Skip to main content

Die größten Computer-Hacks in der Geschichte

Die 14 Besten Computer Hacks und DIYs (Kann 2024)

Die 14 Besten Computer Hacks und DIYs (Kann 2024)
Anonim

Beim Hacking geht es darum, Systeme zu manipulieren und zu umgehen, um sie zu zwingen, das Unabsichtliche zu tun. Während die meisten Hacker gutartige Hobbyisten sind, verursachen einige Hacker furchtbare weit verbreitete Schäden und verursachen finanzielle und emotionale Verletzungen. Viktimierte Unternehmen verlieren Millionen an Reparatur- und Restitutionskosten. Opfer, die Opfer sind, können ihren Job, ihre Bankkonten und sogar ihre Beziehungen verlieren.

01 von 13

Ashley Madison Hack 2015: 37 Millionen Nutzer

Das Impact-Team der Hackergruppe brach in die Avid Life Media-Server ein und kopierte die persönlichen Daten von 37 Millionen Ashley Madison-Benutzern. Die Hacker gaben diese Informationen dann auf verschiedenen Websites inkrementell an die Welt weiter. Die Auswirkungen auf den persönlichen Ruf der Menschen waren in der ganzen Welt verbreitet, einschließlich der Behauptung, dass Selbstmorde nach dem Hack folgten.

Dieser Hack ist nicht nur wegen der reinen Öffentlichkeit der Nachwirkungen denkwürdig, sondern auch, weil sich die Hacker als Vigilanten, die gegen Untreue und Lügen kämpfen, Berühmtheit erlangten.

Lesen Sie mehr über die Ashley Madison-Verletzung:

  • Rob Price beschreibt die Auswirkungen des Ashley-Madison-Hack-Skandals
  • Callum Paton erklärt uns, wie Sie überprüfen können, ob Ihr Ehepartner vom Hack betroffen war
  • Krebs on Security beschreibt, wie der Hack ablief
02 von 13

Der Conficker-Wurm 2008: Immer noch eine Million Computer pro Jahr

Obwohl dieses ausfallsichere Malware-Programm keinen unwiederbringlichen Schaden angerichtet hat, lehnt dieses Programm den Tod ab. Es versteckt sich aktiv und kopiert sich dann auf andere Maschinen. Noch beängstigender: Dieser Wurm öffnet weiterhin Hintertüren für zukünftige Hacker-Übernahmen der infizierten Maschinen.

Das Conficker-Wurmprogramm (auch bekannt als Downadup worm) repliziert sich selbst auf Computern, wo es im Verborgenen liegt, Ihren Computer entweder in einen Zombie-Bot für Spam zu verwandeln oder Ihre Kreditkartennummern und Ihre Passwörter durch Keylogging zu lesen und diese Details an die Programmierer zu senden.

Conficker / Downadup ist ein intelligentes Computerprogramm. Es deaktiviert defensiv Ihre Antivirensoftware, um sich selbst zu schützen.

Conficker ist aufgrund seiner Widerstandsfähigkeit und Reichweite bemerkenswert. Es reist immer noch acht Jahre nach seiner Entdeckung durch das Internet.

Lesen Sie mehr über den Conficker / Downadup-Wurm:

  • Kelly Burton beschreibt die technische Seite des Conficker-Wurms
  • So erkennen und entfernen Sie Conficker von Ihrem Computer
  • Symantec kann den Wurm auch für Sie entfernen
03 von 13

Stuxnet Worm 2010: Irans Nuklearprogramm blockiert

Ein Wurmprogramm mit einer Größe von weniger als 1 MB wurde in die iranischen Atomveredelungsanlagen abgegeben. Dort angekommen übernahm er heimlich die SCADA-Steuerungssysteme von Siemens. Dieser hinterhältige Wurm befahl mehr als 5.000 der 8.800 iranischen Uran-Zentrifugen, außer Kontrolle zu geraten, dann plötzlich anzuhalten und wieder aufzunehmen, während gleichzeitig gemeldet wurde, dass alles in Ordnung ist. Diese chaotische Manipulation dauerte 17 Monate, wobei Tausende von Uranproben heimlich ruiniert wurden und Mitarbeiter und Wissenschaftler an ihrer eigenen Arbeit zweifelten. Währenddessen wusste niemand, dass sie getäuscht und gleichzeitig zerstört wurden.

Dieser hinterhältige und stille Angriff hat weit mehr Schaden angerichtet als nur die Raffinationszentrifugen selbst zu zerstören; Der Wurm führte tausende von Spezialisten für eineinhalb Jahre auf den falschen Weg und verschwendete Tausende von Arbeitsstunden und Millionen Dollar an Uranressourcen.

