Peretasan adalah tentang memanipulasi dan melewati sistem untuk memaksa mereka melakukan hal yang tidak diinginkan. Sementara sebagian besar peretas adalah penghobi yang jinak, beberapa peretas memberikan kerusakan yang sangat luas dan menyebabkan cedera finansial dan emosional. Perusahaan-perusahaan yang dikorbankan kehilangan jutaan dalam biaya perbaikan dan restitusi; individu yang menjadi korban dapat kehilangan pekerjaan mereka, rekening bank mereka, dan bahkan hubungan mereka.
01 dari 13Ashley Madison Hack 2015: 37 Juta Pengguna
Tim Dampak kelompok peretas mendobrak masuk ke dalam server Avid Life Media dan menyalin data pribadi dari 37 juta pengguna Ashley Madison. Para peretas kemudian secara bertahap merilis informasi ini kepada dunia melalui berbagai situs web. Efek pada reputasi pribadi orang-orang berkibar di seluruh dunia, termasuk klaim bahwa pengguna bunuh diri mengikuti setelah peretasan.
Peretasan ini mudah diingat bukan hanya karena publisitas setelahnya, tetapi karena para peretas juga mendapatkan ketenaran sebagai pejuang yang menentang perselingkuhan dan kebohongan.
Baca lebih lanjut tentang pelanggaran Ashley Madison:
- Rob Price menggambarkan efek dari skandal peretasan Ashley Madison
- Callum Paton memberi tahu kami bagaimana Anda dapat memeriksa apakah pasangan Anda terpengaruh oleh peretasan itu
- Krebs on Security menjelaskan bagaimana peretasan itu terjadi
The Conficker Worm 2008: Masih Menginfeksi Sejuta Komputer dalam Setahun
Meskipun program malware tangguh ini tidak menimbulkan kerusakan yang tidak dapat diperbaiki, program ini menolak untuk mati; itu secara aktif menyembunyikan dan kemudian menyalin dirinya ke mesin lain. Bahkan lebih menakutkan: cacing ini terus membuka backdoor untuk pengambilalihan hacker di masa mendatang dari mesin yang terinfeksi.
Program cacing Conficker (juga dikenal sebagai Downadup cacing) mereplika dirinya sendiri di komputer, di mana ia terletak secara rahasia untuk mengonversi mesin Anda menjadi bot zombie untuk melakukan spam atau membaca nomor kartu kredit Anda dan kata sandi Anda melalui keylogging kemudian dan mengirimkan detail tersebut ke para pemrogram.
Conficker / Downadup adalah program komputer pintar. Ini defensif menonaktifkan perangkat lunak antivirus Anda untuk melindungi dirinya sendiri.
Conficker patut diperhatikan karena ketahanan dan jangkauannya; masih berjalan di Internet delapan tahun setelah penemuannya.
Baca lebih lanjut tentang cacing Conficker / Downadup:
- Kelly Burton menjelaskan sisi teknis worm Conficker
- Bagaimana cara mendeteksi dan menghapus Conficker dari komputer Anda
- Symantec juga dapat menghapus cacing untuk Anda
Stuxnet Worm 2010: Program Nuklir Iran Diblokir
Program cacing yang berukuran kurang dari 1 MB dilepaskan ke pabrik penyulingan nuklir Iran. Sesampai di sana, diam-diam mengambil alih sistem kontrol SCADA Siemens. Cacing licik ini memerintahkan lebih dari 5.000 dari delapan ribu sentrifugal uranium Iran untuk berputar di luar kendali, lalu tiba-tiba berhenti dan kemudian melanjutkan, sambil melaporkan bahwa semuanya baik-baik saja. Manipulasi kacau ini berlangsung selama 17 bulan, merusak ribuan sampel uranium secara rahasia dan menyebabkan staf dan ilmuwan meragukan pekerjaan mereka sendiri. Sementara itu, tidak ada yang tahu bahwa mereka tertipu dan sekaligus dirusak.
Serangan yang berliku-liku dan sunyi ini menimbulkan kerusakan yang jauh lebih besar daripada sekadar menghancurkan sentrifus penyulingan itu sendiri; cacing itu menyebabkan ribuan spesialis menuruni jalan yang salah selama satu setengah tahun dan menyia-nyiakan ribuan jam kerja dan jutaan dolar dalam sumber daya uranium.
