ການ hack ຄອມພິວເຕີທີ່ຍິ່ງໃຫຍ່ທີ່ສຸດ

ການລ່ວງລະເມີດ, ການລັກແລະການຫລອກລວງໃນຂະຫນາດໃຫຍ່

ການຂົ່ມຂູ່ແມ່ນກ່ຽວກັບການຈັດການແລະການຂ້າມລະບົບເພື່ອບັງຄັບໃຫ້ພວກເຂົາເຮັດແນວໃດໂດຍບໍ່ໄດ້ຄາດຫວັງ.

ໃນຂະນະທີ່ແຮກເກີຫຼາຍທີ່ສຸດແມ່ນຜູ້ປະພຶດທີ່ບໍ່ສະບາຍ , ບາງຄົນແຮກເກີກໍ່ເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍທີ່ແຜ່ຂະຫຍາຍຫຼາຍແລະເຮັດໃຫ້ທາງດ້ານການເງິນແລະອາລົມເຈັບປວດ. ບໍລິສັດທີ່ຖືກເຄາະຮ້າຍໄດ້ສູນເສຍລ້ານໃນຄ່າໃຊ້ຈ່າຍໃນການສ້ອມແປງແລະການຟື້ນຟູ; ບຸກຄົນທີ່ຖືກເຄາະຮ້າຍຈະສູນເສຍວຽກຂອງພວກເຂົາ, ບັນຊີທະນາຄານຂອງເຂົາເຈົ້າແລະເຖິງແມ່ນວ່າການພົວພັນຂອງພວກເຂົາ.

ດັ່ງນັ້ນສິ່ງທີ່ເປັນຕົວຢ່າງຂອງການລະເມີດຂະຫນາດໃຫຍ່ທີ່ເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍຫຼາຍນີ້? ສິ່ງທີ່ເປັນການຮຸກຮານທີ່ຍິ່ງໃຫຍ່ທີ່ສຸດຂອງປະຫວັດສາດທີ່ຜ່ານມາ?

ມີ 'ໃຫຍ່ທີ່ສຸດ' ທີ່ມີຄວາມຫມາຍວ່າ 'ຮຸນແຮງ', ນີ້ແມ່ນບັນຊີລາຍຊື່ຂອງ hack hugely ຈາກ 20 ປີທີ່ຜ່ານມາ. ເມື່ອທ່ານອ່ານລາຍະການຂ້າງລຸ່ມນີ້, ທ່ານແນ່ນອນວ່າທ່ານຕ້ອງການພິຈາລະນາການປະຕິບັດລະຫັດຜ່ານຂອງທ່ານເອງ. ພວກເຮົາໄດ້ປະກອບຄໍາແນະນໍາທີ່ເຂັ້ມແຂງບາງຢ່າງຢູ່ດ້ານລຸ່ມຂອງບົດຄວາມນີ້ເພື່ອຊ່ວຍໃຫ້ທ່ານຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ວ່າທ່ານກໍ່ຈະຖືກ hacked ໃນມື້ຫນຶ່ງ.

01 of 13

Ashley Madison Hack 2015: 37 ລ້ານຜູ້ຊົມໃຊ້

AndSim / iStock

ກຸ່ມ Hacker ກຸ່ມ Impact ໄດ້ເຂົ້າໄປໃນເຄື່ອງແມ່ຂ່າຍ Avid Life Media ແລະຄັດລອກຂໍ້ມູນສ່ວນບຸກຄົນຂອງຜູ້ໃຊ້ແອດລີ Madison 37 ລ້ານຄົນ. ຫຼັງຈາກນັ້ນພວກແຮັກເກີໄດ້ປ່ອຍຂ່າວນີ້ອອກມາໃຫ້ໂລກໂດຍຜ່ານເວັບໄຊທ໌ຕ່າງໆ. ຜົນກະທົບທີ່ຫນ້າອັບອາຍສໍາລັບຄວາມຊື່ສັດສ່ວນບຸກຄົນຂອງປະຊາຊົນມີບົດບາດໃນທົ່ວໂລກ, ລວມທັງການອ້າງວ່າການລ່ວງລະເມີດຂອງຜູ້ໃຊ້ຕໍ່ມາຫຼັງຈາກການ hack.

hack ນີ້ແມ່ນ memorable ບໍ່ພຽງແຕ່ເນື່ອງຈາກວ່າປະຊາຊົນສາທາລະນະຂອງຜົນກະທົບ, ແຕ່ເນື່ອງຈາກວ່າພວກແຮັກເກີຍັງໄດ້ຮັບຊື່ສຽງບາງຢ່າງເປັນ vigilantes crusading ຕ້ານ infidelity ແລະຕົວະ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບການລະເມີດ Ashley Madison:

