คอมพิวเตอร์ Windows อินเทอร์เน็ต

องค์กรแฮ็กเกอร์ที่มีชื่อเสียงที่สุด ไม่ระบุชื่อ (แฮกเกอร์): โปรแกรม แฮ็ก และบทวิจารณ์ กลุ่มแฮ็กเกอร์นิรนาม กลุ่มแฮ็กเกอร์เด่น

เมื่อวันที่ 13 ตุลาคม มีการประกาศว่าแฮ็กเกอร์แฮ็กเข้าสู่บัญชี Twitter ของ John Podesta หัวหน้าฝ่ายรณรงค์ของฮิลลารี คลินตัน โดยเรียกร้องให้เขาลงคะแนนเสียงให้โดนัลด์ ทรัมป์ คู่แข่งของพรรครีพับลิกัน สำนักงานใหญ่ของคลินตันถูกโจมตีในอดีต เชื่อกันว่าการแฮกระบบคอมพิวเตอร์ช่วงซัมเมอร์นี้ แฮกเกอร์ชาวรัสเซีย.

เมื่อวันที่ 27 มิถุนายน 2016 กลุ่มแฮ็กเกอร์ OurMine ได้เจาะเข้าไปในบัญชีของ CEO ของ Google Inc. Sundara Pichai บน Quora สันนิษฐานด้วยว่าเมื่อวันที่ 13 กันยายน แฮ็กเกอร์ชาวรัสเซียที่เจาะระบบคอมพิวเตอร์ของ World Anti-Doping Agency (WADA) จากข้อมูลที่ได้รับ โลกได้เรียนรู้ว่านักกีฬาอเมริกันใช้ยาสลบโดยได้รับอนุญาตจากแพทย์ จนถึงปัจจุบัน การโจมตีครั้งล่าสุดที่เกี่ยวข้องกับการแฮ็กเว็บไซต์กระทรวงการต่างประเทศรัสเซียเมื่อวันที่ 23 ตุลาคม แฮ็กเกอร์ที่แฮ็คเข้าไปในไซต์เขียนว่า: "ผูกมันไว้"

มีแฮกเกอร์จำนวนมากที่ใช้ความรู้เชิงลึกเกี่ยวกับระบบคอมพิวเตอร์เพื่อวัตถุประสงค์ที่แตกต่างอย่างสิ้นเชิง ตัวอย่างเช่น ในปี 2014 แฮกเกอร์จาก Lizard Squad โจมตี Microsoft และ Sony ทำให้ผู้เล่นหลายล้านคนไม่สามารถเล่นเกมออนไลน์ได้

แฮกเกอร์รายอื่นๆ ขโมยฐานข้อมูลของบัญชีผู้ใช้ เช่น ที่เกิดขึ้นในเดือนกันยายน 2014 เมื่อนักต้มตุ๋นขโมยข้อมูลผู้ใช้ 500 ล้านคนจากบริษัทอินเทอร์เน็ต Yahoo แฮ็กเกอร์บางคนนั่งอยู่ในโรงรถพร้อมกับแล็ปท็อปและขโมยข้อมูลบัตรธนาคารเพื่อเงินง่าย ๆ ในขณะที่บางคนได้รับเงินและช่วยเหลือนายจ้างในการป้องกันแฮ็กเกอร์คนอื่นๆ

หนึ่งในแฮกเกอร์ที่โด่งดังที่สุดในยุคของเรา Edward Snowden ทำงานให้กับสำนักงานความมั่นคงแห่งชาติของสหรัฐฯ และมีส่วนร่วมในโครงการเฝ้าระวังสำหรับชาวอเมริกันหลายล้านคน อย่างไรก็ตาม ความยุติธรรมก็มีชัย และสโนว์เดนก็พูดถึงอาชญากรรมทั้งหมดของ NSA ต่อโลก แฮกเกอร์ที่เป็นผู้ใหญ่ที่เบื่อชีวิตแบบนี้ ทำงานในบริษัทที่ปรึกษาและคนทั่วไปเกี่ยวกับปัญหาด้านความปลอดภัยของคอมพิวเตอร์

