أكبر 15 هجمات اختراق

Published by فالنتين ميلنر on أبريل 03, 2019

أصبحت الجريمة الالكترونية والحماية على الانترنت أحد أهم القضايا الاجتماعية في القرن الحادي والعشرين.
Cybercrime and online securityأعددنا قائمة بأبرز 15 هجمات الكترونية لتذكرنا بأهمية عدم التغاضي أبدا عن الحماية والخصوصية على الانترنت.

أكبر 15 هجمات اختراق!

1 WannaCry

الملف التعريفي الالكتروني لما يعرف ببرامج انتزاع الفدية انتشر بشكل كبير خلال االعامين الأخيرين. باستخدام طرق التصيد الاحتيالية، يقوم بتجميد أو السيطرة على النظام، ويطلب الجناة فدية بالبتكوين.
WannaCry cyber-attackهجمات WannaCry الالكترونية التي تعود إلى مايو 2017 كانت دودة تشفير لطلب الفدية، (برنامج فيروس يمكنه التضاعف حيث يقوم بتوزيع نفسه). انتشرت هجمات Wannacry بسرعة، لتؤثر وتهدد أنظمة التشغيل القديمة التي أبلغت بها وكالة الأمن القومي ولكنها تجاهلتها على مر سنوات.

خلال أيام، أقفلت آلاف المنظمات والشركات من 150 دولة، بما في ذلك الإدارة الوطنية البريطانية للخدمات الصحية، بسبب تشفير Wannacry . وطالب مرتكبي العجمات بمبالغ مالية ضخمة لفك التشفير.

2 سرقة مصرف بنجلاديش الالكترونية

وهي مذكورة للطريقة التي تجاوز بها المخترقين أنظمة تقنية المعلومات لمصرف بنجلاديش.
Bangladesh Bank Cyber Heistتسبب الهجوم في إثارة المخاوف بسبب الطريقة التي اخترق بها الجناة نظام SWIFT العالمي لنقل الأموال، مما منحهم حرية إجراء أي عمليات سحب تحت الحماية المزعومة لنظام SWIFT والذي كان آمنا قبل ذلك.

وقد كانت تلك العصابة الإجرامية تنوي سحب ما يقرب من 850 مليون دولار قبل أن يتسبب خطأ إملائي بسيط في إثارة الشكوك. وتمكن الجناة من الإفلات بحوالي 81 مليون دولار، وأعيد منها 18 مليون دولار فقط، وتم ربطها بجرائم وهجمات في مصارف أسيوية أخرى.

3 Mt Gox صرافة بتكوين

هناك العديد من صرافات البتكوين أو مواقع يمكنك من خلالها شراء البتكوين. في فبراير 2014، صرافة Mt Gox ، الأكبر في العالم، توقفت فجأة عن التداول.
Mt Gox Bitcoin Exchangeأعلنت الصرافة إفلاسها مع الإبلاغ عن سرقة بتكوين بقيمة 460 مليون دولار عندما تمكن مخترقين من الوصول وتعديل قيمة البتكوين قبل تحويلها.

تم القبض على المطور الفرنسي، مارك كيربيليس، الذي اشترى Mt Gox في عام 2001، بتهمة الاحتيال والاختلاس، إلى أن ذلك ليس له علاقة مباشرة بسرقة البتكوين.

4 Spamhaus

تعد Spamhaus أحد أكبر تطبيقات مكافحة البريد المزعج في العالم، ويحتفظ بقائمة حظر للخوادم المعروفة بأنها مصادر للمحتوى المشبوه.
Spamhausعندما قامت Spamhaus بإضافة Cyberbunker، خدمة استضافة هولندية لهذه القائمة، اتخذت الأمور مسارا مظلما. ويقال أن الشركة الهولندية قررت الرد بإطلاق هجمات DDoS قوية والتي تظل واحدة من أكبر الهجمات التي شهدها التاريخ.

5 PlayStation شبكة

في أبريل 2011، قامت مجموعة مخترقي LulzSec باختراق شبكة Sony PlayStation.
Sony PlayStation Networkحاول اللاعبون تسجيل الدخول للعب على الانترنت فـ”صدمتهم” رسالة بأن الأنظمة مغلقة للصيانة. ولكن في الواقع، فإن المخترقين قاموا بتجاوز تشفيرات حماية Sony بشكل منظم، للوصول للمعلومات الشخصية لأكثر من 77 مليون مستخدم.