02 of 13

Conficker Worm 2008: ຍັງຕິດເຊື້ອຄອມພິວເຕີ້ຫນຶ່ງລ້ານປີ

Malware worm Conficker: ຍັງຄົງຕິດເຊື້ອຄອມພິວເຕີ 1 ລ້ານຕໍ່ປີ. Steve Zabel / Getty

ໃນຂະນະທີ່ໂຄງການ malware resilient ນີ້ບໍ່ໄດ້ທໍາລາຍຄວາມເສຍຫາຍທີ່ບໍ່ໄດ້ຮັບການແກ້ໄຂ, ໂຄງການນີ້ປະຕິເສດການເສຍຊີວິດ; ມັນສຸມຢ່າງຫ້າວຫັນແລະຫຼັງຈາກນັ້ນ nefariously ສໍາເນົາຕົວຂອງມັນເອງກັບເຄື່ອງອື່ນໆ. ເຖິງແມ່ນວ່າມັນກໍ່ຫນ້າຢ້ານກົວ: ໄວນີ້ຍັງສືບຕໍ່ເປີດ backdoors ສໍາລັບການເຝົ້າລະວັງ hacker ໃນອະນາຄົດຂອງເຄື່ອງທີ່ຕິດເຊື້ອ.

ໂຄງການຂອງເຕັກໂນໂລຊີ Conficker (aka 'Downadup' worm) replicates itself ໃນທົ່ວຄອມພິວເຕີ, ບ່ອນທີ່ມັນຢູ່ໃນຄວາມລັບເພື່ອແປງຄອມພິວເຕີຂອງທ່ານເຂົ້າໃນລະບົບ zombie bot ສໍາລັບ spamming, ຫຼື b) ອ່ານຫມາຍເລກບັດເຄຣດິດແລະລະຫັດຜ່ານຂອງທ່ານຜ່ານ keylogging, ແລະສົ່ງລາຍລະອຽດເຫຼົ່ານັ້ນໃຫ້ກັບໂຄງການ.

Conficker / Downadup ແມ່ນໂຄງການຄອມພິວເຕີທີ່ສະຫມາດຫຼາຍ. ມັນ defensively deactivates ຊອບແວ antivirus ຂອງທ່ານເພື່ອປົກປ້ອງຕົນເອງ.

Conficker ເປັນສິ່ງສໍາຄັນເນື່ອງຈາກຄວາມຍືນຍົງແລະການເຂົ້າເຖິງຂອງມັນ; ມັນຍັງເດີນທາງຜ່ານອິນເຕີເນັດ 8 ປີຫຼັງຈາກການຄົ້ນພົບຂອງມັນ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບໂປແກຼມ Conficker / Downadup worm:

03 of 13

Stuxnet Worm 2010: ໂຄງການນິວເຄຼຍຂອງອີຣ່ານຖືກສະກັດ

ແມ່ທ້ອງ Stuxnet ກໍານົດໂຄງການນິວເຄຼຍຂອງອີຣ່ານໂດຍປີ. Getty

ໂຄງການຫນູທີ່ມີຂະຫນາດຫນ້ອຍກ່ວາເມກະໄບຖືກປ່ອຍອອກມາໃນໂຮງງານປັບປຸງນິວເຄຼຍຂອງອີຣ່ານ. ເມື່ອໃດທີ່ມີ, ມັນ secretly ເອົາລະບົບຄວບຄຸມ Siemens SCADA. ແມ່ພະຍາດຮ້າຍແຮງນີ້ໄດ້ສັ່ງໃຫ້ຫລາຍກວ່າ 5000 ຂອງ 8800 uranium centrifuges ອອກຈາກການຄວບຄຸມ, ຫຼັງຈາກນັ້ນ suddenly ຢຸດເຊົາແລະຫຼັງຈາກນັ້ນສືບຕໍ່, ໃນຂະນະດຽວກັນລາຍງານວ່າທັງຫມົດແມ່ນດີ. ຄວາມວຸ້ນວາຍນີ້ໄດ້ແຜ່ລາມໄປໃນໄລຍະ 17 ​​ເດືອນ, ເຮັດໃຫ້ຈໍານວນຕົວຢ່າງ uranium ຫລາຍພັນຄົນໃນຄວາມລັບ, ແລະເຮັດໃຫ້ພະນັກງານແລະນັກວິທະຍາສາດສົງໃສວຽກງານຂອງຕົນເອງ. ທັງຫມົດໃນຂະນະທີ່, ບໍ່ມີໃຜຮູ້ວ່າພວກເຂົາຖືກຫລອກລວງແລະຖືກທໍາລາຍພ້ອມໆກັນ.