ในปี 2010 เป็นที่ทราบกันดีว่าแฮ็กเกอร์ชาวอเมริกันหรืออิสราเอลที่ถูกกล่าวหาว่าเปิดตัวไวรัส Staxnet ในเครือข่ายคอมพิวเตอร์ของโรงไฟฟ้านิวเคลียร์ของอิหร่านและโรงงานเสริมสมรรถนะยูเรเนียม ไวรัสก่อวินาศกรรมการทำงานของเครื่องหมุนเหวี่ยงซึ่งใช้ในการเสริมแร่ยูเรเนียมเพื่อที่ว่าภายหลังจะสามารถสร้างเชื้อเพลิงสำหรับโรงไฟฟ้านิวเคลียร์ได้ ทุกวันนี้ อิหร่านกำลังปรับปรุงความสัมพันธ์กับโลกภายนอก และกำลังผ่านขั้นตอนการยกเลิกการคว่ำบาตรทางเศรษฐกิจ สุดท้ายแต่ไม่ท้ายสุด นี่คือข้อดีของแฮ็กเกอร์นิรนามเกี่ยวกับเงินเดือนของรัฐ ความสนใจของคุณ -อันดับต้น ๆ ของกลุ่มแฮ็กเกอร์ที่ใช้งานมากที่สุดในโลก

สำนัก 121

มีข้อมูลน้อยมากเกี่ยวกับกลุ่มแฮ็กเกอร์เกาหลีเหนือ Bureau 121 เป็นที่ทราบกันดีว่าคนเหล่านี้เป็นส่วนหนึ่งของกองทัพเกาหลีเหนือและปฏิบัติงานให้กับรัฐที่เกี่ยวข้องกับการโจรกรรมและการดึงข้อมูล ตลอดจนปกป้องระบบคอมพิวเตอร์ของประเทศจากแฮ็กเกอร์จากต่างประเทศ นอกจากนี้ แฮกเกอร์ชาวเกาหลีเหนือยังโจมตีประเทศอื่นๆ โดยเฉพาะเกาหลีใต้ บริการเกมของเกาหลีใต้ เว็บไซต์ของหน่วยงานรัฐบาล บริษัทชั้นนำ และธนาคารกำลังถูกโจมตี

สันนิษฐานว่าผู้เชี่ยวชาญจาก "สำนัก 121" มีส่วนร่วมในการโจมตีเซิร์ฟเวอร์ของ บริษัท ญี่ปุ่น Sony ในเดือนพฤศจิกายน 2014

รัฐเกาหลีเหนือเป็นที่รู้จักในการรับสมัครแฮ็กเกอร์รุ่นเยาว์ที่มหาวิทยาลัยระบบอัตโนมัติของเกาหลีเหนือ กลุ่มนี้มีคนหนุ่มสาวประมาณ 1,800 คนที่ทำงานทั่วโลก รวมถึงนอกเกาหลีเหนือ ความจำเป็นในการดำเนินการนอกประเทศนั้นอธิบายได้จากโครงสร้างพื้นฐานด้านข้อมูลที่อ่อนแออย่างยิ่งของเกาหลีเหนือ

เคออสคอมพิวเตอร์คลับ (CCC)

Chaos Computer Club เป็นกลุ่มแฮ็กเกอร์ที่เก่ามาก ก่อตั้งขึ้นในปี 1981 โดยแฮกเกอร์ชาวเยอรมัน วันนี้เป็นเครือข่ายขนาดใหญ่ที่รวบรวมแฮ็กเกอร์ที่พูดภาษาเยอรมันเป็นหลัก

กลุ่มนี้ปรึกษากันเป็นครั้งแรกก่อนที่จะโจมตีกับผู้เชี่ยวชาญด้านกฎหมายเพื่อให้แน่ใจว่าการกระทำของพวกเขาถูกกฎหมาย