6 CitiGroup

في عام 2011، كشفت هذه الهجمات الالكترونية على خدمات Citigroup المالية مدى ضعف الحماية على منصات المنظمة على الانترنت. كشف المخترقون بابا خلفيا يمنحهم الوصول إلى البيانات القيمة والخاصة.
Citigroup financial servicesأصبحت كل معلومات الحسابات لـ 200,000 عميل مكشوفة، بما في ذلك العناوين والأسماء والبيانات المالية، بإجمالي خسائر نقدية حوالي 2.7 مليون دولار للشركة. ويعتبر على نطاق واسع أكبر فشل أمني كارثي وأظهرت كيف أن الهجمات الالكترونية تستهدف نفاط الضعف في أي بنية تحتية على الانترنت.

7 Stuxnet

هناك العديد من الحالات الموثقة للبرمجيات الخبيثة التي استخدمتها الحكومات لأهداف عسكرية معينة.

Stuxnet

أحد الأمثلة هي “القنبلة المنطقية” المزعومة التي أطلقتها وكالة المخابرات المركزية، والأخرى هي Stuxnet؛ الفيروس المكتشف في 2010. تم تصميمه بشكل خاص للهجوم على وإصابة وحدات التحكم الالكترونية لشركة سيمنز، ليصيب 200,000 جهاز كمبيوتر، ويدمر 1000 جهاز على الأقل، ويمسح خمس القدرات النووية تقريبا لإيران.

8 Conficker

يعد Conficker من البرمجيات الخبيثة الغريبة وسيئة السمعة. تم الكشف عنه في 2008، ولا يعرف أحد على وجه التحديد من أين أتى أو من صممه. ومن الصعب إزالته، ويواصل الانتشار وإصابة وتدمير الأنظمة حول العالم.
Conficker piece of malwareوعندما تنتشر الأنظمة الشبكية المصابة، تشكل شبكة بوت نت نامية بشكل متواصل، (وتستخدم شبكات بوت نت بشكل أساسي لتنفيذ هجمات DDoS ، ومنع وصول لمواقع معينة، ولسرقة البيانات). تم اكتشاف خمسة إصدارات من Conficker ، وهو أحد أكبر البرمجيات الخبيثة المعروفة.

9 Iceman

بعمله كاستشاري لتقنية المعلومات في يوم ما، كان ماكس راي باتلر محل تقدير واحترام في هذا المجال. ولكن، بين عشية وضحاها، أصبح المخترق سيء السمعة والشهير باسمIceman“.
Icemanتم القبض على ماكس في نهاية المطاف عام 2007 واتهامه بسرقة أرقام 2 مليون بطاقة ائتمان على الأقل والتي استخدمها لعمل مشتريات بحوالي 86 مليون دولار. وقد وجد مذنبا أيضا بإدارة منتدى رقمي غير قانوني يبيع ويشتري البضائع المهربة.

10 عملية الثراء Get Rich

يشيع استهداف تجار التجزئة المعروفين الذين يعيشون في الولايات المتحدة بسلسلة من عمليات الاختراق الخطيرة، بهدف سرقة بيانات بطاقات الخصم وبطاقات الائتمان.

هناك مثل هذه الخدمات أداراها البيرتو جونزاليس، مع عصابته الإجرامية، باستخدام ما نطلق عليه “حقن SQLللكشف عن نقاط الضعف بشبكات WiFi العامة غير المؤمنة أو بالشركات.

11 العملية Shady RAT

العملية Shady RAT هو الاسم الذي اطلق لوصف سلسلة من الهجمات الالكترونية الجارية التي تستهدف 74 منظمة مختلفة في 14 دولة مختلفة. تم استهداف وكالة مكافحة المنشطات الدولية واللجنة الأوليمبية الدولية قبل الألعاب الأولمبية 2008، وعلى الرغم من أن أصابع الاتهام كانت تشير إلى الصين، إلا أنه لا يعرف أحد فعليا من وراء هذه الهجمات.

ما نعرفه أنهم استخدموا نفس نظام الوصول عن بعد للوصول والسيطرة على أجهزة الكمبيوتر للضحايا.

12 استونيا DDoS

خلال شهري أبريل ومايو 2007، في استونيا، “امتد” التجسس الرقمي ليصبح حربا الكترونية مفتوحة. في أسبوع واحد، تمكنت موجات هجمات DDoS من إصابة الخوادم الحكومية، بما في ذلك الخوادم المستخدمة في التعليم والإعلام والبنوك. وخلال أيام، تم شل الاقتصاد بالكامل، والحياة اليومية والخدمات العامة.

