أكبر 15 هجمات اختراق

وقت القراءة: 6 دقائق

أصبحت الجريمة الالكترونية والحماية على الانترنت أحد أهم القضايا الاجتماعية في القرن الحادي والعشرين.

Cybercrime and online security
أعددنا قائمة بأبرز 15 هجمات الكترونية لتذكرنا بأهمية عدم التغاضي أبدا عن الحماية والخصوصية على الانترنت.

أكبر 15 هجمات اختراق!

1 WannaCry

الملف التعريفي الالكتروني لما يعرف ببرامج انتزاع الفدية انتشر بشكل كبير خلال االعامين الأخيرين. باستخدام طرق التصيد الاحتيالية، يقوم بتجميد أو السيطرة على النظام، ويطلب الجناة فدية بالبتكوين.

WannaCry cyber-attack
هجمات WannaCry الالكترونية التي تعود إلى مايو 2017 كانت دودة تشفير لطلب الفدية، (برنامج فيروس يمكنه التضاعف حيث يقوم بتوزيع نفسه). انتشرت هجمات Wannacry بسرعة، لتؤثر وتهدد أنظمة التشغيل القديمة التي أبلغت بها وكالة الأمن القومي ولكنها تجاهلتها على مر سنوات.

خلال أيام، أقفلت آلاف المنظمات والشركات من 150 دولة، بما في ذلك الإدارة الوطنية البريطانية للخدمات الصحية، بسبب تشفير Wannacry . وطالب مرتكبي العجمات بمبالغ مالية ضخمة لفك التشفير.

2 سرقة مصرف بنجلاديش الالكترونية

وهي مذكورة للطريقة التي تجاوز بها المخترقين أنظمة تقنية المعلومات لمصرف بنجلاديش.

Bangladesh Bank Cyber Heist
تسبب الهجوم في إثارة المخاوف بسبب الطريقة التي اخترق بها الجناة نظام SWIFT العالمي لنقل الأموال، مما منحهم حرية إجراء أي عمليات سحب تحت الحماية المزعومة لنظام SWIFT والذي كان آمنا قبل ذلك.

وقد كانت تلك العصابة الإجرامية تنوي سحب ما يقرب من 850 مليون دولار قبل أن يتسبب خطأ إملائي بسيط في إثارة الشكوك. وتمكن الجناة من الإفلات بحوالي 81 مليون دولار، وأعيد منها 18 مليون دولار فقط، وتم ربطها بجرائم وهجمات في مصارف أسيوية أخرى.

3 Mt Gox صرافة بتكوين

هناك العديد من صرافات البتكوين أو مواقع يمكنك من خلالها شراء البتكوين. في فبراير 2014، صرافة Mt Gox ، الأكبر في العالم، توقفت فجأة عن التداول.

Mt Gox Bitcoin Exchange
أعلنت الصرافة إفلاسها مع الإبلاغ عن سرقة بتكوين بقيمة 460 مليون دولار عندما تمكن مخترقين من الوصول وتعديل قيمة البتكوين قبل تحويلها.

تم القبض على المطور الفرنسي، مارك كيربيليس، الذي اشترى Mt Gox في عام 2001، بتهمة الاحتيال والاختلاس، إلى أن ذلك ليس له علاقة مباشرة بسرقة البتكوين.

4 Spamhaus

تعد Spamhaus أحد أكبر تطبيقات مكافحة البريد المزعج في العالم، ويحتفظ بقائمة حظر للخوادم المعروفة بأنها مصادر للمحتوى المشبوه.

Spamhaus
عندما قامت Spamhaus بإضافة Cyberbunker، خدمة استضافة هولندية لهذه القائمة، اتخذت الأمور مسارا مظلما. ويقال أن الشركة الهولندية قررت الرد بإطلاق هجمات DDoS قوية والتي تظل واحدة من أكبر الهجمات التي شهدها التاريخ.

5 PlayStation شبكة

في أبريل 2011، قامت مجموعة مخترقي LulzSec باختراق شبكة Sony PlayStation.

Sony PlayStation Network
حاول اللاعبون تسجيل الدخول للعب على الانترنت فـ”صدمتهم” رسالة بأن الأنظمة مغلقة للصيانة. ولكن في الواقع، فإن المخترقين قاموا بتجاوز تشفيرات حماية Sony بشكل منظم، للوصول للمعلومات الشخصية لأكثر من 77 مليون مستخدم.

6 CitiGroup

في عام 2011، كشفت هذه الهجمات الالكترونية على خدمات Citigroup المالية مدى ضعف الحماية على منصات المنظمة على الانترنت. كشف المخترقون بابا خلفيا يمنحهم الوصول إلى البيانات القيمة والخاصة.

