ການລ່ວງລະເມີດ, ການລັກແລະການຫລອກລວງໃນຂະຫນາດໃຫຍ່
ການຂົ່ມຂູ່ແມ່ນກ່ຽວກັບການຈັດການແລະການຂ້າມລະບົບເພື່ອບັງຄັບໃຫ້ພວກເຂົາເຮັດແນວໃດໂດຍບໍ່ໄດ້ຄາດຫວັງ.
ໃນຂະນະທີ່ແຮກເກີຫຼາຍທີ່ສຸດແມ່ນຜູ້ປະພຶດທີ່ບໍ່ສະບາຍ , ບາງຄົນແຮກເກີກໍ່ເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍທີ່ແຜ່ຂະຫຍາຍຫຼາຍແລະເຮັດໃຫ້ທາງດ້ານການເງິນແລະອາລົມເຈັບປວດ. ບໍລິສັດທີ່ຖືກເຄາະຮ້າຍໄດ້ສູນເສຍລ້ານໃນຄ່າໃຊ້ຈ່າຍໃນການສ້ອມແປງແລະການຟື້ນຟູ; ບຸກຄົນທີ່ຖືກເຄາະຮ້າຍຈະສູນເສຍວຽກຂອງພວກເຂົາ, ບັນຊີທະນາຄານຂອງເຂົາເຈົ້າແລະເຖິງແມ່ນວ່າການພົວພັນຂອງພວກເຂົາ.
ດັ່ງນັ້ນສິ່ງທີ່ເປັນຕົວຢ່າງຂອງການລະເມີດຂະຫນາດໃຫຍ່ທີ່ເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍຫຼາຍນີ້? ສິ່ງທີ່ເປັນການຮຸກຮານທີ່ຍິ່ງໃຫຍ່ທີ່ສຸດຂອງປະຫວັດສາດທີ່ຜ່ານມາ?
ມີ 'ໃຫຍ່ທີ່ສຸດ' ທີ່ມີຄວາມຫມາຍວ່າ 'ຮຸນແຮງ', ນີ້ແມ່ນບັນຊີລາຍຊື່ຂອງ hack hugely ຈາກ 20 ປີທີ່ຜ່ານມາ. ເມື່ອທ່ານອ່ານລາຍະການຂ້າງລຸ່ມນີ້, ທ່ານແນ່ນອນວ່າທ່ານຕ້ອງການພິຈາລະນາການປະຕິບັດລະຫັດຜ່ານຂອງທ່ານເອງ. ພວກເຮົາໄດ້ປະກອບຄໍາແນະນໍາທີ່ເຂັ້ມແຂງບາງຢ່າງຢູ່ດ້ານລຸ່ມຂອງບົດຄວາມນີ້ເພື່ອຊ່ວຍໃຫ້ທ່ານຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ວ່າທ່ານກໍ່ຈະຖືກ hacked ໃນມື້ຫນຶ່ງ.
01 of 13
Ashley Madison Hack 2015: 37 ລ້ານຜູ້ຊົມໃຊ້
ກຸ່ມ Hacker ກຸ່ມ Impact ໄດ້ເຂົ້າໄປໃນເຄື່ອງແມ່ຂ່າຍ Avid Life Media ແລະຄັດລອກຂໍ້ມູນສ່ວນບຸກຄົນຂອງຜູ້ໃຊ້ແອດລີ Madison 37 ລ້ານຄົນ. ຫຼັງຈາກນັ້ນພວກແຮັກເກີໄດ້ປ່ອຍຂ່າວນີ້ອອກມາໃຫ້ໂລກໂດຍຜ່ານເວັບໄຊທ໌ຕ່າງໆ. ຜົນກະທົບທີ່ຫນ້າອັບອາຍສໍາລັບຄວາມຊື່ສັດສ່ວນບຸກຄົນຂອງປະຊາຊົນມີບົດບາດໃນທົ່ວໂລກ, ລວມທັງການອ້າງວ່າການລ່ວງລະເມີດຂອງຜູ້ໃຊ້ຕໍ່ມາຫຼັງຈາກການ hack.