ການໂຈມຕີທີ່ຂີ້ຮ້າຍແລະ silent wreaked ຄວາມເສຍຫາຍຫຼາຍກ່ວາພຽງແຕ່ທໍາລາຍ centrifuges ການກັ່ນຕອງຕົນເອງ; ແມ່ພະຍາດດັ່ງກ່າວໄດ້ນໍາບັນດາຜູ້ຊ່ຽວຊານຫລາຍພັນຄົນລົງຕາມເສັ້ນທາງທີ່ບໍ່ຖືກຕ້ອງສໍາລັບປີແລະເຄິ່ງຫນຶ່ງ, ແລະສູນເສຍເວລາຫລາຍພັນຊົ່ວໂມງແລະຫລາຍລ້ານໂດລາໃນຊັບພະຍາກອນ uranium.

ແມ່ທ້ອງໄດ້ຖືກຕັ້ງຊື່ວ່າ 'Stuxnet', ຄໍາທີ່ຖືກພົບເຫັນຢູ່ໃນຄໍາເຫັນພາຍໃນຂອງລະຫັດ.

hack ນີ້ແມ່ນ memorable ເນື່ອງຈາກວ່າທັງສອງ optics ແລະ deceit: ມັນໄດ້ໂຈມຕີໂຄງການ nuclear ຂອງປະເທດທີ່ໄດ້ຮັບການຂັດແຍ້ງກັບອາເມລິກາແລະອໍານາດຂອງໂລກອື່ນໆ; ມັນຍັງ deceived ພະນັກງານ nuclear ທັງຫມົດສໍາລັບປີແລະເຄິ່ງຫນຶ່ງເປັນມັນປະຕິບັດການກະທໍາ nasty ຂອງຕົນໃນຄວາມລັບ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບການ hack Stuxnet:

04 of 13

ຫນ້າທໍາອິດ Depot Hack 2014: ຫຼາຍກວ່າ 50 ລ້ານບັດເຄຣດິດ

ຫນ້າທໍາອິດ hack Depot, 2014: ຫຼາຍກວ່າ 50 ລ້ານຫມາຍເລກບັດເຄຣດິດ. Raedle / Getty

ໂດຍການຂຸດຄົ້ນລະຫັດຜ່ານຈາກຜູ້ຂາຍຫນຶ່ງຂອງຮ້ານຄ້າຂອງພວກມັນ, ແຮກເກີຂອງ Home Depot ໄດ້ບັນລຸການລະເມີດບັດເຄຣດິດທີ່ໃຫຍ່ທີ່ສຸດໃນປະຫວັດສາດຂອງມະນຸດ. ໂດຍຜ່ານການລະມັດລະວັງຢ່າງລະມັດລະວັງຂອງລະບົບປະຕິບັດການຂອງ Microsoft, ແຮກເກີເຫລົ່ານີ້ໄດ້ຈັດການເຈາະເຄື່ອງແມ່ຂ່າຍກ່ອນ Microsoft ສາມາດແກ້ໄຂຄວາມສ່ຽງນີ້.

ເມື່ອພວກເຂົາເຂົ້າໄປຮ້ານທໍາອິດ Depot ຢູ່ໃກ້ Miami, ພວກແຮກເກີໄດ້ເຮັດວຽກໄປທົ່ວທະວີບ. ພວກເຂົາເຈົ້າໄດ້ສັງເກດເຫັນຢ່າງເຄັ່ງຄັດການໂອນເງິນການຊໍາລະເງິນທີ່ຢູ່ໃນໄລຍະ 7000 ຂອງຫນ້າທໍາອິດ Depot self-serve checkers registers. ພວກເຂົາເຈົ້າ skimmed ຈໍານວນບັດເຄຣດິດດັ່ງທີ່ລູກຄ້າໄດ້ຈ່າຍສໍາລັບການຊື້ Home Depot ຂອງເຂົາເຈົ້າ.

ການ hack ນີ້ແມ່ນ noteworthy ເນື່ອງຈາກວ່າມັນແມ່ນການຕໍ່ຕ້ານບໍລິສັດ monolithic ແລະລ້ານຂອງລູກຄ້າທີ່ເຊື່ອຖືໄດ້.

