هک صفحه گوشی
نوامبر 6, 2021هک صرافی ارز دیجیتال
نوامبر 7, 2021هک و هکر ها به طور بسیار جدی در دنیا گسترده شدند و مورد توجه هستند. همه ی این ها به لطف هک های اخیر است!.. از حملاتی که باعث از بین رفتن وبسایتهای مسترکارت و ویزا در سال 2010 شد. تا قطع شدن ایکسباکس لایو و پلیاستیشن در کریسمس 2014، گاهی اوقات به نظر میرسد که سیستمهای ما مورد حمله دائمی کسانی هستند که آنها را آفلاین میکنند.به هر صورت در این مقاله می خواهیم هک های معروف و بزرگی که تا به حال انجام شده است را بررسی کنیم. این باعث می شود که امنیت خود را جدی بگیرید!.
آنچه در این مقاله خواهید خواند :
هک های معروف
هک کردن، همانطور که برای اولین بار در سال 1903 توسط جادوگر John Nevil Maskelyne نشان داده شد. که هنگام ربودن یک نمایش عمومی تلگراف Macaronis، شامل دسترسی غیرمجاز به رایانه یا سیستم IT است و نیاز به مهارت دارد.
در حالی که حملات در مقیاس کوچک، بدافزارها و باتنتها هنوز هم انجام میدهند، هکهای مخرب در مقیاس بزرگ نادر هستند. با این حال، زمانی که آنها اتفاق بیفتند، می توانند تماشایی باشند. یکی از هک ها که کاملا برای ایرانیان قابل درک شد هک پمپ بنزین ها بود!.
در اینجا ما زبالههای DDoS و اقدامات جزئی هکرهای سایبری را پاک میکنیم تا پنج هک بزرگ تمام دوران را به شما معرفی کنیم.
5 هک بزرگ تمام دوران:
1. ویروسی که تجهیزات هسته ای را نابود کرد
2. هکر اتاق خواب که کل اسلحه خانه ایالات متحده را ناپدید کرد
3. اولین جنگ سایبری
4. بیت کوین دوشنبه سیاه
5. lulz sec 171 میلیون دلار هزینه سونی دارد
اهمیت هک های معروف
هک های معروفی که در جهان انجام شده اند همگی از تاسیسات و تشکیلات بسیار بزرگی بوده اند. این نشان می دهد که امنیت نسبتا بالایی را به گمان خودشان ایحاد کرده اند. زمانی که افراد می بینند که این شرکت های بزرگ با این همه کارمند برای امنیت هک شده اند، باید بدانند که هک شدن یک کاربر ساده به هیچ عنوان کار سختی نیست!. مخصوصا اگر هکر حرفه ای باشد!
بنابراین این هک های معروف به عنوان درس عبرتی است که کاربران باید با استفاده از ان امنیت گوشی های هوشمند خود و سایر دستگاه های دیجیتالی را بالا ببرند.
1-استاکس نت
استاکس نت یکی از شناخته شده ترین نام ها در مورد حملات سایبری است و دلیل خوبی هم دارد. این کرم (ویروس کامپیوتری خود تکثیر شونده و خود تکثیر شونده) در سال 2009 یک پنجم سانتریفیوژهای ایران را نابود کرد و به طور جدی مانع از برنامه های اتمی این کشور شد. با وجود تعداد زیادی از هک یاب ها که قطعا فعالیت می کرده اند.
اما چیزی که استاکسنت را واقعاً در میان همه بدافزارهای مخرب موجود در جهان متمایز میکند این بود که چقدر خوب ساخته شده بود.
طبق گفته Trend Micro، بار استاکس نت از سه بخش تشکیل شده است: خود کرم (WORM_STUXNET)، یک فایل اجرایی.
همچنین با روشی غیر معمول تکثیر شد. به مدت چهار سال، تصور میشد که ویروس به تأسیسات غنیسازی اورانیوم نطنز وارد شده است. هدف اصلی حمله، حدود 1000 سانتریفیوژ از طریق یک USB آلوده آسیب دیده است. با این حال، محققان آزمایشگاه کسپرسکی در سال 2014 کشف کردند که ناقل حمله در واقع زنجیره تامین کارخانه است.
پس چرا کرم در این نقطه اولیه عفونت شناسایی نشد؟ پاسخ در کاری است که استاکس نت انجام داد.