hack ນີ້ແມ່ນ memorable ບໍ່ພຽງແຕ່ເນື່ອງຈາກວ່າປະຊາຊົນສາທາລະນະຂອງຜົນກະທົບ, ແຕ່ເນື່ອງຈາກວ່າພວກແຮັກເກີຍັງໄດ້ຮັບຊື່ສຽງບາງຢ່າງເປັນ vigilantes crusading ຕ້ານ infidelity ແລະຕົວະ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບການລະເມີດ Ashley Madison:
- Rob Price ອະທິບາຍຜົນກະທົບຂອງກະທູ້ Ashley Madison hack
- Callum Paton ບອກພວກເຮົາວ່າທ່ານສາມາດກວດເບິ່ງວ່າຜົວຫລືເມຍຂອງທ່ານໄດ້ຮັບຜົນກະທົບຈາກການ hack
- Krebs ສຸດຄວາມປອດໄພອະທິບາຍວິທີການ hack ໄດ້ transpired
02 of 13
Conficker Worm 2008: ຍັງຕິດເຊື້ອຄອມພິວເຕີ້ຫນຶ່ງລ້ານປີ
ໃນຂະນະທີ່ໂຄງການ malware resilient ນີ້ບໍ່ໄດ້ທໍາລາຍຄວາມເສຍຫາຍທີ່ບໍ່ໄດ້ຮັບການແກ້ໄຂ, ໂຄງການນີ້ປະຕິເສດການເສຍຊີວິດ; ມັນສຸມຢ່າງຫ້າວຫັນແລະຫຼັງຈາກນັ້ນ nefariously ສໍາເນົາຕົວຂອງມັນເອງກັບເຄື່ອງອື່ນໆ. ເຖິງແມ່ນວ່າມັນກໍ່ຫນ້າຢ້ານກົວ: ໄວນີ້ຍັງສືບຕໍ່ເປີດ backdoors ສໍາລັບການເຝົ້າລະວັງ hacker ໃນອະນາຄົດຂອງເຄື່ອງທີ່ຕິດເຊື້ອ.
ໂຄງການຂອງເຕັກໂນໂລຊີ Conficker (aka 'Downadup' worm) replicates itself ໃນທົ່ວຄອມພິວເຕີ, ບ່ອນທີ່ມັນຢູ່ໃນຄວາມລັບເພື່ອແປງຄອມພິວເຕີຂອງທ່ານເຂົ້າໃນລະບົບ zombie bot ສໍາລັບ spamming, ຫຼື b) ອ່ານຫມາຍເລກບັດເຄຣດິດແລະລະຫັດຜ່ານຂອງທ່ານຜ່ານ keylogging, ແລະສົ່ງລາຍລະອຽດເຫຼົ່ານັ້ນໃຫ້ກັບໂຄງການ.
Conficker / Downadup ແມ່ນໂຄງການຄອມພິວເຕີທີ່ສະຫມາດຫຼາຍ. ມັນ defensively deactivates ຊອບແວ antivirus ຂອງທ່ານເພື່ອປົກປ້ອງຕົນເອງ.
Conficker ເປັນສິ່ງສໍາຄັນເນື່ອງຈາກຄວາມຍືນຍົງແລະການເຂົ້າເຖິງຂອງມັນ; ມັນຍັງເດີນທາງຜ່ານອິນເຕີເນັດ 8 ປີຫຼັງຈາກການຄົ້ນພົບຂອງມັນ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບໂປແກຼມ Conficker / Downadup worm:
- Kelly Burton ອະທິບາຍດ້ານເຕັກນິກຂອງເຕັກໂນໂລຢີ Conficker
- ວິທີການກວດສອບແລະເອົາ Conficker ຈາກຄອມພິວເຕີຂອງທ່ານ
- Symantec ຍັງສາມາດລຶບຫນອນໃຫ້ທ່ານໄດ້
03 of 13
Stuxnet Worm 2010: ໂຄງການນິວເຄຼຍຂອງອີຣ່ານຖືກສະກັດ
ໂຄງການຫນູທີ່ມີຂະຫນາດຫນ້ອຍກ່ວາເມກະໄບຖືກປ່ອຍອອກມາໃນໂຮງງານປັບປຸງນິວເຄຼຍຂອງອີຣ່ານ. ເມື່ອໃດທີ່ມີ, ມັນ secretly ເອົາລະບົບຄວບຄຸມ Siemens SCADA. ແມ່ພະຍາດຮ້າຍແຮງນີ້ໄດ້ສັ່ງໃຫ້ຫລາຍກວ່າ 5000 ຂອງ 8800 uranium centrifuges ອອກຈາກການຄວບຄຸມ, ຫຼັງຈາກນັ້ນ suddenly ຢຸດເຊົາແລະຫຼັງຈາກນັ້ນສືບຕໍ່, ໃນຂະນະດຽວກັນລາຍງານວ່າທັງຫມົດແມ່ນດີ. ຄວາມວຸ້ນວາຍນີ້ໄດ້ແຜ່ລາມໄປໃນໄລຍະ 17 ເດືອນ, ເຮັດໃຫ້ຈໍານວນຕົວຢ່າງ uranium ຫລາຍພັນຄົນໃນຄວາມລັບ, ແລະເຮັດໃຫ້ພະນັກງານແລະນັກວິທະຍາສາດສົງໃສວຽກງານຂອງຕົນເອງ. ທັງຫມົດໃນຂະນະທີ່, ບໍ່ມີໃຜຮູ້ວ່າພວກເຂົາຖືກຫລອກລວງແລະຖືກທໍາລາຍພ້ອມໆກັນ.
