De 15 största hackerattackerna

Lästid: 7 min

Cyberbrottslighet och säkerhet på nätet har blivit en av de viktigaste sociala frågorna på 2000-talet.

Cybercrime and online security
Vi har skapat en lista över de 15 största cyberattackerna som alla kan användas för att påminna oss om att man aldrig bör glömma bort hur viktigt det är med säkerhet.

De 15 största hackerattackerna!

1 WannaCry

Så kallad ”ransomware” har växt explosionsartat de senaste åren. Med hjälp av phishing tar hackern kontroll över ett system och kräver sedan en summa, oftast i Bitcoin, för att ge tillbaka kontrollen över systemet.

WannaCry cyber-attack
Cyberattackerna WannaCry startade i maj 2017 i form av en kryptoorm (viral mjukvara som kan duplicera sig själv när den distribueras). Wannacry spreds snabbt och påverkade sårbara och gamla operativsystem som hade uppmärksammats av NSA men ignorerats i flera år.

På ett par dagar hade flera tusen organisationer och företag, inte minst Storbritanniens sjukvårdsmyndighet (NHS), i över 150 länder drabbats och låsts ute från sina nätverk av Wannacry-kryptering. De krävde en stor summa pengar för att ge tillbaka kontrollen.

2 Bankkuppen i Bangladesh

Denna attack nämns ofta tack vare den metod hackarna använde för att ta sig förbi Bangladesh-bankens IT-system.

Bangladesh Bank Cyber Heist
Attacken skapade oro för hur angriparna hade infiltrerat SWIFTs globala finanssystem och gav dem friheten att göra hur stora uttag de ville under SWIFT-systemets beskyddande system, vilket innan detta hade varit helt säkert.

De som låg bakom detta hade för avsikt att ta ut $850 miljoner innan ett enkelt stavfel skapade misstanke om brott. De kunde ändå ta ut hela $81 miljoner, och endast $18 miljoner har återtagits och har även sammanlänkats till attacker på andra asiatiska banker.

3 Bitcoin-börsen Mt Gox

Det finns många Bitcoin-börsar där du kan köpa Bitcoin. I februari 2014 slutade Mt Gox-börsen, den största börsen för Bitcoin på den tiden, plötsligt att fungera.

Mt Gox Bitcoin Exchange
Börsen gick bankrutt efter att ha rapporterat att Bitcoin värda $460 miljoner hade stulits när hackers fick åtkomst till deras system och ändrade värdet på dessa Bitcoins innan de överförde dem.

Franska utvecklaren Mark Kerpelẻs som köpte Mt Gox år 2001 arresterades senare för bedrägeri och förskingring, men detta var inte direkt relaterat till denna Bitcoin-stöld.

4 Spamhaus

Spamhaus är en av de största anti-spamprogrammen i världen. De har en lista över blockerade servrar som är kända för att sprida skadligt innehåll.

Spamhaus
När Spamhaus lade till Cyberbunker, en holländsk värdtjänstleverantör, till denna lista började saker och ting gå snett. Det påstods att det holländska företaget beslutade sig för att hämnas genom en stor DDoS-attack, som än idag är en av de största i historien.

5 PlayStation Network

I april 2011 bröt sig LulSec-gruppen in i Sonys PlayStation Network.

Sony PlayStation Network
Folk som försökte logga in för att spela online fick ett meddelande där det stod att systemet var nere för underhåll. Det som egentligen skedde var att hackers systematiskt hade tagit sig förbi Sonys säkerhetskryptering och därmed fått tillgång till över 77 miljoner användares personliga uppgifter.

6 CitiGroup

År 2011 exponerade denna cyberattack på Citigroups finanstjänster dess onlineplattformars svaga säkerhet. De hade hittat en bakdörr som gav dem tillgång till värdefulla privata uppgifter.