حمله خاص استاکس نت
همانطور که رالف لانگنر، یکی از اولین افرادی که این کرم را رمزگشایی کرد، آن را در مصاحبه با نیویورک تایمز توصیف کرد، استاکس نت «شغل تیراندازی» بود. مگر اینکه شما یک تأسیسات غنیسازی اورانیوم را اداره میکردید، این مرکز غیرفعال بود و روت کیت حضور خود را پنهان میکرد. هیچ راهی برای استاکس نت تایفوئید مری وجود نداشت که بداند توسط مهاجمان مورد استفاده قرار گرفته است.
پیچیدگی برنامه استاکس نت بسیاری را بر آن داشت که تصور کنند این برنامه توسط یک دولت ملی ایجاد شده است . با توجه به هدف، احتمالاً ایالات متحده و اسرائیل در آن نقش داشته اند.
در پایان، تنها دلیلی که ما حتی از وجود استاکسنت میدانیم به لطف یک بهروزرسانی نرمافزاری ناکارآمد است که منجر به فرار کرم به طبیعت شد، جایی که کارشناسان امنیتی توانستند آن را تجزیه و تحلیل کنند.
منابع سنگر به او گفتند که این موضوع باعث وحشت در دولت تازه نصب شده اوباما شده است، دقیقاً به این دلیل که تحلیلگران می توانند ویروس را تشریح کنند و سازندگان آن را مشخص کنند. معاون رئیسجمهور جو بایدن ادعا میکند که این حادثه را اسرائیلیها مقصر میداند که همه آنها به جز تایید کردهاند که دو کشور در مورد ویروس همکاری میکنند.
2-هک ناسا و وزارت دفاع
در فیلمها و تلویزیون، وقتی یک هکر جوان موفق میشود وارد سیستمهای کامپیوتری نظامی یا دولتی شود، معمولاً به آنها شغلی برای FBI پیشنهاد میشود. واقعیت کاملا متفاوت است. این که چگونه هکر شویم سوالی است که خیلی ها می پرسند. اما افراد بسیار کم و خاصی به این هدف می رسند.
در آغاز هزاره، ناسا و وزارت دفاع ایالات متحده (DoD) با موفقیت توسط دو هکر، فلوریدین جاناتان جیمز 15 ساله و اسکاتلندی گری مک کینون 35 ساله مورد حمله قرار گرفتند.
جیمز اولین کسی بود که در سال 1999 در آژانس فضایی آمریکا دچار شکاف شد که با به خطر انداختن رایانههای آژانس کاهش تهدیدات دفاعی ایالات متحده به آن نفوذ کرد..
در میان چیزهای دیگر، او موفق شد با کد منبع سیستم های پشتیبانی حیات در ایستگاه فضایی بین المللی (ISS) خارج شود. رجیستر گزارش داد که برای جبران خسارت ناسا به تنهایی 41000 دلار هزینه داشت.
به گفته مقامات آمریکایی، بین فوریه 2001 و مارس 2002، او 97 رایانه را هک کرد که 16 رایانه متعلق به ناسا و 81 رایانه متعلق به سایر بخشهای وزارت دفاع آمریکا بود.
مککینون در طول اقدامات خود که به ادعای او در جستجوی شواهدی از یوفوها و سرکوب فناوریهای جدید انرژی انجام شد، بلافاصله پس از حادثه 11 سپتامبر با حذف سیاهههای مربوط به تسلیحات موفق شد تدارکات مهمات ناوگان نیروی دریایی آمریکا در اقیانوس اطلس را فلج کند. . همچنین گفته می شود که وی در جریان اقدامات خود 950 رمز عبور و ده ها سند را به سرقت برده است.
خسارات وارد شده
دولت ایالات متحده ادعا کرد که هزینه تعمیر خسارتی که ادعا می شود توسط مک کینون ایجاد شده است بیش از 550000 پوند بوده است.
از سوی دیگر، جیمز در سپتامبر 2000 به دلیل هک کردن وزارت دفاع آمریکا محکوم شد
ناسا با این حال، از آنجایی که او در زمان انجام جنایات خردسال بود، به شش ماه حبس خانگی، مشروط تا سن 18 سالگی محکوم شد و مجبور شد برای ناسا و وزارت دفاع نامه عذرخواهی بنویسد.