ການໂຈມຕີທີ່ຂີ້ຮ້າຍແລະ silent wreaked ຄວາມເສຍຫາຍຫຼາຍກ່ວາພຽງແຕ່ທໍາລາຍ centrifuges ການກັ່ນຕອງຕົນເອງ; ແມ່ພະຍາດດັ່ງກ່າວໄດ້ນໍາບັນດາຜູ້ຊ່ຽວຊານຫລາຍພັນຄົນລົງຕາມເສັ້ນທາງທີ່ບໍ່ຖືກຕ້ອງສໍາລັບປີແລະເຄິ່ງຫນຶ່ງ, ແລະສູນເສຍເວລາຫລາຍພັນຊົ່ວໂມງແລະຫລາຍລ້ານໂດລາໃນຊັບພະຍາກອນ uranium.
ແມ່ທ້ອງໄດ້ຖືກຕັ້ງຊື່ວ່າ 'Stuxnet', ຄໍາທີ່ຖືກພົບເຫັນຢູ່ໃນຄໍາເຫັນພາຍໃນຂອງລະຫັດ.
hack ນີ້ແມ່ນ memorable ເນື່ອງຈາກວ່າທັງສອງ optics ແລະ deceit: ມັນໄດ້ໂຈມຕີໂຄງການ nuclear ຂອງປະເທດທີ່ໄດ້ຮັບການຂັດແຍ້ງກັບອາເມລິກາແລະອໍານາດຂອງໂລກອື່ນໆ; ມັນຍັງ deceived ພະນັກງານ nuclear ທັງຫມົດສໍາລັບປີແລະເຄິ່ງຫນຶ່ງເປັນມັນປະຕິບັດການກະທໍາ nasty ຂອງຕົນໃນຄວາມລັບ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບການ hack Stuxnet:
- Stuxnet: ອາວຸດດິຈິຕອນທີ່ທັນສະໄຫມ?
- Stuxnet ແມ່ນຄ້າຍຄື Novell Tom Clancy
- ເລື່ອງຈິງຂອງ Stuxnet
04 of 13
ຫນ້າທໍາອິດ Depot Hack 2014: ຫຼາຍກວ່າ 50 ລ້ານບັດເຄຣດິດ
ໂດຍການຂຸດຄົ້ນລະຫັດຜ່ານຈາກຜູ້ຂາຍຫນຶ່ງຂອງຮ້ານຄ້າຂອງພວກມັນ, ແຮກເກີຂອງ Home Depot ໄດ້ບັນລຸການລະເມີດບັດເຄຣດິດທີ່ໃຫຍ່ທີ່ສຸດໃນປະຫວັດສາດຂອງມະນຸດ. ໂດຍຜ່ານການລະມັດລະວັງຢ່າງລະມັດລະວັງຂອງລະບົບປະຕິບັດການຂອງ Microsoft, ແຮກເກີເຫລົ່ານີ້ໄດ້ຈັດການເຈາະເຄື່ອງແມ່ຂ່າຍກ່ອນ Microsoft ສາມາດແກ້ໄຂຄວາມສ່ຽງນີ້.
ເມື່ອພວກເຂົາເຂົ້າໄປຮ້ານທໍາອິດ Depot ຢູ່ໃກ້ Miami, ພວກແຮກເກີໄດ້ເຮັດວຽກໄປທົ່ວທະວີບ. ພວກເຂົາເຈົ້າໄດ້ສັງເກດເຫັນຢ່າງເຄັ່ງຄັດການໂອນເງິນການຊໍາລະເງິນທີ່ຢູ່ໃນໄລຍະ 7000 ຂອງຫນ້າທໍາອິດ Depot self-serve checkers registers. ພວກເຂົາເຈົ້າ skimmed ຈໍານວນບັດເຄຣດິດດັ່ງທີ່ລູກຄ້າໄດ້ຈ່າຍສໍາລັບການຊື້ Home Depot ຂອງເຂົາເຈົ້າ.
ການ hack ນີ້ແມ່ນ noteworthy ເນື່ອງຈາກວ່າມັນແມ່ນການຕໍ່ຕ້ານບໍລິສັດ monolithic ແລະລ້ານຂອງລູກຄ້າທີ່ເຊື່ອຖືໄດ້.
