاختراق حدثت على خلفية العلاقات المتفاقمة بين إستونيا وروسيا بسبب نقل المقابر العسكرية من الحرب العالمية الثانية ونصب تذكاري للجنود السوفييت من وسط تالين.

زعم الخبراء الإستونيون أن آثار الهجوم أدت إلى روسيا ، بل إن بعض عناوين IP تشير إلى الكرملين. في روسيا ، في الوقت نفسه ، قالوا إن شخصًا ما على الأرجح غير IP من أجل تشويه سمعة موسكو.

مليون مدفون

نفذ متسلل أمريكي من أصل كوبي ألبرتو غونزاليس سلسلة من الهجمات على نظام دفع هارتلاند في عام 2009 وسرق بيانات من عشرات الملايين من بطاقات الائتمان. بالإضافة إلى ذلك ، بعد أن تم القبض عليه من قبل سلطات إنفاذ القانون ، كشف المخترق أنه قام أيضًا باختراق شبكات TJX Cos و Bj'S Wholesale Club و Barnes & Noble. أعاد غونزاليس بيع البيانات من البطاقات من خلال مجموعة ShadowCrew التي أنشأها.

في المجموع ، حصل على حوالي 10 ملايين دولار ، لكن المحققين وجدوا مليونًا فقط ، مدفونًا في حديقة والدي عبقري الكمبيوتر. ألبرتو غونزاليس حكم عليه بالسجن 20 عاما.

دودة الكمبيوتر للمفاعلات النووية

في عام 2010 ، اخترقت دودة الكمبيوتر Stuxnet شبكة التحكم النووية الإيرانية وعطلها جزئيًا - أوقف البرنامج خمس أجهزة الطرد المركزي ونسخ لقطات CCTV دون أن يلاحظ مسؤولو الأمن أن شيئًا ما كان خطأ.

بعد الهجوم الناجح ، كانت هناك اقتراحات بأن الفيروس تم تطويره بشكل مشترك من قبل وكالات المخابرات الإسرائيلية والأمريكية لمواجهة البرنامج النووي الإيراني. رأى خبراء كاسبرسكي لاب الدودة كنموذج أولي لنوع جديد من الأسلحة الإلكترونية يمكن أن يؤدي إلى سباق تسلح جديد.

مجهول وسلسلة من الهجمات

تعتبر Anonymous واحدة من أشهر مجموعات الهاكرز. وعلى حساب هذه المجموعة ، وقعت العديد من الهجمات الكبرى التي ألحقت أضرارًا جسيمة بضحاياها.

في عام 2010 ، نظمت Anonymous حملة "الانتقام" ، حيث هاجموا أنظمة Visa و PayPal و MasterCard لأنهم رفضوا معالجة المدفوعات إلى موقع WikiLeaks. بعد عام ، دعم المتسللون الحركة ضد عدم المساواة الاجتماعية ، التي أطلق عليها اسم "احتلوا وول ستريت" وأسقطوا موقع بورصة نيويورك.

في يناير 2012 ، احتجاجًا على إغلاق موقع MegaUpload ، نفذ قراصنة من هذه المجموعة أكبر هجوم DDoS ، مما أدى إلى تدمير مواقع العديد من الوكالات الحكومية الأمريكية وشركات التسجيل لعدة ساعات.

في عام 2013 ، هاجمت Anonymous مواقع إسرائيلية ، وخلال الأزمة الأوكرانية هاجموا مواقع وسائل الإعلام الروسية والهياكل الحكومية الروسية.

ذكرت صحيفة تشاس اللاتفية ، نقلاً عن بيانات من تحقيق أجراه خبراء في مجال جرائم الكمبيوتر على مدى 10 أشهر ، أن وزارات خارجية إيران وبنغلاديش ولاتفيا وإندونيسيا والفلبين وبروناي تعرضت لهجوم من قبل برنامج تجسس يسمى GhostNet وبربادوس وبوتان. بالإضافة إلى ذلك ، وفقًا للنشر ، تم العثور على آثار "جواسيس إلكترونيين" في سفارات ألمانيا والبرتغال والهند وباكستان وكوريا الجنوبية وإندونيسيا ورومانيا وقبرص ومالطا وتايلاند وتايوان. كما لوحظ في المنشور ، تمكن مبتكرو البرنامج من الوصول إلى 1295 جهاز كمبيوتر للجهات الحكومية والأفراد.