3-جنگ سایبری استونی
بله، بله، ما در مقدمه گفتیم که در حال پاکسازی زباله های DDoS هستیم، اما آنچه در سال 2007 برای استونی اتفاق افتاد یک حمله DDoS معمولی نبود.
در ساعت 22 روز 26 آوریل، دولت بالتیک سه هفته از حملات DDoS رنج برد که زیرساخت فناوری اطلاعات آن را کاملا فلج کرد.
مهاجمان ابتدا وب سایت حزب حاکم اصلاحات را هدف قرار دادند و در طول هفته اول، سایت های اکثر احزاب سیاسی دیگر، سایت رسمی پارلمان استونی و سایر نهادهای دولتی را از بین بردند.
در هفته دوم، این حمله به وب سایت های رسانه های خبری، دانشگاه ها، مدارس و مشاغل استونی گسترش یافت.
اما در هفته سوم بود که ضربه چکش واقعی افتاد. در نیمه شب، به وقت مسکو، در 9 مه، سیل عظیمی از ترافیک – با بیش از 4 میلیون بسته داده در ثانیه – به زیرساخت های بانکی استونی برخورد کرد. این یک حمله حیاتی برای کشوری بود که پیشگام بانکداری آنلاین بود و در آن زمان، حدود 97 درصد از کل تراکنش های بانکی به صورت آنلاین انجام می شد.
بزرگترین هک بانکی
ظرف 24 ساعت، Hansapank، بزرگترین بانک کشور، گامی جدی برداشت و تمام فعالیتهای مبتنی بر اینترنت خود را قطع کرد. این امر نه تنها تراکنش های آنلاین را مختل کرد، بلکه ارتباط بین بانک و دستگاه های نقدی آن را قطع کرد و آنها را از کار انداخت. شاید بدتر از آن، استونیاییهای خارج از کشور ناگهان متوجه شدند که کارتهای نقدی آنها کار نمیکند، زیرا اقدامات این بانک ارتباط آن را با سایر نقاط جهان قطع کرد.
این حملات در نهایت در 19 مه فروکش کرد.
ظرف 24 ساعت، Hansapank، بزرگترین بانک کشور، گامی جدی برداشت و تمام فعالیتهای مبتنی بر اینترنت خود را قطع کرد. این امر نه تنها تراکنش های آنلاین را مختل کرد، بلکه ارتباط بین بانک و دستگاه های نقدی آن را قطع کرد و آنها را از کار انداخت. شاید بدتر از آن، استونیاییهای خارج از کشور ناگهان متوجه شدند که کارتهای نقدی آنها کار نمیکند، زیرا اقدامات این بانک ارتباط آن را با سایر نقاط جهان قطع کرد.
این حملات در نهایت در 19 مه فروکش کرد.
4-هک های معروف؛هک Mt. Gox
در 7 فوریه، صرافی مت گوکس ناگهان تجارت خود را متوقف کرد و گفت که یک اشکال “قابلیت تراکنش” را کشف کرده و مشتریان را از حساب های آنها قفل کرده است. این سازمان بعداً هکرها را به دلیل سرقت 460 میلیون دلار بیت کوین در طول سه تا چهار سال که باعث سقوط ارزش این ارز دیجیتال شد، سرزنش کرد. این یکی از هک های معروف دنیا مخصوصا در حوزه ارز دیجیتال است!.
هک، Distributed خلاصه خوبی از تمام توضیحات داده شده در مورد آنچه در سال 2014 رخ داده است – طبق دو پرونده قضایی ممکن است در نهایت کلاهبرداری یا سهل انگاری بوده باشد.
در حالی که این بحران منجر به ورشکستگی نهایی Mt. Gox شد، یک هک قبلی وجود داشت که پیشبینی میکرد در سال 2014 چه اتفاقی میافتد.
در 13 ژوئن 2011، 478 حساب Mt. Gox در مجموع 25000 بیت کوین (به ارزش بین 375000 تا 500000 دلار در آن زمان) مورد سرقت قرار گرفت. که همه آنها به یک حساب منتقل شدند.
با این حال، سرقت 25000 بیت کوین تنها آغاز کار بود. در اواخر همان هفته، مشخص شد که دلیل به خطر افتادن 478 حساب کاربری با استفاده از رمزهای عبور خود این بود که یک هکر موفق شده بود به پایگاه داده Mt. Gox دسترسی پیدا کند .سپس نام کاربری و رمز عبور همه 60000+ مشتری را به سرقت ببرد.