ອ່ານເພິ່ມເຕິມກ່ຽວກັບ hack Home Depot:
- ວິທີການຂອງ CEO Frank Blake ໄດ້ຕອບສະຫນອງກັບລະບົບຕ່ອງໂສ້ຂອງຮ້ານຂອງລາວໄດ້ຖືກ hacked
- Wall Street Journal ອະທິບາຍ hack ນີ້
- hack Home Depot ແມ່ນການສຶກສາກໍລະນີທີ່ເປັນທາງການ
05 of 13
Spamhaus 2013: ການໂຈມຕີ DDOS ທີ່ໃຫຍ່ທີ່ສຸດໃນປະວັດສາດ
ການປະຕິເສດການແຈກຢາຍການບໍລິການທີ່ຖືກແຈກຢາຍແມ່ນຂໍ້ມູນທີ່ມີໄພນໍ້າຖ້ວມ ໂດຍການນໍາໃຊ້ຫລາຍສິບຄອມພິວເຕີທີ່ຖືກລັກພາຕົວທີ່ເຮັດໃຫ້ເກີດຄວາມຕື່ນເຕັ້ນໃນລະດັບແລະປະລິມານສູງ, ແຮກເກີຈະທໍາລາຍລະເບີດແລະລະບົບຄອມພິວເຕີຫຼາຍເກີນໄປໃນອິນເຕີເນັດ.
ໃນເດືອນມີນາ 2013, ການໂຈມຕີ DDOS ໂດຍສະເພາະນີ້ແມ່ນຂະຫນາດໃຫຍ່ທີ່ພຽງພໍທີ່ມັນຊ້າໃນອິນເຕີເນັດທັງຫມົດໃນທົ່ວໂລກ, ແລະປິດສະຖານທີ່ຂອງມັນໄດ້ຕະຫຼອດເວລາ.
ຜູ້ລ່ວງລະເມີດໄດ້ໃຊ້ຫລາຍຮ້ອຍເຄື່ອງແມ່ຂ່າຍ DNS ເພື່ອສັນຍານ 'ສະທ້ອນໃຫ້ເຫັນເຖິງ' ເລື້ອຍໆ, ຂະຫຍາຍຜົນກະທົບຂອງນໍ້າຖ້ວມແລະສົ່ງເຖິງ 300 gigabits ຕໍ່ວິນາທີຂອງຂໍ້ມູນນ້ໍາຖ້ວມຕໍ່ແຕ່ລະເຄື່ອງແມ່ຂ່າຍໃນເຄືອຂ່າຍ.
ເປົ້າຫມາຍຢູ່ຈຸດໃຈກາງຂອງການໂຈມຕີແມ່ນ Spamhaus, ບໍລິການປ້ອງກັນມືອາຊີບທີ່ບໍ່ຫວັງຜົນກໍາໄລທີ່ຕິດຕາມແລະຈົດຫມາຍສະແປມແລະແຮກເກີໃນນາມຜູ້ໃຊ້ເວັບ. ເຄື່ອງແມ່ຂ່າຍ Spamhaus, ພ້ອມກັບຫລາຍໆເຄື່ອງແມ່ຂ່າຍຂອງການແລກປ່ຽນອິນເຕີເນັດອື່ນໆ, ໄດ້ຖືກນໍ້າຖ້ວມໃນການໂຈມຕີ DDOS 2013 ນີ້.
ການ hack DDOS ນີ້ແມ່ນມີຄວາມຫມາຍເພາະວ່າມັນມີຂະຫນາດໃຫຍ່ທີ່ສຸດຂອງການບັງຄັບໃຊ້ແບບບັງຄັບໃຊ້ brute force: ມັນ overloaded ເຄື່ອງແມ່ຂ່າຍຂອງອິນເຕີເນັດທີ່ມີຂໍ້ມູນທີ່ບໍ່ເຄີຍເຫັນມາກ່ອນ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບການໂຈມຕີ Spamhaus:
- The New York Times ອະທິບາຍການໂຈມຕີ DDOS
- Hacker ຊາວຫນຸ່ມໃນລອນດອນໄດ້ຂໍໂທດຕໍ່ການເປັນຫນຶ່ງໃນ DDoS hackers
- ຕອບສະຫນອງ Spamhaus, ການບໍລິການຕ້ານການຂີ້ເຫຍື້ອທີ່ເປັນເປົ້າຫມາຍຕົ້ນຕໍຂອງການໂຈມຕີ DDOS.
06 of 13
eBay Hack 2014: 145 ລ້ານຜູ້ໃຊ້ລະເມີດ
ບາງຄົນເວົ້າວ່ານີ້ແມ່ນການລະເມີດທີ່ຮ້າຍແຮງທີ່ສຸດຂອງຄວາມເຊື່ອຖືສາທາລະນະໃນການຄ້າຂາຍອອນລາຍ. ອີກຄົນຫນຶ່ງເວົ້າວ່າມັນບໍ່ແມ່ນເກືອບວ່າເປັນການລັກຂະໂມຍຮຸນແຮງເພາະວ່າຂໍ້ມູນສ່ວນບຸກຄົນຖືກລະເມີດ, ບໍ່ແມ່ນຂໍ້ມູນດ້ານການເງິນ.
