Accueil > Nouvelles Cyber > Haut 5 Exemples inhabituels d'attaques de pirates
CYBER NOUVELLES

Haut 5 Exemples inhabituels d'attaques de pirates

Les attaques de pirates sont de plus en plus courantes dans le monde. Dans 2020, le coût d'une violation de données dépassera de loin $150 million.

Alors que la plupart des attaques utilisent les méthodes habituelles et affectent les cibles habituelles, comme les petites entreprises, d'autres attaquants ont adopté des approches inhabituelles pour infiltrer les réseaux et accéder à des informations sensibles.

1. Une attaque contre les États-Unis. Réseau électrique

L'idée d'un pirate infiltrant le réseau électrique fait peur, mais en 2017, une attaque sophistiquée a pris le contrôle des États-Unis. réseau électrique.




Les Etats Unis. Le FBI et le Department of Homeland Security ont décrit l'attaque comme étant multi-étapes avec plusieurs attaquants utilisant le spear phishing pour accéder au réseau d'énergie. Une fois qu'ils ont eu accès, ils ont recueilli des informations relatives aux systèmes de contrôle industriels.

Les fournisseurs de services publics avaient été avertis d’une menace 2014 et la possibilité que les lumières s'éteignent partout aux États-Unis.

L'attaque rappelle l'importance de protéger les principaux systèmes critiques des acteurs de la menace, y compris les systèmes de soins de santé. Informatique de santé est en constante évolution et intègre de nouvelles avancées en matière de sécurité, grâce à l'externalisation informatique.

2. Serrures d'hôtel hantées

Dans une autre attaque inhabituelle, un pirate a provoqué un grave chaos dans un hôtel. L'attaquant a réussi à passer outre les portes électroniques d'un hôtel et a créé une frénésie. Certains clients étaient convaincus que l'hôtel était hanté.

Mais le plan de l'attaquant n'était pas seulement une farce drôle. Le pirate avait accès aux chambres d'hôtel et volait des objets aux clients. Le pirate a finalement été attrapé, mais l'attaque a rappelé que les serrures électroniques peuvent également être vulnérables.

3. Un Fishy Casino Hack

Il est difficile d'imaginer un casino victime d'une attaque de piratage, mais les pirates ont réussi à exploiter le réseau d'un casino de la manière la plus inhabituelle.

Au lieu d'utiliser les méthodes de piratage conventionnelles, comme le Wi-Fi et d'autres systèmes, le groupe de pirates a réussi à entrer dans le réseau du casino grâce à un thermomètre d'aquarium qui se connecte à Internet.

Une fois qu'ils ont eu accès, les pirates ont pu obtenir des détails sensibles de la base de données sur les high-rollers. Les attaquants sont repartis avec 10 Go de données avant même que le casino ne comprenne ce qui se passait.

en relation: [wplinkpreview url =”https://sensorstechforum.com/10-digital-ad-fraud-techniques-used-hackers/”] 10 Les techniques de fraude Digital Ad utilisées par les pirates

4. RAPIDE

SWIFT est une plateforme de messagerie sécurisée qui permet des transactions financières entre plus de 11,000 institutions financières dans plus de 200 pays. Le service gère 32 millions de messages et des milliards de dollars par jour.

Dans 2015, une série d'attaques a causé des pertes considérables. L'attaque était principalement dirigée contre la Banque centrale du Bangladesh (BCB), et les attaquants tentaient de repartir avec $1 milliard.
Alors que l'attaque a été déjouée, $81 millions manquaient encore. Il est toujours considéré comme l'un des plus grands cambriolages bancaires de l'histoire.

Les pirates ont manipulé le système SWIFT pour tromper l'unité new-yorkaise des États-Unis.. La Réserve fédérale transfère de l'argent sur des comptes détenus par des voleurs.

Les voleurs faisaient semblant d'être BCB et ont envoyé des instructions frauduleuses à la Fed de New York pour envoyer de l'argent sur leurs comptes.

Typiquement, SWIFT informe les banques des virements en envoyant des commandes aux imprimeurs bancaires. Cependant, dans ce cas, les attaquants ont utilisé des malwares pour désactiver les imprimantes de BCB. Lorsque BCB a finalement réactivé ses imprimantes et reçu les notifications, c'était trop tard. L'argent avait déjà été transféré.

Ce qui est intéressant à propos de cette attaque, c'est que les erreurs d'orthographe et de formatage dans les instructions de l'attaquant ont interrompu la plupart des transactions. Cependant, ils se sont encore enfuis avec $81 million.

5. Panneau de signalisation numérique Hack

Tous les pirates informatiques ne sont pas là pour voler ou causer des dommages. Dans 2014, certains farceurs en Californie ont réussi à s'introduire dans les panneaux de signalisation électroniques. Ce sont les panneaux de signalisation numériques qui avertissent les conducteurs de travaux routiers et d'autres problèmes.

Mais au lieu d'avertir les conducteurs qu'il y avait du travail sur la route à venir, les pirates ont changé le message pour faire savoir aux conducteurs que Godzilla était en avance, attaquer la ville.

Les assaillants ont reprogrammé les panneaux pour dire: "GODZILLA ATTACK - RETOUR.”Malheureusement, les conducteurs n’ont pas trouvé la blague drôle. Le changement de signe a causé plus de confusion qu'autre chose

Les pirates continueront de trouver des moyens nouveaux et inhabituels d'accéder à des informations sensibles et même à de l'argent. Ces cinq cas inhabituels étaient parmi les plus étranges que nous ayons vus jusqu'à présent, mais chaque année, nous voyons plus d'attaques.


A propos de l'auteur: Aleksandra Bondarenko

Aleksandra Bondarenko est responsable des relations publiques chez Redwerk. Ses articles sont apparus sur de nombreux sites Web et magazines en ligne. Ses articles se concentrent sur l'équilibre entre les informations et les besoins en matière de cybersécurité - mais jamais au détriment d'une lecture divertissante.

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...