2008

تم اكتشاف فيروس Conficker على الشبكة. بحلول أبريل 2009 ، أصبح موجودًا بالفعل في أكثر من 12 مليون جهاز كمبيوتر.

تأثرت الأنظمة الرقمية لسفن البحرية البريطانية ، وكذلك مجلس العموم في البرلمان البريطاني. يقوم الفيروس باختراق كلمات المرور بسهولة ثم يستخدم الأجهزة المصابة لإرسال بريد عشوائي أو كقاعدة لتخزين المعلومات المسروقة.

2007

شن قراصنة هجمات على مواقع المؤسسات الإستونية الرسمية. في 27 أبريل ، اخترق قراصنة الموقع الإلكتروني لحزب الإصلاح الحاكم. في نفس اليوم ، تم تقييد الوصول إلى الموقع الإلكتروني للحكومة الإستونية. في 28 أبريل ، تم حظر الوصول إلى المواقع الإلكترونية لرئيس إستونيا وبرلمان البلاد ووزارة الخارجية الإستونية لبعض الوقت. بدأت هجمات القراصنة على المواقع الإلكترونية للوكالات الحكومية الإستونية بعد أن قررت سلطات البلاد البدء في استخراج الجثث والتعرف على رفات الجنود السوفييت المدفونين في النصب التذكاري للجندي المحرر.

ممثلو الحكومة الإستونية في تنظيمهم للخدمات الخاصة الروسية والروسية. وفقًا للخبراء ، كانت هجمات القراصنة عالمية ولم تأت من دولة واحدة.

2005

كان هناك هجوم فيروسي على أنظمة وسائل الإعلام المطبوعة الرائدة ، وكذلك شركات الراديو والتلفزيون في الولايات المتحدة. على وجه الخصوص ، تم تعطيل نظام التشغيل Windows-2000 مؤقتًا في New York Times وعلى قنوات ABC و CNN التلفزيونية. كما اخترق المخترق قواعد بيانات العديد من البنوك وقام بعمل حسابات احتيالية ، منتهكًا نظام تحويل الأموال. أصيب مئات الآلاف من أجهزة الكمبيوتر حول العالم.

2004

تعرضت إيطاليا للهجوم من قبل أحدث فيروس كمبيوتر Sasser ، والذي ينتشر باستخدام عيوب في برامج Windows. عشرات الآلاف من أجهزة الكمبيوتر الشخصية للمستخدمين الخاصين وفي مؤسسات مختلفة "معلقة" ومطفأة لساعات طويلة. لحقت أضرار جسيمة بشكل خاص بالنظم الإلكترونية للسكك الحديدية الإيطالية وموقع الدولة. لبعض الوقت ، حتى أجهزة الكمبيوتر التابعة لوزارة الداخلية الإيطالية كانت معطلة. عرضت Microsoft مكافأة قدرها 250000 دولار مقابل معلومات حول منشئ الفيروس.

في العام الماضي ، ركز المتسللون على الهجمات على الشركات واستغلال نقاط الضعف. تم تجنب الهجمات الإلكترونية الجماعية مثل WannaCry ، التي هزت العالم في عام 2017 ، العام الماضي. ولكن حتى بدون ذلك ، تسببت الآفات الإلكترونية في الكثير من المتاعب ، مما يثبت أن الشركات العالمية لا تزال عرضة للقراصنة.

سرق المتسللون أكثر من 500 مليون دولار من بورصة تشفير يابانيةأكدت واحدة من أكبر بورصات العملات المشفرة في اليابان - Coincheck - يوم الجمعة ، 26 يناير ، حقيقة سرقة الأموال من المنصة. في المجموع ، يُزعم أن 58 مليار ين (533 مليون دولار) من العملة المشفرة NEM (XEM) سُرقت.