ວິທີໃດກໍ່ຕາມທີ່ທ່ານເລືອກທີ່ຈະວັດແທກເຫດການທີ່ຫນ້າຕົກໃຈນີ້, ຜູ້ຊື້ລ້ານອອນໄລນ໌ໄດ້ມີຂໍ້ມູນທີ່ປ້ອງກັນລະຫັດຜ່ານຂອງພວກເຂົາເຈົ້າ. hack ນີ້ແມ່ນໂດຍສະເພາະແມ່ນ memorable ເນື່ອງຈາກວ່າມັນແມ່ນສາທາລະນະຫຼາຍ, ແລະເນື່ອງຈາກວ່າ eBay ໄດ້ຖືກ painted ເປັນຄວາມອ່ອນແອກ່ຽວກັບຄວາມປອດໄພເນື່ອງຈາກການຕອບສະຫນອງຂອງປະຊາຊົນຊ້າແລະບໍ່ດີ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບການ hack eBay ຂອງປີ 2014:
- BGR ອະທິບາຍວິທີການ eBay hack transpired
- eBay ບໍ່ໄດ້ຮັບໄຊຊະນະໃດໆກັບການຕອບສະຫນອງທີ່ຊ້າໆກັບການລະເມີດ
- ນີ້ແມ່ນການຕອບສະຫນອງ blog ຂອງ eBay
07 of 13
JPMorgan Chase Hack, 2014: (76 + 7) ລ້ານບັນຊີ
ໃນກາງປີ 2014, ຜູ້ກ່ຽວຖືກກ່າວຫາວ່າແຮກເກີລັດເຊຍເຂົ້າໄປໃນທະນາຄານທີ່ໃຫຍ່ທີ່ສຸດໃນປະເທດສະຫະລັດອາເມລິກາແລະຖືກລົ້ມລະລາຍ 7 ລ້ານບັນຊີທຸລະກິດຂະຫນາດນ້ອຍແລະ 76 ລ້ານບັນຊີສ່ວນບຸກຄົນ. ແຮກເກີ infiltrated 90 ຄອມພິວເຕີເຄື່ອງແມ່ຂ່າຍຂອງ JPMorgan Chase ແລະເບິ່ງຂໍ້ມູນສ່ວນຕົວໃນຜູ້ຖືບັນຊີ.
ຫນ້າສົນໃຈພຽງພໍ, ບໍ່ມີເງິນຖືກລອດຈາກຜູ້ຖືບັນຊີເຫຼົ່ານີ້. JPMorgan Chase ບໍ່ແມ່ນອາສາສະຫມັກເພື່ອແບ່ງປັນຜົນໄດ້ຮັບທັງຫມົດຂອງການສືບສວນພາຍໃນຂອງພວກເຂົາ. ສິ່ງທີ່ພວກເຂົາຈະເວົ້າແມ່ນວ່າພວກແຮັກເກີຖືກລັກຂໍ້ມູນການຕິດຕໍ່ເຊັ່ນຊື່, ທີ່ຢູ່, ທີ່ຢູ່ອີເມວແລະເບີໂທລະສັບ. ພວກເຂົາອ້າງວ່າບໍ່ມີຫຼັກຖານໃດໆກ່ຽວກັບຄວາມປອດໄພທາງສັງຄົມ, ເລກບັນຊີຫຼືການລະເມີດລະຫັດຜ່ານ.
hack ນີ້ແມ່ນ noteworthy ເນື່ອງຈາກວ່າມັນ struck ຢູ່ຊີວິດຂອງປະຊາຊົນ: ບ່ອນທີ່ພວກເຂົາເກັບຮັກສາເງິນຂອງເຂົາເຈົ້າ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບ JPMorgan Chase hack:
- The New York Times ບອກເລື່ອງຮາວຂອງ hack
- ສະມາຊິກອັງກິດບອກພວກເຮົາວ່ານັກວິຊາການຂອງເຄື່ອງແມ່ຂ່າຍບໍ່ສາມາດອັບເກດຫນຶ່ງຂອງເຄື່ອງແມ່ຂ່າຍຂອງມັນທີ່ອະນຸຍາດໃຫ້ hack
- ນີ້ແມ່ນເອກສານລາຍງານຢ່າງເປັນທາງການຈາກ SEC
08 of 13
Virus Melissa 1999: 20% ຂອງຄອມພິວເຕີ້ໂລກທີ່ຕິດເຊື້ອ
ຜູ້ຊາຍ New Jersey ປ່ອຍເຊື້ອໄວຣັສ Microsoft macro ນີ້ເຂົ້າໄປໃນເວັບໄຊທ໌, ບ່ອນທີ່ມັນເຂົ້າສູ່ຄອມພິວເຕີ້ Windows. ເຊື້ອໄວຣັສ Melissa masqueraded ເປັນໄຟລ໌ແນບໄຟລ໌ Microsoft Word ທີ່ມີຂໍ້ຄວາມອີເມວ 'ຂໍ້ຄວາມສໍາຄັນຈາກ [Person X]. ເມື່ອຜູ້ໃຊ້ຄລິກໃສ່ການເຊື່ອມຕໍ່, Melissa ໄດ້ເຮັດວຽກຕົວເອງແລະສັ່ງໃຫ້ Microsoft Office ຂອງເຄື່ອງຄອມພິວເຕີສົ່ງຂໍ້ຄວາມສໍາເນົາຂອງເຊື້ອໄວຣັສເປັນການສົ່ງມວນຊົນໄປຫາ 50 ຄົນທໍາອິດໃນປື້ມທີ່ຢູ່ຂອງຜູ້ໃຊ້ນັ້ນ.