นี่แสดงให้เห็นว่าคนเหล่านี้มีจรรยาบรรณเฉพาะของตนเอง ส่วนหนึ่ง กลยุทธ์ความถูกต้องตามกฎหมายของพวกเขาทำให้กลุ่มอยู่รอดได้เป็นเวลานาน อย่างไรก็ตาม ไม่ใช่ทุกคนในกลุ่มใหญ่นี้ที่กระทำการภายใต้กรอบของกฎหมายเท่านั้น เนื่องจาก CCC เป็นกลุ่มที่ไม่เป็นระเบียบเป็นส่วนใหญ่แฮกเกอร์ CCC กลายเป็นที่รู้จักในทศวรรษ 1980 เมื่อพวกเขาแจ้ง Deutsche Bundespost (เดิมชื่อ German บริษัทไปรษณีย์) ว่าระบบคอมพิวเตอร์ของพวกเขาไม่น่าเชื่อถือเพียงพอ ทำให้เป็นเป้าหมายที่ง่ายสำหรับแฮ็กเกอร์ที่เห็นแก่ตัวในยุคแรกๆ ผู้ให้บริการ Deutsche Bundespost ประกาศอย่างเย่อหยิ่งว่าทุกอย่างเป็นไปตามระเบียบ นักเคลื่อนไหว CCC พิสูจน์ว่าผู้ให้บริการผิดเมื่อขโมย DM 134,000 จากบัญชีไปรษณีย์ เงินถูกส่งคืนในวันหลังจากการโจมตี

มอร์โฟ

Morpho หรือ "Wild Neutron" เป็นกลุ่มแฮ็กเกอร์ที่มีชื่อเสียงที่ได้รับการสนับสนุนเป็นอย่างดี ซึ่งดำเนินการตามคำสั่งของบริษัทยา การลงทุน และเทคโนโลยีมาตั้งแต่ปี 2011

อย่างไรก็ตาม กลุ่มนี้ไม่ใช่กลุ่มรัฐบาล เนื่องจากกิจกรรมของพวกเขามักเกี่ยวข้องกับการขโมยข้อมูลภายในเพื่อเงิน

โครงสร้าง Morpho น่าสนใจมาก Morpho ประกอบด้วยกลุ่มย่อยจำนวนมากที่ใช้ซอฟต์แวร์และเทคโนโลยีระดับไฮเอนด์ เครือข่ายของพวกเขากระจัดกระจาย พวกเขาใช้ bitcoins เพื่อจ่ายให้กับผู้ให้บริการโฮสต์ และพวกเขายังใช้เครื่องเสมือนที่ซับซ้อนจำนวนมาก

กองทัพอิเล็กทรอนิกส์ซีเรีย

กองทัพอิเล็กทรอนิกส์ซีเรีย (SEA) เป็นกลุ่มแฮ็กเกอร์ที่เห็นอกเห็นใจรัฐบาลซีเรีย และยังเกี่ยวข้องกับอิหร่านและกลุ่มก่อการร้ายฮิซบอลเลาะห์ บ่อยครั้งการโจมตีของพวกเขามุ่งเป้าไปที่การก่อวินาศกรรมสื่อตะวันตก นอกจากนี้ แฮกเกอร์ SEA ยังใช้ความรู้เพื่อค้นหากลุ่มกบฏและกองกำลังต่อต้าน

ผู้เชี่ยวชาญ SEA มีไหวพริบมาก ตัวอย่างเช่น หนึ่งทวีตที่พวกเขาส่งจากบัญชี Twitter ของประธานาธิบดีโอบามา พวกเขาย่อดัชนี Dow Jones ในตลาดหลักทรัพย์นิวยอร์กโดยสังเขป

แฮกเกอร์เขียนว่าประธานาธิบดีบารัค โอบามาได้รับบาดเจ็บจากเหตุระเบิดในทำเนียบขาว SEA ยังทวีตในนามของบัญชี BBC ว่าสถานีตรวจอากาศซาอุดิอาระเบียถูกชนด้วยอูฐ ผู้เชี่ยวชาญด้านความปลอดภัยของคอมพิวเตอร์แนะนำว่าแฮกเกอร์ใน SEA อาจมาจากอิหร่าน เนื่องจากพวกเขาเชี่ยวชาญในการพูดภาษาอังกฤษและอารมณ์ขัน อาจเป็นไปได้ว่าชาวอิหร่านทุกคนเข้าใจปัญหาเหล่านี้เนื่องจากผู้เชี่ยวชาญได้ข้อสรุปดังกล่าว