Der Wurm wurde benannt Stuxnet , nachdem ein Schlüsselwort in den internen Kommentaren des Codes gefunden wurde.

Dieser Hack ist aufgrund der Optik und des Betrugs einprägsam. Sie griff das Nuklearprogramm eines Landes an, das sich in Konflikt mit den USA, Israel und anderen Weltmächten befunden hatte, und täuschte das gesamte iranische Atompersonal für eineinhalb Jahre, als es seine Taten im Geheimen vollbrachte.

Lesen Sie mehr über den Stuxnet-Hack:

  • Stuxnet: eine moderne digitale Waffe?
  • Stuxnet war wie ein Roman von Tom Clancy
  • Die wahre Geschichte von Stuxnet
04 von 13

Home Depot Hack 2014: Über 50 Millionen Kreditkarten

Durch das Ausnutzen eines Kennworts eines Händlers in den Filialen gelang es den Hackern von Home Depot, den größten Kreditkartenverstoß im Einzelhandel in der Geschichte der Menschheit zu begehen. Durch vorsichtiges Basteln des Microsoft-Betriebssystems gelang es diesen Hackern, die Server zu durchdringen, bevor Microsoft die Sicherheitsanfälligkeit beheben konnte.

Nachdem sie den ersten Home Depot Store in der Nähe von Miami betraten, arbeiteten die Hacker auf dem ganzen Kontinent. Sie beobachteten heimlich die Zahlungsvorgänge in mehr als 7.000 der Self-Service-Checkout-Register von Home Depot. Als die Kunden für ihre Einkäufe im Home Depot bezahlten, haben sie die Kreditkartennummern gekürzt.

Dieser Hack ist bemerkenswert, weil er gegen ein großes Unternehmen und Millionen seiner vertrauenden Kunden gestartet wurde.

Lesen Sie mehr über den Home Depot Hack:

  • Wie der CEO Frank Blake darauf reagierte, dass seine Ladenkette gehackt wurde
  • Das Wall Street Journal beschreibt den Hack hier
  • Der Home Depot-Hack ist jetzt eine offizielle Fallstudie
05 von 13

Spamhaus 2013: Der größte DDOS-Angriff in der Geschichte

Ein verteilter Denial-of-Service-Angriff ist eine Datenflut. Durch die Verwendung von Dutzenden von gekaperten Computern, die Signale mit hoher Geschwindigkeit und Lautstärke wiederholen, werden Hacker Computersysteme im Internet überfluten und überlasten.

Im März 2013 war dieser spezielle DDOS-Angriff groß genug, um das gesamte Internet auf der ganzen Welt zu verlangsamen und Teile davon stundenlang vollständig abzuschalten.

Die Täter verwendeten Hunderte von Domain-Name-Servern, um Signale wiederholt zu reflektieren, den Flood-Effekt zu verstärken und bis zu 300 Gigabit pro Sekunde Flood-Daten an jeden Server im Netzwerk zu senden.

Das Zentrum des Angriffs war Spamhaus, ein gemeinnütziger, professioneller Schutzdienst, der Spammer und Hacker im Auftrag von Webbenutzern aufspürt und auf die schwarze Liste setzt. Die Spamhaus-Server sowie zahlreiche andere Internet-Exchange-Server wurden bei diesem Angriff überflutet.

Dieser DDOS-Hack ist bemerkenswert, weil er sich mit seiner Brute-Force-Wiederholung schiere: Er hat die Server des Internets mit einem Datenvolumen überlastet, das noch nie zuvor gesehen wurde.

Lesen Sie mehr über den Spamhaus-Angriff:

  • Die New York Times beschreibt den DDOS-Angriff
  • Ein jugendlicher Hacker aus London bekennt sich schuldig, einer der DDOS-Hacker zu sein
  • Treffen Sie Spamhaus, den Anti-Spam-Dienst, der das Hauptziel des DDOS-Angriffs war.
06 von 13

eBay Hack 2014: 145 Millionen Nutzer verletzt

Einige Leute sagen, dies sei der schlimmste Verstoß gegen das Vertrauen der Öffentlichkeit in den Online-Handel. Andere sagen, dass es nicht annähernd so hart war wie Massendiebstahl, weil nur personenbezogene Daten verletzt wurden, keine Finanzinformationen.

Unabhängig davon, wie Sie sich für diesen unangenehmen Vorfall entscheiden, wurden Millionen von Online-Käufern mit passwortgeschützten Daten kompromittiert. Dieser Hack ist besonders einprägsam, weil er öffentlich war und eBay aufgrund der langsamen und mangelhaften Reaktion des Unternehmens in Bezug auf die Sicherheit als schwach eingestuft wurde.