ເຊື້ອໄວຣັສຕົວເອງບໍ່ໄດ້ທໍາລາຍໄຟລ໌ຫຼືລັກລະຫັດຫຼືຂໍ້ມູນໃດໆ; ແທນທີ່ຈະ, ຈຸດປະສົງຂອງມັນແມ່ນເພື່ອທໍາລາຍໄພ່ພົນຂອງອີເມລ໌ທີ່ມີການສົ່ງຈົດຫມາຍລະບາດ.
ແທ້ຈິງແລ້ວ, Melissa ສົບຜົນສໍາເລັດປິດບໍລິສັດບາງໆເວລາໃນເວລາທີ່ນັກວິຊາການເຄືອຂ່າຍໄດ້ລວດລ້າວເພື່ອເຮັດຄວາມສະອາດລະບົບຂອງເຂົາເຈົ້າແລະທໍາລາຍເຊື້ອໄວຣັສທີ່ບໍ່ດີ.
ໄວຣັສນີ້ / hack ແມ່ນມີ noteworthy ເນື່ອງຈາກວ່າມັນ preyed ສຸດຄວາມຄາດຫວັງຂອງປະຊາຊົນແລະຄວາມອ່ອນແອຂອງລັດໃນປະຈຸບັນຂອງເຄື່ອງສະແກນ antivirus ໃນເຄືອຂ່າຍຂອງບໍລິສັດ. ມັນຍັງໃຫ້ Microsoft Office ເປັນຕາສີດໍາເປັນລະບົບທີ່ມີຄວາມສ່ຽງ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບເຊື້ອໄວຣັສ Melissa:
- 1999: Melissa ເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍໃນເວັບ
- Melissa ເຮັດວຽກແນວໃດ
- ສິ່ງທີ່ພວກເຮົາສາມາດຮຽນຮູ້ຈາກ Melissa?
09 of 13
LinkedIn 2016: 164 ລ້ານບັນຊີ
ໃນການລົ້ມລະລາຍຊ້າລົງທີ່ໃຊ້ເວລາສີ່ປີເພື່ອເປີດເຜີຍ, ຍັກໃຫຍ່ເຄືອຂ່າຍສັງຄົມຍອມຮັບວ່າ 117 ລ້ານຜູ້ໃຊ້ຂອງພວກເຂົາມີລະຫັດຜ່ານແລະເຂົ້າສູ່ລະບົບຂອງພວກເຂົາໃນປີ 2012, ຕໍ່ມາມີຂໍ້ມູນທີ່ຂາຍໃນຕະຫຼາດສີດໍາດິຈິຕອນໃນປີ 2016.
ເຫດຜົນນີ້ແມ່ນການ hack ທີ່ສໍາຄັນແມ່ນຍ້ອນວ່າມັນໃຊ້ເວລາດົນປານໃດສໍາລັບບໍລິສັດທີ່ຈະຮູ້ວິທີທີ່ພວກເຂົາຖືກ hacked ດີ. ສີ່ປີແມ່ນເປັນເວລາດົນນານເພື່ອຊອກຫາວ່າທ່ານໄດ້ຖືກ robbed.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບການເຊື່ອມໂຍງ LinkedIn:
- ເງິນ CNN ອະທິບາຍເຫດການ
- LinkedIn ສາທາລະນະຕອບກັບ Hack 2012
10 ຂອງ 13
Anthem ການດູແລສຸຂະພາບ Hack 2015: 78 ລ້ານຜູ້ຊົມໃຊ້
ຜູ້ປະກັນໄພສຸຂະພາບທີ່ໃຫຍ່ທີ່ສຸດໃນປະເທດສະຫະລັດອາເມລິກາໄດ້ມີຖານຂໍ້ມູນຂອງຕົນໄດ້ຮັບການລະເມີດໂດຍການໂຈມຕີໂດຍບັງເອີນເຊິ່ງເປັນເວລາຫລາຍອາທິດ. ລາຍລະອຽດຂອງການເຂົ້າສູ່ລະບົບແມ່ນບໍ່ໄດ້ຮັບການສະຫມັກໂດຍ Anthem, ແຕ່ພວກເຂົາອ້າງວ່າບໍ່ມີຂໍ້ມູນທາງການແພດຖືກລັກ, ພຽງແຕ່ຕິດຕໍ່ຂໍ້ມູນແລະຫມາຍເລກປະກັນສັງຄົມ.