ອ່ານເພິ່ມເຕິມກ່ຽວກັບ hack Home Depot:

05 of 13

Spamhaus 2013: ການໂຈມຕີ DDOS ທີ່ໃຫຍ່ທີ່ສຸດໃນປະວັດສາດ

Spamhaus: ການປົກປ້ອງທີ່ບໍ່ຫວັງຜົນກໍາໄລຕໍ່ຜູ້ສົ່ງອີເມວແລະແຮກເກີ. screenshot

ການປະຕິເສດການແຈກຢາຍການບໍລິການທີ່ຖືກແຈກຢາຍແມ່ນຂໍ້ມູນທີ່ມີໄພນໍ້າຖ້ວມ ໂດຍການນໍາໃຊ້ຫລາຍສິບຄອມພິວເຕີທີ່ຖືກລັກພາຕົວທີ່ເຮັດໃຫ້ເກີດຄວາມຕື່ນເຕັ້ນໃນລະດັບແລະປະລິມານສູງ, ແຮກເກີຈະທໍາລາຍລະເບີດແລະລະບົບຄອມພິວເຕີຫຼາຍເກີນໄປໃນອິນເຕີເນັດ.

ໃນເດືອນມີນາ 2013, ການໂຈມຕີ DDOS ໂດຍສະເພາະນີ້ແມ່ນຂະຫນາດໃຫຍ່ທີ່ພຽງພໍທີ່ມັນຊ້າໃນອິນເຕີເນັດທັງຫມົດໃນທົ່ວໂລກ, ແລະປິດສະຖານທີ່ຂອງມັນໄດ້ຕະຫຼອດເວລາ.

ຜູ້ລ່ວງລະເມີດໄດ້ໃຊ້ຫລາຍຮ້ອຍເຄື່ອງແມ່ຂ່າຍ DNS ເພື່ອສັນຍານ 'ສະທ້ອນໃຫ້ເຫັນເຖິງ' ເລື້ອຍໆ, ຂະຫຍາຍຜົນກະທົບຂອງນໍ້າຖ້ວມແລະສົ່ງເຖິງ 300 gigabits ຕໍ່ວິນາທີຂອງຂໍ້ມູນນ້ໍາຖ້ວມຕໍ່ແຕ່ລະເຄື່ອງແມ່ຂ່າຍໃນເຄືອຂ່າຍ.

ເປົ້າຫມາຍຢູ່ຈຸດໃຈກາງຂອງການໂຈມຕີແມ່ນ Spamhaus, ບໍລິການປ້ອງກັນມືອາຊີບທີ່ບໍ່ຫວັງຜົນກໍາໄລທີ່ຕິດຕາມແລະຈົດຫມາຍສະແປມແລະແຮກເກີໃນນາມຜູ້ໃຊ້ເວັບ. ເຄື່ອງແມ່ຂ່າຍ Spamhaus, ພ້ອມກັບຫລາຍໆເຄື່ອງແມ່ຂ່າຍຂອງການແລກປ່ຽນອິນເຕີເນັດອື່ນໆ, ໄດ້ຖືກນໍ້າຖ້ວມໃນການໂຈມຕີ DDOS 2013 ນີ້.

ການ hack DDOS ນີ້ແມ່ນມີຄວາມຫມາຍເພາະວ່າມັນມີຂະຫນາດໃຫຍ່ທີ່ສຸດຂອງການບັງຄັບໃຊ້ແບບບັງຄັບໃຊ້ brute force: ມັນ overloaded ເຄື່ອງແມ່ຂ່າຍຂອງອິນເຕີເນັດທີ່ມີຂໍ້ມູນທີ່ບໍ່ເຄີຍເຫັນມາກ່ອນ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບການໂຈມຕີ Spamhaus:

06 of 13

eBay Hack 2014: 145 ລ້ານຜູ້ໃຊ້ລະເມີດ

eBay: ຕະຫຼາດທີ່ໃຫຍ່ທີ່ສຸດໃນໂລກ. Bloomberg / Getty Images

ບາງຄົນເວົ້າວ່ານີ້ແມ່ນການລະເມີດທີ່ຮ້າຍແຮງທີ່ສຸດຂອງຄວາມເຊື່ອຖືສາທາລະນະໃນການຄ້າຂາຍອອນລາຍ. ອີກຄົນຫນຶ່ງເວົ້າວ່າມັນບໍ່ແມ່ນເກືອບວ່າເປັນການລັກຂະໂມຍຮຸນແຮງເພາະວ່າຂໍ້ມູນສ່ວນບຸກຄົນຖືກລະເມີດ, ບໍ່ແມ່ນຂໍ້ມູນດ້ານການເງິນ.

