Głośne cyberataki na świecie

Liczba ataków komputerowych stale rośnie – wynika z danych przekazanych przez firmę antywirusową Kaspersky Lab. Kluczowy może być obecny rok 2019. Spodziewana jest wzmożona liczba działań cyberprzestępców.

Hakerzy przeciwko Sony

Atak miał miejsce w kwietniu 2011 roku. Platforma graczy, usługa dotycząca zakupów gier online zawierały dane 77 milionów użytkowników, które po prosty zostały skradzione. Hakerzy znaleźli się w posiadaniu danych kont bankowych. Firma Sony pokryła straty finansowe swoich klientów. Atak komputerowy polegał na wykorzystaniu pewnej luki w systemie. Okazało się, że dane były niezaszyfrowane i prosty trick infekcji SQL pozwolił je przechwycić.

Atak na hotele Marriott

W 2018 roku naruszono prywatność 500 milionów klientów hotelu należącego do Marriott Group Starwood. Łupem cyberprzestępców padły również dane dotyczące kont bankowych. Oficjalne stanowisko hotelu Marriott brzmiało: „Kradzież danych dotyczy 327 milionów osób”. Konsekwencje były ogromne. Dostęp do nazwisk, danych adresowych, numerów telefonów, adresów email, paszportów.

Cel: Adobe

Był październik 2013 roku. Skradziono dane dotyczące 2 milionów 900 tysięcy kont (loginy, hasła, nazwiska, numery kart kredytowych). Aby uzyskać dostęp do tych informacji, hakerzy wykorzystali lukę systemu w zakresie bezpieczeństwa haseł. Znaczącym aspektem tegoż ataku był również zdobycie 40 GB kodu źródłowego oprogramowania. Kody te dotyczyły takich programów jak: ColdFusion, Aprobat Leader i Photoshop.

Atak komputerowy na Equifax

Equifax jest amerykańską firmą kredytową. Kradzież danych osobowych (nazwiska, daty urodzenia, numery ubezpieczenia społecznego, numery prawa jazdy) miała miejsce w 2017 roku.

Cyberprzestępcy skradli ponad miliard haseł.

Firma Hold Security – zajmująca się bezpieczeństwem w sieci – ujawniła fakt kradzieży 1,2 miliarda loginów i haseł wykorzystywanych do logowania się na 420 000 stron internetowych. Hakerzy użyli bonetów do odwiedzania stron i wykonywania testów podatności na ataki w celu wykorzystania luk SQL Injection oraz dostępu do baz danych.