ไม่ระบุชื่อ

Anonymous คือกลุ่มแฮกเกอร์ที่โด่งดังที่สุดบนอินเทอร์เน็ต ส่วนใหญ่ประกอบด้วยชาวอเมริกัน องค์กรมีต้นกำเนิดมาจากฟอรัม 4chan ในปี 2546 และได้เติบโตขึ้นเป็นกำลังสำคัญบนอินเทอร์เน็ต ในฐานะสัญลักษณ์สากล พวกเขาใช้ภาพลักษณ์ทั่วไปของฮีโร่ในเรื่องราวภาษาอังกฤษ Guy Fawkes ซึ่งสร้างขึ้นโดยจินตนาการของผู้สร้างการ์ตูนเรื่อง "V for Vendetta" โครงสร้างของ Anonymous มีการกระจายอำนาจ - องค์กรไม่ได้หยุดการทำงานและโจมตีแม้ว่าสมาชิกจำนวนมากจะถูกจับกุมก็ตาม การกระทำหลายอย่างของผู้ไม่ประสงค์ออกนามเป็นแบบเสรีนิยมหรือต่อต้านรัฐ นักเคลื่อนไหวสนับสนุนการยกเลิกการควบคุมอินเทอร์เน็ตและการเซ็นเซอร์ของรัฐ

การกระทำที่มีชื่อเสียงที่สุดของนิรนามเกี่ยวข้องกับการต่อสู้กับภาพอนาจารของเด็กและโบสถ์ไซเอนโทโลจี

นิรนามไม่มีผู้นำ มันคือความคิดส่วนรวม เนื่องจากบุคคลเพียงคนเดียวเป็นจุดอ่อนในระบบใด ๆ และเป็นอันตรายอย่างยิ่งหากบุคคลนี้ให้ความหย่อนคล้อย เพราะอัตตา ความหยิ่งทะนง และความสนใจในตนเองของเขา หลายคนอาจต้องทนทุกข์ทรมาน ไม่ระบุชื่อเป็นแนวคิดหลัก แนวคิดนี้ทำให้องค์กรนี้ดำรงอยู่ได้นาน

Tarh Andishan

Tarh Andishan คือการตอบสนองของรัฐบาลอิหร่านต่อการโจมตีของไวรัส Staxnet หลังจากเหตุการณ์นี้ รัฐอิหร่านได้ตระหนักถึงอันตรายที่แท้จริงของภัยคุกคามทางไซเบอร์ ในเรื่องนี้ ได้มีการตัดสินใจปรับปรุงระบบป้องกันเครือข่ายของอิหร่านให้ทันสมัย ความทันสมัยทำได้สองวิธี: หน่วยต่อสู้เครือข่ายถูกสร้างขึ้นที่เรียกว่า Tah Andishan เช่นเดียวกับ Ajax ซึ่งก่อตั้งขึ้นจากนักเคลื่อนไหวแฮ็กเกอร์ที่มีอยู่แล้วในประเทศการกระทำที่โด่งดังที่สุดของกลุ่ม Ajax เรียกว่า "Operation Saffron" ซึ่งแฮกเกอร์พยายามเข้าถึงข้อมูลอุตสาหกรรมการป้องกันประเทศของอเมริกาผ่านการโจมตีแบบฟิชชิ่ง

Tarkh Andishan ในสายตาของคนทั่วไปเป็นผู้ก่อการร้ายที่อันตรายอย่างยิ่ง เพราะพวกเขาเช่นเดียวกับฮีโร่ในภาพยนตร์ของกลุ่มติดอาวุธ ได้เข้าถึงระบบควบคุมประตูของอาคารผู้โดยสารในสนามบินในเกาหลีใต้ ปากีสถาน และซาอุดีอาระเบีย

การโจมตีครั้งนี้ทำให้พวกเขาหลอกระบบรักษาความปลอดภัยของสนามบินด้วยการปลอมแปลงข้อมูลส่วนบุคคลของผู้คน นอกจากนี้ แฮกเกอร์ Tarh Andishan ยังเจาะเข้าไปในโรงงานอุตสาหกรรมของบริษัทน้ำมันและก๊าซ และโครงสร้างพื้นฐานด้านโทรคมนาคมขององค์กรต่างๆ

แมลงปอ

Dragonfly คือกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจากรัสเซียและยุโรปตะวันออก เป้าหมายหลักคือโครงข่ายไฟฟ้า อุตสาหกรรมพลังงาน และ ระบบคำสั่งรัฐของยุโรปและสหรัฐอเมริกา แมลงปอถูกกำหนดให้เป็นภัยคุกคามอย่างต่อเนื่องนักเคลื่อนไหวแมลงปอได้ฉีดโทรจันลงในซอฟต์แวร์ควบคุมอุตสาหกรรมที่แจกจ่ายอย่างถูกกฎหมาย เหมือนกับไวรัส Staxnet มัลแวร์นี้สามารถขัดขวางการทำงานของโรงงานอุตสาหกรรมและโครงสร้างพื้นฐานจำนวนมาก ซึ่งทำให้กลุ่มแมลงปอกลายเป็นศัตรูที่อันตรายอย่างยิ่ง