Citigroup financial services
Kontouppgifter för 200 000 kunder exponerades, inklusive adresser, namn och finansdata. Totalt innebar det en förlust på $2,7 miljoner för företaget. Detta anses vara en av de mest katastrofala säkerhetsbristerna någonsin och visade hur cyberattacker kan rikta sina attacker mot alla sorters infrastruktur.

7 Stuxnet

Det finns ett antal dokumenterade fall då virus har används av myndigheter för specifika militära syften.

Stuxnet

Ett sådant exempel är den ”logiska bomb” som enligt uppgifter släpptes av CIA och ett annat exempel är Stuxnet, vilket var en mask som upptäcktes år 2010. Denna hade specifikt utformats för att attackera och infektera Siemens industriella kontrollsystem och infekterade 200 000 datorer, förstörde minst 1 000 maskiner och slog ut en femtedel av Irans kärnvapenverksamhet.

8 Conficker

Conficker är en ökänd och märklig slags skadlig kod som upptäcktes år 2008. Ingen vet exakt var den kom ifrån eller vem som skapade den. Den är svår att eliminera och har fortsatt att infektera och förstöra system över hela världen.

Conficker piece of malware
Medan den spreds skapade den nätverk av påverkade system och därmed även ett ständigt växande botnet (botnets används oftast för DDoS-attacker, för att ta bort tillgång till specifika hemsidor och för att stjäla data). Fem versioner av Conficker har upptäckts och det är en av världens största kända maskar.

9 Iceman

Max Ray Butler, en välrespekterad IT-konsult, blev även känd som den okända hackern ”Iceman.”

Iceman
Max arresterades år 2007 och åtalades för att stulit minst 2 miljoner kreditkortsnummer som han använde för att göra köp på över $86 miljoner. Han dömdes även för att ha bedrivit ett illegalt digitalt forum där han sålde och köpte smuggelgods.

10 Operation Get Rich

Stora återförsäljare i USA utsätts ofta för allvarliga attacker där förbrytarna försöker stjäla kunders kortuppgifter som de sedan säljer vidare.

Alberto Gonzales, tillsammans med ett antal medbrottslingar, genomförde sådana attackera via så kallade ”SQL-injektioner” för att exploatera svagheterna i osäkra offentliga WiFi-uppkopplingar.

11 Operation Shady RAT

Operation Shady RAT är det namn som används för att beskriva ett antal pågående cyberattacker som riktat sig mot 74 organisationer i 14 olika länder. World Anti-Doping Agency och IOC angreps innan OS 2018, och även om folk pekade ut Kina som potentiell bov i dramat är det fortfarande ingen som vet vem som faktiskt låg bakom dessa attacker.

Det vi vet är att de använde ett fjärranslutningssystem för att få kontroll över offrens datorer.

12 DDoS-attacker i Estland

I april och maj 2007 i Estland blev digitalt spioneri till öppen digital krigsföring. På bara en vecka anfölls myndigheters servrar av flera vågor av DDoS-attacker. Bland annat påverkades skolor, mediehus och banksystem. På bara ett par dagar hade landets ekonomi och offentliga tjänster drabbats.

Dessa attacker fick ett flertal militära institutioner att se över vikten av nätverkssäkerhet.

13 Sven Jaschan/ Delta Airlines

Den tyske studenten Sven Jaschan genomförde en av världens mest förödande hackerattacker från hans eget sovrum. Bara 18 år gammal skapade han Sasser-masken. Det är ett självdistribuerande och replikerande virus som förstörde sårbara operativsystem från Windows.

Delta Airlines drabbades extra hårt och var tvungna att ställa in många av deras transatlantiska flygningar. Han fångades till slut efter en mystisk förvarning, men då hade viruset redan orsakat över 500 miljoner dollar i skada.

14 MafiaBoy

Michael Calce var en annan tonåring som låg bakom cyberattacker i form av massiva DDoS-attacker. Han lyckades bland annat infiltrera Yahoo, Amazon, CNN, Fifa.com och eBay.