ວິທີໃດກໍ່ຕາມທີ່ທ່ານເລືອກທີ່ຈະວັດແທກເຫດການທີ່ຫນ້າຕົກໃຈນີ້, ຜູ້ຊື້ລ້ານອອນໄລນ໌ໄດ້ມີຂໍ້ມູນທີ່ປ້ອງກັນລະຫັດຜ່ານຂອງພວກເຂົາເຈົ້າ. hack ນີ້ແມ່ນໂດຍສະເພາະແມ່ນ memorable ເນື່ອງຈາກວ່າມັນແມ່ນສາທາລະນະຫຼາຍ, ແລະເນື່ອງຈາກວ່າ eBay ໄດ້ຖືກ painted ເປັນຄວາມອ່ອນແອກ່ຽວກັບຄວາມປອດໄພເນື່ອງຈາກການຕອບສະຫນອງຂອງປະຊາຊົນຊ້າແລະບໍ່ດີ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບການ hack eBay ຂອງປີ 2014:

07 of 13

JPMorgan Chase Hack, 2014: (76 + 7) ລ້ານບັນຊີ

JP Morgan Chase ຖືກ hacked. Andrew Burton / Getty

ໃນກາງປີ 2014, ຜູ້ກ່ຽວຖືກກ່າວຫາວ່າແຮກເກີລັດເຊຍເຂົ້າໄປໃນທະນາຄານທີ່ໃຫຍ່ທີ່ສຸດໃນປະເທດສະຫະລັດອາເມລິກາແລະຖືກລົ້ມລະລາຍ 7 ລ້ານບັນຊີທຸລະກິດຂະຫນາດນ້ອຍແລະ 76 ລ້ານບັນຊີສ່ວນບຸກຄົນ. ແຮກເກີ infiltrated 90 ຄອມພິວເຕີເຄື່ອງແມ່ຂ່າຍຂອງ JPMorgan Chase ແລະເບິ່ງຂໍ້ມູນສ່ວນຕົວໃນຜູ້ຖືບັນຊີ.

ຫນ້າສົນໃຈພຽງພໍ, ບໍ່ມີເງິນຖືກລອດຈາກຜູ້ຖືບັນຊີເຫຼົ່ານີ້. JPMorgan Chase ບໍ່ແມ່ນອາສາສະຫມັກເພື່ອແບ່ງປັນຜົນໄດ້ຮັບທັງຫມົດຂອງການສືບສວນພາຍໃນຂອງພວກເຂົາ. ສິ່ງທີ່ພວກເຂົາຈະເວົ້າແມ່ນວ່າພວກແຮັກເກີຖືກລັກຂໍ້ມູນການຕິດຕໍ່ເຊັ່ນຊື່, ທີ່ຢູ່, ທີ່ຢູ່ອີເມວແລະເບີໂທລະສັບ. ພວກເຂົາອ້າງວ່າບໍ່ມີຫຼັກຖານໃດໆກ່ຽວກັບຄວາມປອດໄພທາງສັງຄົມ, ເລກບັນຊີຫຼືການລະເມີດລະຫັດຜ່ານ.

hack ນີ້ແມ່ນ noteworthy ເນື່ອງຈາກວ່າມັນ struck ຢູ່ຊີວິດຂອງປະຊາຊົນ: ບ່ອນທີ່ພວກເຂົາເກັບຮັກສາເງິນຂອງເຂົາເຈົ້າ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບ JPMorgan Chase hack:

08 of 13

Virus Melissa 1999: 20% ຂອງຄອມພິວເຕີ້ໂລກທີ່ຕິດເຊື້ອ

Melissa email virus 1999 screenshot

ຜູ້ຊາຍ New Jersey ປ່ອຍເຊື້ອໄວຣັສ Microsoft macro ນີ້ເຂົ້າໄປໃນເວັບໄຊທ໌, ບ່ອນທີ່ມັນເຂົ້າສູ່ຄອມພິວເຕີ້ Windows. ເຊື້ອໄວຣັສ Melissa masqueraded ເປັນໄຟລ໌ແນບໄຟລ໌ Microsoft Word ທີ່ມີຂໍ້ຄວາມອີເມວ 'ຂໍ້ຄວາມສໍາຄັນຈາກ [Person X]. ເມື່ອຜູ້ໃຊ້ຄລິກໃສ່ການເຊື່ອມຕໍ່, Melissa ໄດ້ເຮັດວຽກຕົວເອງແລະສັ່ງໃຫ້ Microsoft Office ຂອງເຄື່ອງຄອມພິວເຕີສົ່ງຂໍ້ຄວາມສໍາເນົາຂອງເຊື້ອໄວຣັສເປັນການສົ່ງມວນຊົນໄປຫາ 50 ຄົນທໍາອິດໃນປື້ມທີ່ຢູ່ຂອງຜູ້ໃຊ້ນັ້ນ.