با این حال، در 20 ژوئن، زمانی که یک فروش بزرگ بیت کوین از یکی از حساب های در معرض خطر، باعث شد ارزش این ارز دیجیتال نزدیک به صفر شود. او همه چیز را کمی جدی تر می گرفت.
اعلامیه ی صرافی MT
در یک اعلامیه رسمی در سایت Mt. Gox، Karpeles توضیح داد که یک حساب کاربری در معرض خطر قرار گرفته است . مهاجم مسئول از مجوزهای مرتبط استفاده کرده است. تا “به طور خودسرانه تعداد زیادی بیت کوین را به خود اختصاص دهد که متعاقباً در صرافی فروخته است”.
با انجام این کار، هکر کوه Gox را با بیتکوینهای بیشتری از آنچه در کیف پول صرافی بود پر کرد. ارزش این ارز دیجیتال را از 17.50 دلار به ازای هر بیت کوین به 0.01 دلار در هر بیت کوین کاهش داد. در حالی که حساب دیگری از 2000 بیت کوین را کاهش داد.
با توجه به آنچه در سال 2011 اتفاق افتاد، شکست کامل Mt. Gox در سال 2014 شاید اجتناب ناپذیر بود.
5-هک شبکه پلی استیشن 2011
گاهی اوقات هکرها موفق می شوند چیزی را به قدری جسورانه بکشند که بخشی از افسانه infosec می شود.: هک LulzSec در سال 2011 شبکه پلی استیشن یکی از این موارد است. که یکی از هک های معروف جهانی است. مخصوصا برای گیمر ها.
در اواسط آوریل 2011، کاربرانی که سعی در ورود به شبکه پلیاستیشن (PSN) داشتند، با پیامی مبنی بر اینکه سیستم در حال انجام تعمیرات است. یا به سادگی «خطایی رخ داده است»، از ورود آنها به سیستم استقبال شد.
20 آوریل، سونی اذعان کرد که مشکلی در “بعضی از عملکردهای شبکه پلی استیشن” وجود دارد . زمانی که در دسترس بود، اطلاعات بیشتری را گزارش خواهد کرد.
در عوض، اواخر همان شب، سونی شبکه را به طور کامل خاموش کرد – قطعی که یک ماه طول میکشد.
یکی از ویژگیهای تعیینکننده بخش اولیه هک PSN، پرهیز سونی برای اشتراکگذاری اطلاعات با میخانه بود.
lic دو روز طول کشید تا سونی هر نوع توضیحی در مورد اینکه چرا PSN را خاموش کرد و اطلاعاتی که ارائه کرد مختصر بود را ارائه داد.
بین 17 تا 19 آوریل، هکرهای LulzSec موفق شدند اقدامات امنیتی سونی را به طور کامل نقض کنند . به نام واقعی، آدرس پستی، کشور، آدرس ایمیل، تاریخ تولد، نام کاربری و رمز عبور PSN و/یا Qriocity و پاسخ های امنیتی دسترسی پیدا کنند.
توصیه های سونی برای جلوگیری
این امر منجر به این شد که سونی به کاربران توصیه کند نه تنها پس از آنلاین شدن مجدد سرویس، رمز عبور PSN خود و همچنین هر سرویس دیگری را که از همان نام کاربری و/یا رمز عبور استفاده میکنند، تغییر دهند. بلکه «به ویژه از ایمیل آگاه باشند. کلاهبرداری های تلفنی و پستی.
همچنین به مشتریان توصیه میکند «هوشیار بمانند، صورتهای حساب [خود] را بررسی کنند و بر گزارشهای اعتباری [خود] نظارت کنند» تا در برابر سرقت هویت و کلاهبرداری مالی محافظت شوند.
زمانی که سرویس کامل در 31 می از سر گرفته شد، هک PSN در سال 2011 171 میلیون دلار برای سونی هزینه داشت و از نظر حجم، یکی از بزرگترین هکهای تاریخ در آن زمان بود.
هر چند هک غیرقانونی است، اما این بزرگترین هکها نشان میدهند که هک امکانات نامحدودی دارد. اما از هک باید به درستی برای محافظت از داده ها در برابر سرقت و سایر نقض های امنیتی استفاده شود. به این ترتیب، این دهکده جهانی از وب جهانی ایمن تر خواهد شد.