علقت Coincheck العمليات مع NEM وغيرها من العملات الرقمية بعد أن تم سحب أكثر من 100 مليون XRP (حوالي 123.5 مليون دولار) من محفظة الشركة في اتجاه غير معروف. في الوقت نفسه ، كانت هناك تقارير ، غير مؤكدة في ذلك الوقت ، أن مهاجمين مجهولين سحبوا 600 مليون دولار أخرى في NEM من البورصة.

وبعد ذلك بقليل ، عقد ممثلو Coincheck مؤتمراً صحفياً أعلنوا فيه رسمياً خسارة 58 مليار ين. كما هو مذكور في رسالة Coincheck ، تم أيضًا تعليق التداول في جميع أنواع الأصول المشفرة ، باستثناء البيتكوين ، ولا يقبل الموقع مؤقتًا استثمارات جديدة في الرموز المميزة لـ NEM.

ما يحدث مع Coincheck ذكّر مستخدمي البورصة بقصة الموقع الياباني Mt Gox ، والذي أصبح في عام 2014 هدفًا للمتسللين ، فقد 850 ألف عملة بيتكوين في حدث واحد واضطر لإعلان إفلاسه.

فيروس يشبه WannaCry يهاجم شركة Boeing

ذكرت صحيفة نيويورك تايمز نقلاً عن خطاب تم تداوله داخل الشركة أن شركة بوينج تعرضت لهجوم من فيروس مشابه لفيروس الفدية WannaCry.

وقالت الوثيقة ، التي وقعها كبير مهندسي شركة بوينج للطائرات التجارية مايكل فاندرفيل ، إن الفيروس قد ينتشر إلى برامج الطائرات وكذلك أنظمة التصنيع. وحث الزملاء على توخي الحذر ، مشيرا إلى أن الفيروس "ينتقل". في الوقت نفسه ، قيل على صفحة Boeing على Twitter إن وسائل الإعلام بالغت في حجم الاختراق الإلكتروني.

رفضت شركة Boeing الكشف حتى الآن عن تفاصيل الهجوم الإلكتروني ، بما في ذلك الاستخدام المزعوم لفيروس WannaCry أو ما شابه.

منع فيروس الفدية WannaCry (WannaCrypt) في مايو 2017 تشغيل مئات الآلاف من أجهزة الكمبيوتر حول العالم. قام بحظر أجهزة الكمبيوتر وطالب بتحويل الأموال لاستعادة الوصول. تبين أن أجهزة الكمبيوتر الضعيفة هي أجهزة كمبيوتر Windows التي لم يتم تثبيت التحديث المطلوب عليها. ثم أثر فيروس WannaCry ، من بين أمور أخرى ، على الوكالات الحكومية الروسية والمستشفيات البريطانية.

تسرب 3 ملايين بيانات مستخدم من فيسبوك

ذكرت مجلة New Scientist نقلاً عن تحقيقها الخاص أن البيانات الشخصية لنحو 3 ملايين مستخدم على Facebook الذين استخدموا التطبيق مع الاختبارات النفسية كانت في المجال العام لمدة أربع سنوات.

تم جمع البيانات باستخدام مشروع جامعة كامبريدج ، تطبيق myPersonality. تم إطلاقه في عام 2007 وعرض على المستخدمين إجراء الاختبارات النفسية والحصول على النتائج بسرعة. في الوقت نفسه ، وافق عدد معين من المستخدمين على مشاركة بياناتهم الشخصية من ملفات تعريف Facebook.

وقال التحقيق إن نتائج الاختبارات النفسية استخدمها أكاديميون في جامعة كامبريدج ، ثم قاموا بتخزين البيانات على الموقع مع "احتياطات غير كافية" لمدة أربع سنوات. على مر السنين ، تمكن المتسللون من الوصول إلى بيانات المستخدم "دون صعوبة كبيرة" ، كما تشير الصحيفة.