Citigroup financial services
أصبحت كل معلومات الحسابات لـ 200,000 عميل مكشوفة، بما في ذلك العناوين والأسماء والبيانات المالية، بإجمالي خسائر نقدية حوالي 2.7 مليون دولار للشركة. ويعتبر على نطاق واسع أكبر فشل أمني كارثي وأظهرت كيف أن الهجمات الالكترونية تستهدف نفاط الضعف في أي بنية تحتية على الانترنت.

7 Stuxnet

هناك العديد من الحالات الموثقة للبرمجيات الخبيثة التي استخدمتها الحكومات لأهداف عسكرية معينة.

Stuxnet

أحد الأمثلة هي “القنبلة المنطقية” المزعومة التي أطلقتها وكالة المخابرات المركزية، والأخرى هي Stuxnet؛ الفيروس المكتشف في 2010. تم تصميمه بشكل خاص للهجوم على وإصابة وحدات التحكم الالكترونية لشركة سيمنز، ليصيب 200,000 جهاز كمبيوتر، ويدمر 1000 جهاز على الأقل، ويمسح خمس القدرات النووية تقريبا لإيران.

8 Conficker

يعد Conficker من البرمجيات الخبيثة الغريبة وسيئة السمعة. تم الكشف عنه في 2008، ولا يعرف أحد على وجه التحديد من أين أتى أو من صممه. ومن الصعب إزالته، ويواصل الانتشار وإصابة وتدمير الأنظمة حول العالم.

Conficker piece of malware
وعندما تنتشر الأنظمة الشبكية المصابة، تشكل شبكة بوت نت نامية بشكل متواصل، (وتستخدم شبكات بوت نت بشكل أساسي لتنفيذ هجمات DDoS ، ومنع وصول لمواقع معينة، ولسرقة البيانات). تم اكتشاف خمسة إصدارات من Conficker ، وهو أحد أكبر البرمجيات الخبيثة المعروفة.

9 Iceman

بعمله كاستشاري لتقنية المعلومات في يوم ما، كان ماكس راي باتلر محل تقدير واحترام في هذا المجال. ولكن، بين عشية وضحاها، أصبح المخترق سيء السمعة والشهير باسمIceman“.

Iceman
تم القبض على ماكس في نهاية المطاف عام 2007 واتهامه بسرقة أرقام 2 مليون بطاقة ائتمان على الأقل والتي استخدمها لعمل مشتريات بحوالي 86 مليون دولار. وقد وجد مذنبا أيضا بإدارة منتدى رقمي غير قانوني يبيع ويشتري البضائع المهربة.

10 عملية الثراء Get Rich

يشيع استهداف تجار التجزئة المعروفين الذين يعيشون في الولايات المتحدة بسلسلة من عمليات الاختراق الخطيرة، بهدف سرقة بيانات بطاقات الخصم وبطاقات الائتمان.

هناك مثل هذه الخدمات أداراها البيرتو جونزاليس، مع عصابته الإجرامية، باستخدام ما نطلق عليه “حقن SQLللكشف عن نقاط الضعف بشبكات WiFi العامة غير المؤمنة أو بالشركات.

11 العملية Shady RAT

العملية Shady RAT هو الاسم الذي اطلق لوصف سلسلة من الهجمات الالكترونية الجارية التي تستهدف 74 منظمة مختلفة في 14 دولة مختلفة. تم استهداف وكالة مكافحة المنشطات الدولية واللجنة الأوليمبية الدولية قبل الألعاب الأولمبية 2008، وعلى الرغم من أن أصابع الاتهام كانت تشير إلى الصين، إلا أنه لا يعرف أحد فعليا من وراء هذه الهجمات.

ما نعرفه أنهم استخدموا نفس نظام الوصول عن بعد للوصول والسيطرة على أجهزة الكمبيوتر للضحايا.

12 استونيا DDoS

خلال شهري أبريل ومايو 2007، في استونيا، “امتد” التجسس الرقمي ليصبح حربا الكترونية مفتوحة. في أسبوع واحد، تمكنت موجات هجمات DDoS من إصابة الخوادم الحكومية، بما في ذلك الخوادم المستخدمة في التعليم والإعلام والبنوك. وخلال أيام، تم شل الاقتصاد بالكامل، والحياة اليومية والخدمات العامة.

هذه الهجمات تم الدفع بالمنظمات العسكرية في كل مكان لمراجعة مدى أهمية حماية الشبكة.