Lesen Sie mehr über den eBay-Hack von 2014:

  • Die BGR beschreibt, wie sich der eBay-Hack entwickelt hat
  • eBay gewinnt mit seiner schleppenden Reaktion auf den Verstoß keine Punkte
  • Hier ist die Antwort von eBay
07 von 13

JPMorgan Chase Hack 2014: 83 Millionen Konten

Mitte 2014 brachen angebliche russische Hacker in die größte Bank der USA ein und brachen 7 Millionen Konten für kleine Unternehmen und 76 Millionen Privatkonten. Die Hacker infiltrierten die 90 Server-Computer von JPMorgan Chase und sahen persönliche Informationen über die Kontoinhaber an.

Interessanterweise wurde von diesen Kontoinhabern kein Geld geplündert. JPMorgan Chase wird nicht alle Ergebnisse ihrer internen Untersuchung mitteilen. Sie sagen, dass die Hacker Kontaktinformationen wie Namen, Adressen, E-Mail-Adressen und Telefonnummern gestohlen haben. Sie behaupteten, dass es keinen Beweis für eine Verletzung der Sozialversicherung, der Kontonummer oder des Passworts gibt.

Dieser Hack ist bemerkenswert, weil er angegriffen hat, wo die Leute ihr Geld einlagern, und Fragen über die Sicherheit des US-amerikanischen Bankensystems aufwirft.

Lesen Sie mehr über JPMorgan Chase Hack:

  • Die New York Times erzählt die Geschichte des Hacks
  • Das UK Register teilt uns mit, dass Server-Techniker keinen Server aktualisiert haben, der den Hack erlaubte
  • Hier ist die offizielle Berichtdokumentation der US-amerikanischen Securities and Exchange Commission.
08 von 13

Der Melissa-Virus 1999: 20 Prozent der weltweit infizierten Computer

Ein New-Jersey-Mann hat diesen Microsoft-Makrovirus in das Web freigegeben, wo er Windows-Computer durchdrang. Der Melissa-Virus maskierte sich als Microsoft Word-Dateianhang mit einer E-Mail-Nachricht, in der eine "Wichtige Nachricht von Person X" vermutet wird. Nachdem der Benutzer auf den Anhang geklickt hatte, aktivierte sich Melissa selbst und befahl dem Microsoft Office des Computers, eine Kopie des Virus als Massenaussendung an die ersten 50 Personen im Adressbuch des Benutzers zu senden.

Der Virus selbst hat keine Dateien beschädigt und keine Passwörter oder Informationen gestohlen. Ziel war es vielmehr, E-Mail-Server mit Pandemie-Mails zu überfluten.

Tatsächlich hat Melissa einige Unternehmen erfolgreich tagelang geschlossen, als die Netzwerktechniker ihre Systeme bereinigten und das lästige Virus bereinigten.

Dieser Virus / Hack ist bemerkenswert, weil er von der Leichtgläubigkeit der Menschen und der damaligen Schwäche der Antivirenscanner in Unternehmensnetzwerken abhängig war. Microsoft Office erhielt dadurch ein schwaches Auge als verwundbares System.

Lesen Sie mehr über das Melissa-Virus:

  • 1999: Melissa verwüstet das Web
  • Wie Melissa arbeitet
  • Was können wir von Melissa lernen?
09 von 13

LinkedIn 2016: 164 Millionen Konten

In einem Zeitlupentreffer, der vier Jahre dauerte, gab der Social-Networking-Riese zu, dass im Jahr 2012 117 Millionen Nutzer ihre Passwörter und Logins gestohlen hatten, um diese Informationen 2016 auf dem digitalen Schwarzmarkt zu verkaufen.

Der Grund, warum dies ein bedeutender Hacker ist, liegt darin, wie lange es gedauert hat, bis das Unternehmen verstanden hat, wie sehr sie gehackt wurden. Vier Jahre sind eine lange Zeit, um zu erkennen, dass man Sie beraubt hat.

Lesen Sie mehr über den LinkedIn-Hack:

  • CNN-Geld beschreibt den Vorfall
  • LinkedIn reagiert öffentlich auf den Hack 2012
10 von 13

Anthem Health Care Hack 2015: 78 Millionen Nutzer

Der zweitgrößte Krankenversicherer der Vereinigten Staaten hatte seine Datenbanken durch einen verdeckten Angriff über Wochen hinweg kompromittiert. Hymne weigert sich, Details über die Penetration bekannt zu geben, aber das Unternehmen behauptet, dass keine medizinischen Informationen gestohlen wurden, sondern nur Kontaktinformationen und Sozialversicherungsnummern.