هذه الهجمات تم الدفع بالمنظمات العسكرية في كل مكان لمراجعة مدى أهمية حماية الشبكة.

13 سفين جاتشان/ خطوط طيران دلتا

نفذ طالب ألماني، سفين جاتشان، واحدة من أكثر الاخترقات المدمرة في العالم وهي راقد في سريره. بعمر 18 عام ولا يزال يعيش في منزل والديه، يرجع إليه الفضل في تطوير فيروس Sasser الخبيث. إنه فيروس متضاعف ينتشر ذاتيا ويدمر أنظمة التشغيل الضعيفة لأنظمة ويندوز.

تم إصابة خطوط طيران دلتا بشكل قوي واضطرت إلى إلغاء الكثير من رحلاتها العابرة للقارات. وتم القبض عليه أخيرا بعد وشاية غامضة، ولكن بحلول ذلك الوقت كان الفيروس قد تسبب في خسائر تقدر بأكثر من 500 مليون دولار.

14 MafiaBoy

قاد مراهق آخر هجمات الكترونية عندما قرر عبقري مضطرب إطلاق مجموعة من هجمات DDoS الضخمة واسعة النطاق. مرتكب الجرم، مايكل كالسي، تمكن من اختراق ياهو، أمازون، سي ان ان، وفيفا، وايباي.
MafiaBoyواستخدم مايكل البرمجيات الخبيثة لزيادة الحمل على المواقع الالكترونية بسيل من المستخدمين ليؤدي بالموقع إلى نقطة الانهيار. وبعد قضائه فترة العقوبة لثمانية أشهر، أصر على أنه استحث هذه الهجمات دون علم.

15 Melissa فيروس

Melissa Virusفي عام 1999، انتشر فيروس Melissa الكبير بشكل مدمر. متخفيا كوثيقة عالمية مرفقة في البريد الالكتروني، فتح الملف سيؤدي إلى إصابة نظامك فضلا عن 50 شخص في سجل العناوين لديك.

ما هو الاختراق ومن يقف ورائه؟

الاختراق هو وصول غير مصرح به للشبكة أو جهاز كمبيوتر وعادة يرتكب لكسب المال، او استخراج البيانات أو إحداث أضرار. من جواسيس حكوميين مستترين، إلى مراهقين أشقياء، والكيانات السياسية الغاضبة، والمحتالين الصغار، أي شخص يمتلك الدافع والمعرفة يمكنه اختراق نظام.

وشهدت السنوات العشر الأخيرة طفرة متزايدة في حالات الاختراق، بانضمام الشباب ذوي المواهب إلى منظمات إرهابية الكترونية منظمة سعيا لكسب المال. تسبب هذه الهجمات أضرار بالشركات والحكومات، لتؤدي في الأخير إلى رفع مستويات المعيشة. ولكن كيف يمكنك حماية جهازك وأنشطتك على الانترنت من هذه التهديدات؟

لأفضل حماية من الجرائم الالكترونية، ننصح باستخدام شبكة افتراضية خاصة.

بالإضافة لذلك، حافظ على نظام محدثا، وتأكد من تشغيل برنامج مكافحة الفيروسات، وجدار الحماية، الخ، واحترس من المواقع الالكترونية والمحتوى المشبوه.

التقييم
اسم مقدم الخدمة
نقاطنا
السعر
أفضل الاختيارات
1.
أفضل الاختيارات
NordVPN
$2.99 / شهر
يوفر75%
أفضل الاختيارات
2.
أفضل الاختيارات
ExpressVPN
$6.67 / شهر
يوفر48%
أفضل الاختيارات
3.
أفضل الاختيارات
CyberGhost VPN
$2.75 / شهر
يوفر77%
أفضل الاختيارات
4.
أفضل الاختيارات
Surfshark
$1.99 / شهر
يوفر83%
أفضل الاختيارات
5.
أفضل الاختيارات
PrivateVPN
$1.89 / شهر
يوفر73%
فالنتين ميلنر
فالنتين ميلنر كاتبة خبيرة لديها خبرة في الحماية الإلكترونية. بدأت عملها لشركة خاصة قبل أن تبدأ عملها الخاص.