ເຊື້ອໄວຣັສຕົວເອງບໍ່ໄດ້ທໍາລາຍໄຟລ໌ຫຼືລັກລະຫັດຫຼືຂໍ້ມູນໃດໆ; ແທນທີ່ຈະ, ຈຸດປະສົງຂອງມັນແມ່ນເພື່ອທໍາລາຍໄພ່ພົນຂອງອີເມລ໌ທີ່ມີການສົ່ງຈົດຫມາຍລະບາດ.

ແທ້ຈິງແລ້ວ, Melissa ສົບຜົນສໍາເລັດປິດບໍລິສັດບາງໆເວລາໃນເວລາທີ່ນັກວິຊາການເຄືອຂ່າຍໄດ້ລວດລ້າວເພື່ອເຮັດຄວາມສະອາດລະບົບຂອງເຂົາເຈົ້າແລະທໍາລາຍເຊື້ອໄວຣັສທີ່ບໍ່ດີ.

ໄວຣັສນີ້ / hack ແມ່ນມີ noteworthy ເນື່ອງຈາກວ່າມັນ preyed ສຸດຄວາມຄາດຫວັງຂອງປະຊາຊົນແລະຄວາມອ່ອນແອຂອງລັດໃນປະຈຸບັນຂອງເຄື່ອງສະແກນ antivirus ໃນເຄືອຂ່າຍຂອງບໍລິສັດ. ມັນຍັງໃຫ້ Microsoft Office ເປັນຕາສີດໍາເປັນລະບົບທີ່ມີຄວາມສ່ຽງ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບເຊື້ອໄວຣັສ Melissa:

09 of 13

LinkedIn 2016: 164 ລ້ານບັນຊີ

LinkedIn hack 2016: 164 ລ້ານບັນຊີຖືກລະເມີດ. screenshot

ໃນການລົ້ມລະລາຍຊ້າລົງທີ່ໃຊ້ເວລາສີ່ປີເພື່ອເປີດເຜີຍ, ຍັກໃຫຍ່ເຄືອຂ່າຍສັງຄົມຍອມຮັບວ່າ 117 ລ້ານຜູ້ໃຊ້ຂອງພວກເຂົາມີລະຫັດຜ່ານແລະເຂົ້າສູ່ລະບົບຂອງພວກເຂົາໃນປີ 2012, ຕໍ່ມາມີຂໍ້ມູນທີ່ຂາຍໃນຕະຫຼາດສີດໍາດິຈິຕອນໃນປີ 2016.

ເຫດຜົນນີ້ແມ່ນການ hack ທີ່ສໍາຄັນແມ່ນຍ້ອນວ່າມັນໃຊ້ເວລາດົນປານໃດສໍາລັບບໍລິສັດທີ່ຈະຮູ້ວິທີທີ່ພວກເຂົາຖືກ hacked ດີ. ສີ່ປີແມ່ນເປັນເວລາດົນນານເພື່ອຊອກຫາວ່າທ່ານໄດ້ຖືກ robbed.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບການເຊື່ອມໂຍງ LinkedIn:

10 ຂອງ 13

Anthem ການດູແລສຸຂະພາບ Hack 2015: 78 ລ້ານຜູ້ຊົມໃຊ້

ການດູແລສຸຂະພາບ Anthem: 78 ລ້ານຜູ້ໃຊ້ໄດ້ hacked. Tetra / Getty

ຜູ້ປະກັນໄພສຸຂະພາບທີ່ໃຫຍ່ທີ່ສຸດໃນປະເທດສະຫະລັດອາເມລິກາໄດ້ມີຖານຂໍ້ມູນຂອງຕົນໄດ້ຮັບການລະເມີດໂດຍການໂຈມຕີໂດຍບັງເອີນເຊິ່ງເປັນເວລາຫລາຍອາທິດ. ລາຍລະອຽດຂອງການເຂົ້າສູ່ລະບົບແມ່ນບໍ່ໄດ້ຮັບການສະຫມັກໂດຍ Anthem, ແຕ່ພວກເຂົາອ້າງວ່າບໍ່ມີຂໍ້ມູນທາງການແພດຖືກລັກ, ພຽງແຕ່ຕິດຕໍ່ຂໍ້ມູນແລະຫມາຍເລກປະກັນສັງຄົມ.