Es wurde noch kein Schaden für die betroffenen Benutzer festgestellt. Experten sagen voraus, dass die Informationen eines Tages über Online-Schwarzmärkte verkauft werden.

Als Antwort stellte Anthem seinen Mitgliedern eine kostenlose Kreditüberwachung zur Verfügung. Anthem erwägt auch die Verschlüsselung aller Daten.

Der Anthem-Hack ist aufgrund seiner Optik einprägsam: Ein weiteres monolithisches Unternehmen wurde einigen cleveren Computerprogrammierern zum Opfer gefallen.

Lesen Sie hier mehr über den Anthem-Hack:

  • Anthem beantwortet die Fragen seiner Kunden zum Hack
  • Das Wall Street Journal beschreibt den Anthem-Hack
  • Weitere Details zum Anthem-Hack und seiner Antwort.
11 von 13

Sony Playstation Network Hack 2011: 77 Millionen Nutzer

April 2011: Eindringlinge des Hacker-Kollektivs von Lulzsec haben die Sony-Datenbank auf ihrem PlayStation Network geöffnet und die Kontaktinformationen, Anmeldungen und Passwörter von 77 Millionen Spielern offengelegt. Sony behauptet, dass keine Kreditkarteninformationen verletzt wurden.

Sony hat seinen Service für einige Tage eingestellt, um Löcher zu reparieren und die Verteidigung zu verbessern.

Es wurde bisher nicht berichtet, dass die gestohlenen Informationen verkauft wurden oder verwendet wurden, um Personen zu schaden. Experten vermuten, dass die Schwachstelle durch einen SQL-Injection-Angriff ausgenutzt wurde.

Der PSN-Hack ist denkwürdig, weil er Gamer betraf, eine Kultur von Leuten, die Computer-Fans von Technologie lieben.

Lesen Sie hier mehr über den Sony PSN-Hack:

  • ExtremeTech beschreibt, wie Sony PSN gehackt wurde
  • Wie funktioniert die SQL-Injection?
12 von 13

Global Payments 2012 Hack: 110 Millionen Kreditkarten

Global Payments ist eines von mehreren Unternehmen, die Kreditkartentransaktionen für Kreditgeber und Verkäufer abwickeln. Global Payments ist auf kleine Unternehmen spezialisiert. Im Jahr 2012 wurden ihre Systeme von Hackern verletzt und Informationen über die Kreditkarten von Personen wurden gestohlen. Einige dieser Benutzer haben seitdem betrügerische Transaktionen erlebt.

Das signaturbasierte Kreditkarten-System in den USA ist veraltet, und dieser Verstoß hätte leicht verringert werden können, wenn Kreditgeber in neuere Chipkarten investieren würden, die in Kanada und Großbritannien verwendet werden. Seit dem Angriff haben die Vereinigten Staaten für die Abwicklung von Point-of-Sale-Kartentransaktionen zu einem Chip-and-Pin- oder Chip-and-Sign-Ansatz gewechselt, obwohl die Migration von Einzelhändlern weitgehend freiwillig war.

Dieser Hack ist bemerkenswert, weil er bei der täglichen Arbeit mit dem Bezahlen von Waren im Laden auffiel und das Vertrauen der Kreditkartenbenutzer auf der ganzen Welt erschütterte.

Lesen Sie mehr über den Global Payments Hack:

  • CNN-Geld beschreibt den GPN-Hack
  • Wie Hacker DoS- und SQL-Injektionen verwenden
  • Heartland Payment Processor wurde 2009 vor dem Zusammenschluss mit Global Payments ebenfalls gehackt
13 von 13

Was können Sie also tun, um gehackt zu werden?

Hacking ist ein echtes Risiko, mit dem wir alle leben müssen, und Sie werden niemals zu 100 Prozent hackerfest sein.

Sie können Ihr Risiko jedoch reduzieren, indem Sie sich schwerer hacken lassen als andere Personen und indem Sie Ihr Risiko mindern, indem Sie die folgenden grundlegenden Sicherheitsstandards befolgen:

1. Überprüfen Sie, ob Sie diese freie Datenbank gehackt und herausgefordert haben.

2. Machen Sie sich zusätzliche Anstrengungen, um sichere Passwörter zu erstellen, wie wir in diesem Tutorial vorschlagen.

3. Verwenden Sie für jedes Konto ein anderes Passwort. Durch diese Vorgehensweise wird der Zugriff Ihres Hackers auf Ihr Leben erheblich reduziert.

4. Erwägen Sie, Ihre Google Mail und andere primäre Online-Konten mit einer Zwei-Faktor-Authentifizierung zu versehen.

5. Erwägen Sie, einen VPN-Dienst zu abonnieren, um Ihren gesamten Online-Verkehr zu verschlüsseln.