يشار إلى أن أكثر من 6 ملايين شخص اجتازوا الاختبارات ، شارك حوالي نصفهم بيانات من حساباتهم على Facebook مع المشروع. للوصول إلى مجموعة البيانات الكاملة ، كان على المرء التسجيل كمؤلف مشارك للمشروع. فعل ذلك أكثر من 280 شخصًا من ما يقرب من 150 منظمة ، بما في ذلك باحثون جامعيون وموظفون من Facebook و Google و Microsoft و Yahoo !. ومع ذلك ، يمكن لأولئك الذين لم يسجلوا العثور على كلمة المرور للوصول إلى البيانات من خلال عمليات البحث على الويب. كما جمع التطبيق معلومات حول حالة 22 مليون مستخدم للفيسبوك والتركيبة السكانية لـ 4 ملايين مستخدم.

سرق قراصنة بيانات شخصية لمليوني عميل من عملاء T-Mobile

كشفت شركة T-Mobile المشغلة للهواتف المحمولة الدولية عن بيانات تتعلق بهجوم القراصنة الأخير ، ونتيجة لذلك تمكن المهاجمون من الوصول إلى مليوني حساب عميل للشركة. وفقًا لـ T-Mobile ، نتيجة للاختراق ، سرق المتسللون "بعض" المعلومات: الأسماء وعناوين البريد الإلكتروني وأرقام الحسابات وبيانات أخرى. لم تتأثر أرقام بطاقات الائتمان وكلمات المرور وأرقام الضمان الاجتماعي (المستند الرئيسي في الولايات المتحدة).

في بيان رسمي ، ذكر المشغل أن قسم الأمن السيبراني اكتشف وصولًا غير مصرح به إلى قواعد البيانات يوم الاثنين ، 20 أغسطس. أكد متحدث باسم T-Mobile اختراق موقع Motherboard ، مضيفًا أن السرقة أثرت على حسابات "أقل بقليل من 3٪" من إجمالي عدد المستخدمين ، منهم 77 مليون مستخدم. ولم يذكر ممثل الشركة العدد الدقيق لـ الحسابات المتأثرة بالهجوم الإلكتروني.

لا يزال المسؤول عن الهجوم مجهولاً ، لكن يشتبه في وجود أعضاء في "مجموعة قراصنة دولية" في الشركة. تقول T-Mobile إنها لا تستطيع الكشف عن تفاصيل الهجوم ، كما أنها لا تعرف ما إذا كان الجناة من المتسللين الموالين للحكومة أو لصوص الإنترنت. وجاء في البيان أنه سيتم إخطار جميع عملاء المشغل الذين قد تكون حساباتهم قد تأثرت بهجوم إلكتروني عبر الرسائل القصيرة.

هذه هي المرة الثانية التي يصل فيها المتسللون إلى بيانات عملاء T-Mobile. في عام 2015 ، سرق المهاجمون بيانات حوالي 15 مليون مشترك أمريكي في المشغل نتيجة اختراق أحد خوادم Experian ، والذي يتحقق من تصنيفات ائتمان المستهلك.

رقائق قراصنة صينية تخترق معدات 30 شركة أمريكية

في أوائل أكتوبر ، نشرت بلومبرج مقالًا يزعم أن قراصنة صينيين كانوا يحاولون التجسس على الشركات الأمريكية باستخدام الرقائق الدقيقة. وفقًا لمصادر الوكالة ، تم تضمين شرائح التجسس في اللوحات الأم المخصصة للخوادم التي تستخدمها شركات مثل Apple و Amazon. وزعمت المصادر أن هذا حدث في مرحلة تجميع المعدات في المصانع في جمهورية الصين الشعبية ، وهي متعاقدة مع أكبر شركة لتصنيع اللوحات الأم في العالم Supermicro.

بعد ذلك ، نفت آبل وأمازون هذه المزاعم ، مؤكدة عدم وجود مثل هذه المشكلة ، وأكدت ذلك أجهزة المخابرات في مختلف البلدان ، بما في ذلك الولايات المتحدة. في الآونة الأخيرة ، أرسلت شركة آبل خطابًا رسميًا إلى الكونجرس الأمريكي ، نفت فيه بشدة جميع تصريحات صحفيي بلومبرج حول الأخطاء الصينية. كما نفى سوبرمايكرو مزاعم بلومبرج.