ບໍ່ມີອັນຕະລາຍໃດໆສໍາລັບຄົນທີ່ຖືກທໍາລາຍ. ຜູ້ຊ່ຽວຊານຄາດຄະເນວ່າຂໍ້ມູນຈະໄດ້ຮັບການຂາຍໃນມື້ຫນຶ່ງໂດຍຜ່ານຕະຫຼາດສີດໍາອອນໄລ.
ໃນຖານະເປັນການຕອບສະຫນອງ, Anthem ສະຫນອງການຕິດຕາມກວດກາສິນເຊື່ອຟຣີສໍາລັບສະມາຊິກຂອງຕົນ. Anthem ຍັງໄດ້ພິຈາລະນາການເຂົ້າລະຫັດຂໍ້ມູນທັງຫມົດຂອງພວກເຂົາໃນອະນາຄົດ.
ການ hack Anthem ແມ່ນ memorable ເນື່ອງຈາກວ່າ optics ຂອງຕົນ: ບໍລິສັດ monolithic ອີກຄົນຫນຶ່ງໄດ້ຫຼຸດລົງເປັນຜູ້ຖືກເຄາະຮ້າຍກັບນັກຂຽນຄອມພິວເຕີ clever ສອງສາມ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບການ Anthem hack ນີ້:
- Anthem ຕອບສະຫນອງຄໍາຖາມລູກຄ້າຂອງພວກເຂົາກ່ຽວກັບການ hack
- Wall Street Journal ອະທິບາຍ Anthem hack
- ລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບ Anthem hack ແລະຄໍາຕອບຂອງພວກເຂົາ.
11 ຂອງ 13
Sony Playstation Network Hack 2011: 77 ລ້ານຜູ້ໃຊ້
ເມສາ 2011: ຜູ້ລ່ວງລະເມີດຈາກກຸ່ມ Lulzsec hacked ເປີດຖານຂໍ້ມູນຂອງ Sony ຢູ່ທີ່ Playstation Network ຂອງພວກເຂົາ, ເປີດເຜີຍຂໍ້ມູນການຕິດຕໍ່, ການເຂົ້າສູ່ລະບົບແລະລະຫັດຜ່ານກັບ 77 ລ້ານຄົນ. Sony ອ້າງວ່າບໍ່ມີຂໍ້ມູນກ່ຽວກັບບັດເຄຣດິດທີ່ຖືກລະເມີດ.
Sony ໄດ້ບໍລິການຂອງຕົນຫຼາຍໆມື້ເພື່ອເພີ້ມຂຸມແລະປັບປຸງການປ້ອງກັນຂອງພວກເຂົາ.
ບໍ່ມີລາຍງານວ່າຂໍ້ມູນທີ່ຖືກຂະໂມຍຖືກຂາຍຫຼືຖືກນໍາໃຊ້ເພື່ອທໍາລາຍຄົນໃດກໍ່ຕາມ. ຜູ້ຊ່ຽວຊານຄາດຄະເນວ່າມັນແມ່ນການໂຈມຕີ SQL injection.
hack PSN ແມ່ນ memorable ເນື່ອງຈາກວ່າມັນໄດ້ຮັບຜົນກະທົບ gamers, ວັດທະນະທໍາຂອງປະຊາຊົນຜູ້ທີ່ເປັນ fans ຄອມພິວເຕີ savvy ຂອງເຕັກໂນໂລຢີ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບການ hack Sony PSN ທີ່ນີ້:
- ExtremeTech ອະທິບາຍກ່ຽວກັບວິທີການ hack Sony PSN
- ວິທີການສີດ SQL ເຮັດວຽກ
12 ຂອງ 13
ການຈ່າຍເງິນທົ່ວໂລກ 2012 Hack: 110 ລ້ານບັດເຄຣດິດ
ການຊໍາລະເງິນທົ່ວໂລກແມ່ນຫນຶ່ງໃນຫລາຍບໍລິສັດທີ່ຈັດການກັບທຸລະກິດບັດເຄຣດິດສໍາລັບຜູ້ໃຫ້ກູ້ແລະຜູ້ຂາຍ. ການຊໍາລະເງິນທົ່ວໂລກຊ່ຽວຊານໃນຜູ້ຂາຍທຸລະກິດຂະຫນາດນ້ອຍ. ໃນປີ 2012, ລະບົບຂອງພວກເຂົາຖືກລະເມີດໂດຍພວກແຮກເກີ, ແລະຂໍ້ມູນກ່ຽວກັບບັດເຄດິດຂອງຜູ້ຄົນໄດ້ຖືກລັກ. ບາງຄົນຂອງຜູ້ໃຊ້ເຫຼົ່ານັ້ນນັບຕັ້ງແຕ່ບັນຊີສິນເຊື່ອຂອງເຂົາເຈົ້າໄດ້ຖືກຫລອກລວງດ້ວຍການເຮັດທຸລະກໍາທີ່ບໍ່ຖືກຕ້ອງ.