ບໍ່ມີອັນຕະລາຍໃດໆສໍາລັບຄົນທີ່ຖືກທໍາລາຍ. ຜູ້ຊ່ຽວຊານຄາດຄະເນວ່າຂໍ້ມູນຈະໄດ້ຮັບການຂາຍໃນມື້ຫນຶ່ງໂດຍຜ່ານຕະຫຼາດສີດໍາອອນໄລ.

ໃນຖານະເປັນການຕອບສະຫນອງ, Anthem ສະຫນອງການຕິດຕາມກວດກາສິນເຊື່ອຟຣີສໍາລັບສະມາຊິກຂອງຕົນ. Anthem ຍັງໄດ້ພິຈາລະນາການເຂົ້າລະຫັດຂໍ້ມູນທັງຫມົດຂອງພວກເຂົາໃນອະນາຄົດ.

ການ hack Anthem ແມ່ນ memorable ເນື່ອງຈາກວ່າ optics ຂອງຕົນ: ບໍລິສັດ monolithic ອີກຄົນຫນຶ່ງໄດ້ຫຼຸດລົງເປັນຜູ້ຖືກເຄາະຮ້າຍກັບນັກຂຽນຄອມພິວເຕີ clever ສອງສາມ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບການ Anthem hack ນີ້:

11 ຂອງ 13

Sony Playstation Network Hack 2011: 77 ລ້ານຜູ້ໃຊ້

ເຄືອຂ່າຍ Sony Playstation: ຜູ້ໃຊ້ 77 ລ້ານຄົນຖືກລັກລອບເຂົ້າມາ. Djansezian / Getty

ເມສາ 2011: ຜູ້ລ່ວງລະເມີດຈາກກຸ່ມ Lulzsec hacked ເປີດຖານຂໍ້ມູນຂອງ Sony ຢູ່ທີ່ Playstation Network ຂອງພວກເຂົາ, ເປີດເຜີຍຂໍ້ມູນການຕິດຕໍ່, ການເຂົ້າສູ່ລະບົບແລະລະຫັດຜ່ານກັບ 77 ລ້ານຄົນ. Sony ອ້າງວ່າບໍ່ມີຂໍ້ມູນກ່ຽວກັບບັດເຄຣດິດທີ່ຖືກລະເມີດ.

Sony ໄດ້ບໍລິການຂອງຕົນຫຼາຍໆມື້ເພື່ອເພີ້ມຂຸມແລະປັບປຸງການປ້ອງກັນຂອງພວກເຂົາ.

ບໍ່ມີລາຍງານວ່າຂໍ້ມູນທີ່ຖືກຂະໂມຍຖືກຂາຍຫຼືຖືກນໍາໃຊ້ເພື່ອທໍາລາຍຄົນໃດກໍ່ຕາມ. ຜູ້ຊ່ຽວຊານຄາດຄະເນວ່າມັນແມ່ນການໂຈມຕີ SQL injection.

hack PSN ແມ່ນ memorable ເນື່ອງຈາກວ່າມັນໄດ້ຮັບຜົນກະທົບ gamers, ວັດທະນະທໍາຂອງປະຊາຊົນຜູ້ທີ່ເປັນ fans ຄອມພິວເຕີ savvy ຂອງເຕັກໂນໂລຢີ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບການ hack Sony PSN ທີ່ນີ້:

12 ຂອງ 13

ການຈ່າຍເງິນທົ່ວໂລກ 2012 Hack: 110 ລ້ານບັດເຄຣດິດ

hack Heartland 2012: 110 ລ້ານຜູ້ຊົມໃຊ້. PhotoAlto / Gabriel Sanchez / Getty

ການຊໍາລະເງິນທົ່ວໂລກແມ່ນຫນຶ່ງໃນຫລາຍບໍລິສັດທີ່ຈັດການກັບທຸລະກິດບັດເຄຣດິດສໍາລັບຜູ້ໃຫ້ກູ້ແລະຜູ້ຂາຍ. ການຊໍາລະເງິນທົ່ວໂລກຊ່ຽວຊານໃນຜູ້ຂາຍທຸລະກິດຂະຫນາດນ້ອຍ. ໃນປີ 2012, ລະບົບຂອງພວກເຂົາຖືກລະເມີດໂດຍພວກແຮກເກີ, ແລະຂໍ້ມູນກ່ຽວກັບບັດເຄດິດຂອງຜູ້ຄົນໄດ້ຖືກລັກ. ບາງຄົນຂອງຜູ້ໃຊ້ເຫຼົ່ານັ້ນນັບຕັ້ງແຕ່ບັນຊີສິນເຊື່ອຂອງເຂົາເຈົ້າໄດ້ຖືກຫລອກລວງດ້ວຍການເຮັດທຸລະກໍາທີ່ບໍ່ຖືກຕ້ອງ.