Cacing itu bernama Stuxnet , setelah kata kunci ditemukan di komentar internal kode.
Peretasan ini mudah diingat karena optik dan tipuan. Ia menyerang program nuklir suatu negara yang telah berkonflik dengan AS dan Israel dan kekuatan dunia lainnya dan juga menipu seluruh staf nuklir Iran selama satu setengah tahun karena melakukan perbuatannya secara rahasia.
Baca lebih lanjut tentang hack Stuxnet:
- Stuxnet: senjata digital modern?
- Stuxnet seperti novel Tom Clancy
- Kisah nyata Stuxnet
Home Depot Hack 2014: Lebih dari 50 Juta Kartu Kredit
Dengan memanfaatkan kata sandi dari salah satu vendor tokonya, peretas Home Depot mencapai pelanggaran kartu kredit ritel terbesar dalam sejarah manusia. Dengan mengutak-atik sistem operasi Microsoft dengan hati-hati, peretas ini berhasil menembus server sebelum Microsoft dapat mem-patch kerentanannya.
Setelah mereka memasuki toko Home Depot pertama di dekat Miami, para peretas bekerja di seluruh benua. Mereka secara diam-diam mengamati transaksi pembayaran pada lebih dari 7.000 register checkout self-serve Home Depot. Mereka menepuk nomor kartu kredit ketika pelanggan membayar pembelian Home Depot mereka.
Peretasan ini patut dicatat karena diluncurkan terhadap perusahaan besar dan jutaan pelanggan yang percaya.
Baca lebih lanjut tentang peretasan Home Depot:
- Bagaimana CEO Frank Blake menanggapi jaringan tokonya yang diretas
- The Wall Street Journal mendeskripsikan peretasan di sini
- Peretasan Home Depot sekarang merupakan studi kasus resmi
Spamhaus 2013: Serangan DDOS Terbesar dalam Sejarah
Serangan penolakan layanan yang terdistribusi adalah banjir data. Dengan menggunakan lusinan komputer yang dibajak yang mengulang sinyal dengan laju dan volume tinggi, peretas akan membanjiri dan membebani sistem komputer di Internet.
Pada bulan Maret 2013, serangan DDOS khusus ini cukup besar sehingga memperlambat seluruh Internet di seluruh planet dan benar-benar menutup bagian-bagiannya selama berjam-jam pada suatu waktu.
Para pelaku menggunakan ratusan server nama domain untuk mencerminkan sinyal berulang kali, memperkuat efek banjir dan mengirim hingga 300 gigabit per detik data banjir ke setiap server di jaringan.
Target di pusat serangan adalah Spamhaus, layanan perlindungan profesional nirlaba yang melacak dan mem-blacklist spammer dan peretas atas nama pengguna Web. Server Spamhaus, bersama dengan puluhan server pertukaran Internet lainnya, dibanjiri dalam serangan ini.
Hack DDOS ini patut diperhatikan karena skala pengulangan brutalnya yang brutal: Ini membebani server Internet dengan volume data yang belum pernah dilihat sebelumnya.
Baca lebih lanjut tentang serangan Spamhaus:
- The New York Times menggambarkan serangan DDOS
- Seorang hacker remaja London mengaku bersalah menjadi salah satu hacker DDOS
- Temui Spamhaus, layanan anti-spam yang menjadi sasaran utama serangan DDOS.
Hack eBay 2014: 145 Juta Pengguna Ditembus
Beberapa orang mengatakan ini adalah pelanggaran kepercayaan publik terburuk dalam ritel online. Yang lain mengatakan bahwa itu tidak sekeras pencurian massal karena hanya data pribadi yang dilanggar, bukan informasi keuangan.
Cara apa pun yang Anda pilih untuk mengukur insiden tidak menyenangkan ini, jutaan pembeli online telah memiliki data yang dilindungi sandi mereka yang disusupi. Peretasan ini sangat mudah diingat karena bersifat publik dan karena eBay dilukis lemah pada keamanan karena respons perusahaan yang lambat dan tidak bersemangat.