سرق قراصنة بيانات من 500 مليون عميل فندق ماريوت

أبلغت شركة ماريوت الدولية ، إحدى أكبر سلاسل الفنادق في العالم ، عن خرق بيانات 500 مليون عميل. هذا هو أكبر اختراق منذ عام 2013 ، عندما كانت بيانات 3 مليارات مستخدم ياهو تحت تصرف مجرمي الإنترنت. وقالت الشركة في بيان إنه في عام 2014 ، تمكن المتسللون من الوصول إلى قاعدة بيانات Starwood ، المملوكة لشركة ماريوت وتدير شيراتون ، سانت. ريجيس ، لو ميريديان ، فنادق دبليو ، فور بوينتس باي شيراتون.

كانت مجموعات من الاسم ورقم الهاتف ورقم جواز السفر وعنوان البريد الإلكتروني والعنوان البريدي وتاريخ الميلاد والجنس لما لا يقل عن 327 مليون شخص في أيدي المهاجمين. لا تستبعد ماريوت أن مجرمي الإنترنت يمكن أن يحصلوا على بيانات البطاقة المصرفية المخزنة في شكل مشفر. كما لاحظوا أن معلومات Starwood Preferred Guest (SPG) كانت متاحة ، أي بيانات الحساب وتاريخ الميلاد والجنس وأوقات الوصول والمغادرة والحجوزات والتفضيلات.

قالت الشركة إنها ستخطر جميع العملاء الموجودين في قاعدة البيانات بالهجوم الإلكتروني. وقالت ماريوت الدولية إنها اتخذت الخطوات اللازمة لتصحيح الوضع ، بما في ذلك إبلاغ سلطات إنفاذ القانون بالحادثة ، لكنها رفضت الإدلاء بمزيد من التعليقات. بعد نشر هذه المعلومات ، انخفضت أسهم الشركة بأكثر من 5٪.

قرأ المتسللون مراسلات الدبلوماسيين الأوروبيين لمدة ثلاث سنوات

أفادت صحيفة نيويورك تايمز نقلاً عن بيانات من المنطقة 1 ، التي تتعامل مع قضايا الأمن السيبراني ، أن متسللين مجهولين تمكنوا من الوصول إلى المراسلات الدبلوماسية في الاتحاد الأوروبي لعدة سنوات وقاموا بتنزيل آلاف الرسائل. تمكن المتسللون من الوصول إلى القنوات الدبلوماسية الأوروبية وجمعوا رسائل لسنوات من مسؤولي الاتحاد الأوروبي تحدثوا فيها عن ترامب وروسيا والصين وبرنامج إيران النووي.

تمت مشاركة المنطقة 1 مع الصحف بمعلومات من 1.1 ألف رسالة من دبلوماسيي الاتحاد الأوروبي. وفقًا للنشر ، تمكن المتسللون من الوصول إلى المراسلات عبر شبكة الاتصالات الأوروبية COREU. ومن بين مواضيع المراسلات السياسة الخارجية والواجبات والتجارة والإرهاب والهجرة ووصف لقاءات مختلفة.

وكتبت الصحيفة أن من بين البيانات التي تم اختراقها تقارير أسبوعية من بعثات الاتحاد الأوروبي في روسيا وكوسوفو وصربيا وألبانيا والصين والولايات المتحدة وأوكرانيا. على سبيل المثال ، في إحدى الرسائل ، وصف السياسيون الأوروبيون انطباعاتهم عن الاجتماع بين ترامب وبوتين في هلسنكي: في رأيهم ، كانت القمة "ناجحة" (على الأقل بالنسبة لبوتين).