MafiaBoy
Michael använde skadlig kod för att överbelasta sidor med användartrafik för att slutligen få sidorna att kollapsa. Efter att ha spenderat åtta månader i häkte insisterade han att han hade utfört attackerna utan att veta om det.

15 Melissa-viruset

Melissa Virus
År 1999 spreds makroviruset Melissa i förödande omfattning. Det maskerade sig som ett Word-dokument som skickades som bifogad fil i ett e-postmeddelande. När filen öppnades infekterades både ditt system samt 50 andra personer i din adressbok.

Vad är hacking och vem ligger bakom det?

Hacking beskrivs som otillåten åtkomst till ett nätverk eller en dator och görs ofta för att tjäna pengar, extrahera data eller för att orsaka skada. Alla från myndigheter och tonåringar till politiska läger och tjuvar kan med tillräckligt mycket motivation och kunskap hacka ett system.

Från ungdomar som väljer att slösa bort sin talang till organiserade cyberterrorister som försöker dra in pengar till sin verksamhet. Under de senaste tio åren har vi sett allt fler hackingfall. Dessa attacker orsakar skada på företag och myndigheter och leder till konsekvenser för samhället i stort. Men hur kan man se till så att man är säker från sådana angrepp?

För att på bästa sätt försvara sig mot cyberbrottslighet rekommenderar vi att man använder en VPN.

Det är även viktigt att ens system är uppdaterat och att antivirus-program och brandväggar är påslagna. Sunt förnuft och att undvika misstänkta hemsidor och innehåll är även viktiga ingredienser i kampen mot hackerattacker.

Topprankad Populärast
ExpressVPN
$ 4.99 / month Spara 62%
Läs mer
CyberGhost VPN
$ 2.03 / month Spara 83%
Läs mer
Private Internet Access
$ 1.99 / month Spara 81%
Läs mer
PrivateVPN
$ 2.08 / month Spara 83%
Läs mer
Zenmate VPN
$ 1.99 / month Spara 83%
Läs mer

Redaktörens anmärkning: Vi värdesätter vår relation med våra läsare, och vi strävar efter att förtjäna ditt förtroende genom transparens och integritet. Vi är i samma ägargrupp som några av de branschledande produkter som recenseras på denna sida: Intego, Cyberghost, ExpressVPN och Private Internet Access. Detta påverkar dock inte vår granskningsprocess, eftersom vi följer en strikt testmetod.

Vi granskar leverantörer baserat på rigorösa tester och research, men tar också hänsyn till din feedback och den provision vi får via samarbete med leverantörer. Vissa leverantörer ägs av vårt moderbolag.
Rosemary S Siluvai Anthony
Rosemary S Siluvai Anthony är innehållsskribent hos WizCase. Hon specialiserar sig på VPN-tjänster, proxyservrar och privata sökmotorer. Rosemary testar regelbundet cybersäkerhetsprodukter och har skrivit många recensioner, manualer och jämförelser. När hon är ledig läser Rosemary om innandömet hos produkterna hon rekommenderar, för att klargöra det för andra. Innan hon anslöt sig till WizCase var Rosemary innehållsskribent och copywriter inom bil-, forsknings- och finansindustrierna i 17 år. Hennes arbete i banksektorn har gett henne ett starkt intresse för bedrägeriutredningar och internetsäkerhet. Om hon inte jobbar med nästa artikel till WizCase, brukar Rosemary vandra eller planera sin nästa resa. ANnars sitter hon framför tv:n och njuter av Netflix.
Var den här artikeln hjälpsam?
Betygsätt den!
Riktigt usel Halvdålig Helt ok Riktigt bra! Älskade den!

Vad kul att du gillar vårt arbete!

Skulle du, som vår uppskattade läsare, vilja uppmärksamma oss på Trustpilot? Det går snabbt och betyder jättemycket för oss. Tack för att du är så fantastisk!

Betygsätt oss på Trustpilot
4.40 Betygsatt av 2 användare
Titel
Kommentera
Tack för din feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Lämna en kommentar

Loader
Loader Visa mer...