13 سفين جاتشان/ خطوط طيران دلتا

نفذ طالب ألماني، سفين جاتشان، واحدة من أكثر الاخترقات المدمرة في العالم وهي راقد في سريره. بعمر 18 عام ولا يزال يعيش في منزل والديه، يرجع إليه الفضل في تطوير فيروس Sasser الخبيث. إنه فيروس متضاعف ينتشر ذاتيا ويدمر أنظمة التشغيل الضعيفة لأنظمة ويندوز.

تم إصابة خطوط طيران دلتا بشكل قوي واضطرت إلى إلغاء الكثير من رحلاتها العابرة للقارات. وتم القبض عليه أخيرا بعد وشاية غامضة، ولكن بحلول ذلك الوقت كان الفيروس قد تسبب في خسائر تقدر بأكثر من 500 مليون دولار.

14 MafiaBoy

قاد مراهق آخر هجمات الكترونية عندما قرر عبقري مضطرب إطلاق مجموعة من هجمات DDoS الضخمة واسعة النطاق. مرتكب الجرم، مايكل كالسي، تمكن من اختراق ياهو، أمازون، سي ان ان، وفيفا، وايباي.

MafiaBoy
واستخدم مايكل البرمجيات الخبيثة لزيادة الحمل على المواقع الالكترونية بسيل من المستخدمين ليؤدي بالموقع إلى نقطة الانهيار. وبعد قضائه فترة العقوبة لثمانية أشهر، أصر على أنه استحث هذه الهجمات دون علم.

15 Melissa فيروس

Melissa Virus
في عام 1999، انتشر فيروس Melissa الكبير بشكل مدمر. متخفيا كوثيقة عالمية مرفقة في البريد الالكتروني، فتح الملف سيؤدي إلى إصابة نظامك فضلا عن 50 شخص في سجل العناوين لديك.

ما هو الاختراق ومن يقف ورائه؟

الاختراق هو وصول غير مصرح به للشبكة أو جهاز كمبيوتر وعادة يرتكب لكسب المال، او استخراج البيانات أو إحداث أضرار. من جواسيس حكوميين مستترين، إلى مراهقين أشقياء، والكيانات السياسية الغاضبة، والمحتالين الصغار، أي شخص يمتلك الدافع والمعرفة يمكنه اختراق نظام.

وشهدت السنوات العشر الأخيرة طفرة متزايدة في حالات الاختراق، بانضمام الشباب ذوي المواهب إلى منظمات إرهابية الكترونية منظمة سعيا لكسب المال. تسبب هذه الهجمات أضرار بالشركات والحكومات، لتؤدي في الأخير إلى رفع مستويات المعيشة. ولكن كيف يمكنك حماية جهازك وأنشطتك على الانترنت من هذه التهديدات؟

لأفضل حماية من الجرائم الالكترونية، ننصح باستخدام شبكة افتراضية خاصة.

بالإضافة لذلك، حافظ على نظام محدثا، وتأكد من تشغيل برنامج مكافحة الفيروسات، وجدار الحماية، الخ، واحترس من المواقع الالكترونية والمحتوى المشبوه.

ملاحظة المحرر: نقدّر علاقتنا بقرائنا، ونسعى لكسب ثقتكم من خلال الشفافية والنزاهة. إننا ضمن المجموعة المالكة لبعض المنتجات الرائدة التي يراجعها هذا الموقع: Intego، وCyberghost، وExpressVPN، وPrivate Internet Access. إلا أن ذلك لا يؤثر على عملية المراجعة، لأننا نلتزم بمنهجية صارمة للاختبارات.

نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
روزماري س سيلوفاي أنتوني
""روزماري س. سيلوفاي أنتوني"" كاتبة محتوى في WizCase. هي متخصصة في شبكات الـ VPN وخوادم البروكسي، ومحركات البحث الخاصة، وتختبر منتجات الأمن الرقمي بانتظام، وقد كتبت كثيرًا من المراجعات والإرشادات والمقارنات. تحب ""روزماري"" أن تقضي وقت فراغها في القراءة عن التفاصيل الداخلية للمنتجات التي تنصح بها، وهذا لتوضّح للآخرين طريقة عملها. قبل الانضمام إلى WizCase، عملت ""روزماري"" كاتبة محتوى في مجالات السيارات والبحث والتطوير والخدمات المالية لـ 17 عامًا. وعملها في القطاع المصرفي أنشأ لديها اهتمامًا شديدًا بالتحقيقات في عمليات الاحتيال وأمن الإنترنت. في الوقت الذي لا تعمل فيه على مقالها التالي في WizCase، تستمتع بجولة مشي على القدمين أو تخطط لرحلتها التالية، أو تشاهد نتفليكس على التلفزيون.
هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
4.56 بتصويت 5 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

Loader
Loader عرض المزيد…