ولم يكن الغرض من الهجوم السيبراني الذي أثر على المراسلات الأوروبية نشر مواد مسروقة ، بحسب مصدر الصحيفة. على العكس من ذلك ، كان الأمر "مجرد سؤال تجسس" ، كما كتبت الصحيفة. تم استهداف أكثر من 100 منظمة من قبل المتسللين ، وفقًا للنشر ، لم يكن الكثير منها على علم بالاختراق حتى تلقوا رسالة من المنطقة 1.

وفقًا للخبراء ، فإن الأساليب التي استخدمها المتسللون خلال فترة الثلاث سنوات تشبه تلك التي استخدمتها منذ فترة طويلة وحدة النخبة في جيش التحرير الشعبي الصيني. ويلاحظ أيضًا أن المتسللين تمكنوا أيضًا من الوصول إلى القنوات الدبلوماسية الأمريكية ومراسلات وزراء الخارجية حول العالم.

تظهر في وسائل الإعلام ، يوميًا تقريبًا ، تقارير جديدة حول الهجمات الإلكترونية المسجلة في بلدان مختلفة. هناك حالات سيتذكرها الناس لفترة طويلة.

"مطر التيتانيوم"

تمكن قراصنة مجهولون من تنفيذ عملية غير مشروعة تسمى "مطر التيتانيوم" لما يقرب من أربع سنوات متتالية. من عام 2003 إلى عام 2007 ، اخترق المهاجمون شبكات إدارات الأمن والطاقة والدفاع في دول مختلفة. بشكل منفصل في هذه القائمة توجد وزارة الخارجية البريطانية ، التي تعرضت أيضًا لهجوم من قبل مجرمي الإنترنت.

في المجموع ، خلال الفترة المحددة ، قام المتسللون بتنزيل عدة تيرابايت من المعلومات السرية ، لكنهم ظلوا دون أن يلاحظها أحد. يُعتقد أن أنشطة غير مشروعة يقوم بها جيش من الصين ، ويعيش في مقاطعة غوانغدونغ. نفى مسؤولو بكين هذه المزاعم ، مشيرين إلى أن المجرمين ببساطة "قاموا بتمويه" أجهزة الكمبيوتر الخاصة بهم تحت عناوين كاذبة.

الميزة الرئيسية لعملية Shady RAT هي أنها مستمرة حتى يومنا هذا. كما في الحالة الأولى ، تعتبر جمهورية الصين الشعبية مصدر التهديد ، لكن الخبراء ما زالوا غير قادرين على إثبات اتهاماتهم.

في عام 2011 ، سجلت شركة McAfee ، وهي شركة متخصصة في تطوير برامج مكافحة الفيروسات ، عددًا من الاختراقات المتعلقة بنفس الميزات. كما اتضح فيما بعد ، كان أحد أعمال القرصنة على نطاق واسع مستمرًا منذ عام 2006.

يرسل المهاجمون رسائل بريد إلكتروني إلى موظفي المؤسسات الكبيرة ، ويصيبون أجهزة الكمبيوتر الخاصة بهم بفيروسات حصان طروادة. تم بالفعل اختراق اللجنة الأولمبية للأمم المتحدة ، ورابطة دول جنوب شرق آسيا ، وعدد لا يصدق من الشركات التجارية من اليابان وسويسرا والمملكة المتحدة وإندونيسيا والدنمارك وسنغافورة وهونغ كونغ وألمانيا والهند. بالإضافة إلى ذلك ، تعرضت أجهزة الكمبيوتر الخاصة بحكومات الولايات المتحدة وتايوان وكوريا الجنوبية وفيتنام وكندا لهجمات.

الانتقام من النصب

في عام 2007 ، بعد أن قررت السلطات الإستونية هدم نصب تذكاري سوفيتي في وسط تالين ، تعرضت البلاد لهجمات إلكترونية واسعة النطاق. بسبب الأعطال ، لم يعمل العديد من البنوك ومشغلي الهاتف المحمول لفترة طويلة. في الوقت نفسه ، لا يمكن للمواطنين استخدام أجهزة الصراف الآلي أو الخدمات المصرفية عبر الإنترنت. كما ثبت أن زيارة المصادر الحكومية والأخبار مستحيلة.