Baca lebih lanjut tentang hack eBay tahun 2014:
- BGR menjelaskan bagaimana peretasan eBay terjadi
- eBay tidak memenangkan poin dengan respon lamban terhadap pelanggaran tersebut
- Berikut tanggapan blog eBay
JPMorgan Chase Hack 2014: 83 Juta Akun
Di pertengahan tahun 2014, dugaan peretas Rusia masuk ke bank terbesar di Amerika Serikat dan melanggar 7 juta akun bisnis kecil dan 76 juta akun pribadi. Peretas menginfiltrasi 90 komputer server JPMorgan Chase dan melihat informasi pribadi pada pemegang akun.
Yang cukup menarik, tidak ada uang yang dijarah dari pemegang akun ini. JPMorgan Chase tidak akan membagikan semua hasil penyelidikan internal mereka. Apa yang akan mereka katakan adalah bahwa peretas mencuri informasi kontak seperti nama, alamat, alamat email, dan nomor telepon. Mereka mengklaim bahwa tidak ada bukti Jaminan Sosial, nomor rekening, atau pelanggaran kata sandi.
Peretasan ini patut dicatat karena dipukul di mana orang menyimpan uang mereka, mengajukan pertanyaan tentang keamanan sistem perbankan AS.
Baca lebih lanjut tentang JPMorgan Chase hack:
- The New York Times menceritakan kisah peretasan
- Itu UK Register memberitahu kami bahwa teknisi server gagal meng-upgrade salah satu servernya yang memungkinkan peretasan
- Berikut ini adalah dokumentasi laporan resmi dari Komisi Sekuritas dan Bursa AS.
The Melissa Virus 1999: 20 Persen Komputer Dunia Yang Terinfeksi
Seorang pria New Jersey merilis virus makro Microsoft ini ke Web, di mana ia menembus komputer Windows. Virus Melissa menyamar sebagai lampiran file Microsoft Word dengan catatan email yang menuduh "'Pesan Penting dari Orang X." Setelah pengguna mengklik lampiran, Melissa mengaktifkan dirinya sendiri dan memerintahkan Microsoft Office untuk mengirim salinan virus sebagai surat massal ke 50 orang pertama di buku alamat pengguna itu.
Virus itu sendiri tidak merusak file atau mencuri kata sandi atau informasi apa pun; sebaliknya, tujuannya adalah membanjiri server email dengan mail pandemic.
Memang, Melissa berhasil menutup beberapa perusahaan selama berhari-hari pada saat para teknisi jaringan bergegas membersihkan sistem mereka dan membersihkan virus sial itu.
Virus / peretasan ini patut dicatat karena memangsa orang yang mudah tertipu dan kelemahan pemindai antivirus pada jaringan perusahaan saat itu. Itu juga memberi Microsoft Office mata hitam sebagai sistem yang rentan.
Baca lebih lanjut tentang virus Melissa:
- 1999: Melissa mendatangkan malapetaka di Web
- Cara kerja Melissa
- Apa yang bisa kita pelajari dari Melissa?
LinkedIn 2016: 164 Juta Akun
Dalam pelanggaran gerak lambat yang memakan waktu empat tahun untuk diungkapkan, raksasa jejaring sosial itu mengakui bahwa 117 juta penggunanya memiliki kata sandi dan daftar masuk yang dicuri pada tahun 2012, untuk kemudian memiliki informasi yang dijual di pasar digital digital pada tahun 2016.
Alasan mengapa ini adalah peretasan yang signifikan adalah karena berapa lama waktu yang dibutuhkan perusahaan untuk memahami seberapa parah mereka diretas. Empat tahun adalah waktu yang lama untuk menyadari bahwa Anda telah dirampok.
Baca lebih lanjut tentang hack LinkedIn:
- CNN Money menggambarkan kejadian itu
- LinkedIn secara terbuka menanggapi peretasan 2012
Anthem Health Care Hack 2015: 78 Juta Pengguna
Perusahaan asuransi kesehatan terbesar kedua di Amerika Serikat memiliki database yang dikompromikan melalui serangan rahasia yang membentang berminggu-minggu. Anthem menolak untuk mengungkapkan rincian penetrasi tetapi perusahaan mengklaim bahwa tidak ada informasi medis yang dicuri, hanya kontak informasi dan nomor Jaminan Sosial.
Tidak ada bahaya yang telah diidentifikasi untuk pengguna yang dikompromikan. Para ahli memperkirakan bahwa informasi itu suatu hari akan dijual melalui pasar gelap online.