ລະບົບການລົງທະບຽນບັດເຄຣດິດໃນປະເທດສະຫະລັດອາເມລິກາຖືກລົງວັນທີ, ແລະການລະເມີດນີ້ສາມາດຫຼຸດລົງໄດ້ງ່າຍຖ້າຜູ້ກູ້ຢືມບັດເຄດິດຈະລົງທຶນໃນການນໍາໃຊ້ບັດຊິມໃຫມ່ທີ່ໃຊ້ໃນການາດາແລະອັງກິດ.
ການ hack ນີ້ແມ່ນ noteworthy ເນື່ອງຈາກວ່າມັນ struck ໃນປະຈໍາວັນຂອງການຈ່າຍຄ່າສິນຄ້າໃນຮ້ານ, shaking ຄວາມຫມັ້ນໃຈຂອງຜູ້ຊົມໃຊ້ບັດເຄຣດິດໃນທົ່ວໂລກ.
ອ່ານເພີ່ມເຕີມກ່ຽວກັບ Global Payments hack:
- ເງິນ CNN ອະທິບາຍການ hack GPN
- ວິທີການ hackers ໃຊ້ DoS ແລະ SQL injections
ເຈົ້າຫນ້າທີ່ການຊໍາລະເງິນ Heartland ກໍ່ຖືກ hacked ໃນປີ 2009 ກ່ອນທີ່ຈະລວມຕົວກັນກັບ Global Payments
13 of 13
ດັ່ງນັ້ນທ່ານສາມາດເຮັດແນວໃດເພື່ອປ້ອງກັນການຖືກຂົ່ມເຫັງ?
ການຂົ່ມຂູ່ແມ່ນເປັນຄວາມສ່ຽງທີ່ແທ້ຈິງທີ່ພວກເຮົາທຸກຄົນຕ້ອງມີຊີວິດຢູ່, ແລະທ່ານຈະບໍ່ມີຫຼັກຖານ 100% ໃນເວລານີ້.
ທ່ານສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງທ່ານ, ເຖິງແມ່ນວ່າ, ໂດຍການເຮັດໃຫ້ຕົວທ່ານເອງເຂົ້າໃຈຍາກກວ່າຄົນອື່ນ. ນອກນັ້ນທ່ານຍັງສາມາດຫຼຸດຜ່ອນຜົນກະທົບຂອງເວລາທີ່ທ່ານໄດ້ຮັບການ hacked ໂດຍການນໍາໃຊ້ລະຫັດຜ່ານທີ່ແຕກຕ່າງກັນສໍາລັບບັນຊີທີ່ແຕກຕ່າງກັນຂອງທ່ານ.
ນີ້ແມ່ນຄໍາແນະນໍາທີ່ເຂັ້ມແຂງບາງຢ່າງເພື່ອຫຼຸດຜ່ອນຄວາມສໍາຄັນຂອງການຮັບຮູ້ຂອງທ່ານອອນໄລນ໌:
1. ກວດເບິ່ງວ່າທ່ານໄດ້ຖືກ hacked ແລະ outed ຢູ່ຖານຂໍ້ມູນຟຣີນີ້.
2. ເຮັດໃຫ້ຄວາມພະຍາຍາມພິເສດໃນການອອກແບບລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ ດັ່ງທີ່ພວກເຮົາແນະນໍາໃນບົດຮຽນນີ້ .
3. ໃຊ້ລະຫັດຜ່ານທີ່ແຕກຕ່າງກັນສໍາລັບແຕ່ລະບັນຊີຂອງທ່ານ; ນີ້ຈະຫຼຸດຜ່ອນຢ່າງຫຼວງຫຼາຍຂອງຊີວິດຂອງທ່ານ hacker ສາມາດເຂົ້າເຖິງໄດ້.
4. ພິຈາລະນາເພີ່ມການອະນຸຍາດສອງປັດໃຈ (2FA) ໃຫ້ກັບ Gmail ແລະບັນຊີອອນລາຍອື່ນໆຂອງທ່ານ.
5. ພິຈາລະນາ ລົງທະບຽນກັບບໍລິການ VPN ເພື່ອເຂົ້າລະຫັດທຸກປະເພດຂອງນິສັຍຂອງທ່ານ.