في ضوء الأحداث الأخيرة ، ألقى مسؤولو الدولة على الفور باللوم على روسيا في الهجوم. ورفضت موسكو المزاعم ، مؤكدة أن الكرملين لا يتعامل مع مثل هذه الأمور.

الصراع في أوسيتيا الجنوبية

في أغسطس 2008 ، بدأ نزاع مسلح بين جورجيا والجمهوريات المعلنة من جانب واحد في أوسيتيا الجنوبية وأبخازيا. منذ ذلك الحين ، تعرضت تبليسي لهجمات عبر الإنترنت ، نُسبت على الفور إلى الاتحاد الروسي. دعمت موسكو رسميًا الجانب الآخر ، لذا بدت هجمات قراصنةها على الموارد الجورجية منطقية تمامًا. ولم يؤكد رئيس الوزراء ديمتري ميدفيديف هذه المعلومات وقال إن الدولة لا علاقة لها بالهجمات الإلكترونية.

لا تزال وكالات إنفاذ القانون في تبليسي قادرة على التعرف على المجرمين ، الذين تبين أنهم أعضاء في مجموعة شبكة الأعمال الروسية. وبحسب خبراء أجانب ، تعمد أعضاء الرابطة حجب مواقع ميخائيل ساكاشفيلي ووزارة الخارجية ووزارة الدفاع الجورجية.

ستوكسنت وبرنامج إيران النووي

في يونيو 2010 ، اكتشف الخبراء دودة تسمى Stuxnet. يستغل نقاط الضعف في Windows لاقتحام أنظمة Siemens الصناعية. يتم تثبيت برامج مماثلة في محطات الطاقة النووية والمؤسسات الأخرى المرتبطة بهذا القطاع.

ولوحظ أكبر عدد من أجهزة الكمبيوتر المصابة في إيران ، حيث تمت مهاجمة 16 ألف جهاز. ومن المفترض أن هذا البرنامج طورته إسرائيل لمنع إيران من تطوير أسلحة نووية. في عام 2011 ، أكدت صحيفة نيويورك تايمز هذه المزاعم ، مستشهدة بأبحاثها الخاصة.

الأولمبياد و WADA

لم يكن الأمر أقل إثارة للاهتمام من المتسللين من منظمة القراصنة Fancy Bears ، الغاضبة من تصرفات الوكالة العالمية لمكافحة المنشطات (WADA). في معظم الحالات ، نتحدث عن وثائق تجرم القسم في دعم الرياضيين الأجانب والموقف المتحيز تجاه المشاركين في الألعاب الأولمبية من روسيا.

في المرة الأخيرة التي تقدم فيها مجرمو الإنترنت ، نشروا مقتطفات عبر الإنترنت من المراسلات بين عضوين من WADA. وفقًا لهذه المواد ، استخدم العديد من أعضاء الفريق الأمريكي الكوكايين لإنقاص الوزن قبل المنافسة. في الوقت نفسه ، علمت الوكالة بما كان يحدث ، لكنها لم تتفاعل بأي شكل من الأشكال مع تصرفات الرياضيين.

هيلاري كلينتون وويكيليكس

خلال السباق الانتخابي في الولايات المتحدة ، التي شاركت فيها هيلاري كلينتون ، اكتسبت منظمة مجهولة أخرى شعبية على الإنترنت وفي وسائل الإعلام. نشر أعضاؤها على الويب أجزاءً من مراسلات المرشح ، الذي استخدم ، أثناء عمله كوزير للخارجية ، خادم بريد شخصي ، وليس خطوطًا حكومية.

انتهى المطاف بمعظم الوثائق على بوابة ويكيليكس ، التي اتهمت كلينتون بارتكاب العديد من الانتهاكات. بعد ذلك ، اندلعت فضيحة حقيقية حول المسؤول تتعلق بأنشطتها. في وقت لاحق ، ظهرت معلومات على شبكة الويب العالمية تفيد بأن زوجة الرئيس السابق للبلاد تمارس بشكل دوري الحب من نفس الجنس مع مساعدها.



نوصي بالقراءة

قمة