Sebagai tanggapan, Anthem memberikan pemantauan kredit gratis untuk anggotanya. Anthem juga mempertimbangkan untuk mengenkripsi semua datanya.
Peretasan Anthem mudah diingat karena optiknya: Perusahaan monolitik lainnya menjadi korban beberapa programmer komputer pintar.
Baca lebih lanjut tentang hack Anthem di sini:
- Anthem menanggapi pertanyaan pelanggan mereka tentang peretasan
- The Wall Street Journal menggambarkan hack Anthem
- Detail lebih lanjut tentang hack Anthem dan tanggapan mereka.
Sony Playstation Network Hack 2011: 77 Juta Pengguna
April 2011: Penyusup dari kelompok peretas Lulzsec retak membuka basis data Sony di Jaringan PlayStation mereka, mengungkapkan informasi kontak, login, dan kata sandi dari 77 juta pemain. Sony mengklaim bahwa tidak ada informasi kartu kredit yang dilanggar.
Sony menghentikan layanannya selama beberapa hari untuk menambal lubang dan meningkatkan pertahanan mereka.
Belum ada laporan bahwa informasi yang dicuri telah dijual atau digunakan untuk menyakiti siapa pun. Para ahli berspekulasi bahwa kelemahan itu dieksploitasi melalui serangan injeksi SQL.
Peretasan PSN mudah diingat karena memengaruhi gamer, budaya orang-orang yang penggemar teknologi komputer.
Baca lebih lanjut tentang peretasan Sony PSN di sini:
- ExtremeTech menjelaskan bagaimana Sony PSN diretas
- Cara kerja injeksi SQL
Pembayaran Global 2012 Peretasan: 110 Juta Kartu Kredit
Pembayaran Global adalah salah satu dari beberapa perusahaan yang menangani transaksi kartu kredit untuk pemberi pinjaman dan vendor. Pembayaran Global mengkhususkan diri dalam vendor usaha kecil. Pada tahun 2012, sistem mereka dilanggar oleh peretas dan informasi pada kartu kredit orang dicuri. Beberapa dari pengguna tersebut telah mengalami transaksi penipuan.
Sistem kartu kredit berbasis tanda tangan di Amerika Serikat sudah usang, dan pelanggaran ini dapat dengan mudah dikurangi jika pemberi pinjaman kartu kredit akan berinvestasi menggunakan kartu chip yang lebih baru yang digunakan di Kanada dan Inggris. Sejak serangan itu, Amerika Serikat telah bermigrasi ke pendekatan chip-dan-pin atau chip-and-sign untuk memproses transaksi kartu poin-of-sale, meskipun migrasi sebagian besar bersifat sukarela oleh pengecer.
Peretasan ini patut dicatat karena melanda rutinitas sehari-hari membayar barang di toko, mengguncang kepercayaan pengguna kartu kredit di seluruh dunia.
Baca lebih lanjut tentang peretasan Pembayaran Global:
- CNN Money menggambarkan peretasan GPN
- Bagaimana peretas menggunakan DoS dan injeksi SQL
- Pemroses pembayaran jantung juga diretas pada tahun 2009 sebelum bergabung dengan Pembayaran Global
Jadi Apa Yang Dapat Anda Lakukan untuk Mencegah Peretasan?
Peretasan adalah risiko nyata bahwa kita semua harus hidup bersama, dan Anda tidak akan pernah 100-persen peretas-bukti.
Anda dapat mengurangi risiko Anda, dengan membuat diri Anda lebih sulit untuk diretas daripada orang lain dan dengan mengurangi risiko Anda dengan mengikuti standar keamanan praktik terbaik dasar:
1. Periksa untuk melihat apakah Anda telah diretas dan dikerjakan di database gratis ini.
2. Buat upaya ekstra untuk merancang kata sandi yang kuat seperti yang kami sarankan dalam tutorial ini.
3. Gunakan kata sandi yang berbeda untuk setiap akun Anda; praktik ini secara substansial akan mengurangi seberapa banyak hidup Anda yang dapat diakses peretas.
4. Pertimbangkan untuk menambahkan autentikasi dua faktor ke Gmail Anda dan akun online utama lainnya.
5. Pertimbangkan untuk berlangganan layanan VPN untuk mengenkripsi semua lalu lintas online Anda.