ລະບົບການລົງທະບຽນບັດເຄຣດິດໃນປະເທດສະຫະລັດອາເມລິກາຖືກລົງວັນທີ, ແລະການລະເມີດນີ້ສາມາດຫຼຸດລົງໄດ້ງ່າຍຖ້າຜູ້ກູ້ຢືມບັດເຄດິດຈະລົງທຶນໃນການນໍາໃຊ້ບັດຊິມໃຫມ່ທີ່ໃຊ້ໃນການາດາແລະອັງກິດ.

ການ hack ນີ້ແມ່ນ noteworthy ເນື່ອງຈາກວ່າມັນ struck ໃນປະຈໍາວັນຂອງການຈ່າຍຄ່າສິນຄ້າໃນຮ້ານ, shaking ຄວາມຫມັ້ນໃຈຂອງຜູ້ຊົມໃຊ້ບັດເຄຣດິດໃນທົ່ວໂລກ.

ອ່ານເພີ່ມເຕີມກ່ຽວກັບ Global Payments hack:

13 of 13

ດັ່ງນັ້ນທ່ານສາມາດເຮັດແນວໃດເພື່ອປ້ອງກັນການຖືກຂົ່ມເຫັງ?

ວິທີການສ້າງລະຫັດຜ່ານຜູ້ລ້າ E + / Getty

ການຂົ່ມຂູ່ແມ່ນເປັນຄວາມສ່ຽງທີ່ແທ້ຈິງທີ່ພວກເຮົາທຸກຄົນຕ້ອງມີຊີວິດຢູ່, ແລະທ່ານຈະບໍ່ມີຫຼັກຖານ 100% ໃນເວລານີ້.

ທ່ານສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງທ່ານ, ເຖິງແມ່ນວ່າ, ໂດຍການເຮັດໃຫ້ຕົວທ່ານເອງເຂົ້າໃຈຍາກກວ່າຄົນອື່ນ. ນອກນັ້ນທ່ານຍັງສາມາດຫຼຸດຜ່ອນຜົນກະທົບຂອງເວລາທີ່ທ່ານໄດ້ຮັບການ hacked ໂດຍການນໍາໃຊ້ລະຫັດຜ່ານທີ່ແຕກຕ່າງກັນສໍາລັບບັນຊີທີ່ແຕກຕ່າງກັນຂອງທ່ານ.

ນີ້ແມ່ນຄໍາແນະນໍາທີ່ເຂັ້ມແຂງບາງຢ່າງເພື່ອຫຼຸດຜ່ອນຄວາມສໍາຄັນຂອງການຮັບຮູ້ຂອງທ່ານອອນໄລນ໌:

1. ກວດເບິ່ງວ່າທ່ານໄດ້ຖືກ hacked ແລະ outed ຢູ່ຖານຂໍ້ມູນຟຣີນີ້.

2. ເຮັດໃຫ້ຄວາມພະຍາຍາມພິເສດໃນການອອກແບບລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ ດັ່ງທີ່ພວກເຮົາແນະນໍາໃນບົດຮຽນນີ້ .

3. ໃຊ້ລະຫັດຜ່ານທີ່ແຕກຕ່າງກັນສໍາລັບແຕ່ລະບັນຊີຂອງທ່ານ; ນີ້ຈະຫຼຸດຜ່ອນຢ່າງຫຼວງຫຼາຍຂອງຊີວິດຂອງທ່ານ hacker ສາມາດເຂົ້າເຖິງໄດ້.

4. ພິຈາລະນາເພີ່ມການອະນຸຍາດສອງປັດໃຈ (2FA) ໃຫ້ກັບ Gmail ແລະບັນຊີອອນລາຍອື່ນໆຂອງທ່ານ.

5. ພິຈາລະນາ ລົງທະບຽນກັບບໍລິການ VPN ເພື່ອເຂົ້າລະຫັດທຸກປະເພດຂອງນິສັຍຂອງທ່ານ.