APT28 / หมีแฟนซี / โซฟาซี / จำนำพายุ / Sednit

กลุ่มแฮกเกอร์ ซึ่งตามที่ผู้เชี่ยวชาญระบุว่า ส่วนใหญ่ดำเนินการจากเขตเวลาของรัสเซียตามคำแนะนำของรัฐบาลรัสเซีย เป้าหมายขององค์กรเป็นที่สนใจของรัสเซียและในงานของพวกเขา แฮกเกอร์ขององค์กรนี้ใช้วิธีการที่ทันสมัยและมีคุณภาพสูง ซึ่งพิสูจน์แล้วจากการแฮ็ก WADA ครั้งล่าสุดมีอยู่ครั้งหนึ่งที่แฮ็กเกอร์เจาะระบบของ NATO รัฐบาลโปแลนด์ กระทรวงต่างๆ ของจอร์เจีย และระบบคอมพิวเตอร์ของ OSCE เป็นที่น่าสังเกตว่าแฮ็กเกอร์กำลังทำงานอยู่ในอาณาเขตที่สนธิสัญญาส่งผู้ร้ายข้ามแดนของสหรัฐฯ ไม่มีผลบังคับใช้

แฮกเกอร์จากกลุ่มโคบอลต์ซึ่งบังคับให้ตู้เอทีเอ็มในไต้หวันและไทยทุ่มเงินในช่วงฤดูร้อนปี 2559 โจมตีองค์กรมากกว่า 250 แห่งทั่วโลกในช่วงครึ่งแรกของปี 2560 โดยส่งจดหมายในนามของ Visa และ MasterCard

รูปถ่าย: Markku Ulander / Lehtikuva / TASS

กลุ่มแฮ็กเกอร์โคบอลต์ซึ่งเป็นที่รู้จักจากการโจมตีขนาดใหญ่ในสถาบันการเงินอันเป็นผลมาจากการที่ตู้เอทีเอ็มเริ่มจ่ายเงินและถูกกล่าวหาว่ามีรากฐานของรัสเซียในปี 2560 ได้ขยายขอบเขตของกิจกรรมอย่างมีนัยสำคัญ ตามรายงานของผู้เชี่ยวชาญในสาขา ความปลอดภัยของข้อมูลของ Positive Technologies (เป็นเจ้าของโดย RBC) ในช่วงครึ่งแรกของปี 2017 Cobalt ได้ส่งอีเมลฟิชชิ่งที่มีไฟล์ที่ติดไวรัสไปยังผู้รับมากกว่า 3,000 รายจาก 250 บริษัท ใน 12 ประเทศ บริษัทที่ตั้งอยู่ในอเมริกาเหนือ ยุโรปตะวันตก และอเมริกาใต้ โดยเฉพาะอย่างยิ่งในอาร์เจนตินา ได้ถูกเพิ่มเข้าไปในรายการเป้าหมายโคบอลต์แบบดั้งเดิมที่ตั้งอยู่ใน CIS ยุโรปตะวันออก และเอเชียตะวันออกเฉียงใต้ ตอนนี้กลุ่มสนใจไม่เพียงแต่ธนาคารเท่านั้น แต่ยังรวมถึงตลาดหลักทรัพย์ บริษัทประกันภัย กองทุนรวมเพื่อการลงทุน และองค์กรอื่นๆ ด้วย

ผู้เชี่ยวชาญกล่าวว่าวิธีการของแฮ็กเกอร์กำลังพัฒนา ในตอนนี้ ก่อนที่จะโจมตีธนาคาร โคบอลต์ได้เจาะเข้าไปในโครงสร้างพื้นฐานของพันธมิตรในขั้นต้น โดยหนึ่งในสี่ของการโจมตีทั้งหมดตกอยู่ที่หน่วยงานของรัฐ บริษัทอุตสาหกรรม ผู้ประกอบการโทรคมนาคม และสถานประกอบการด้านการแพทย์ “การโจมตีองค์กรที่ไม่ใช่การเงินจะดำเนินการโดยมีจุดประสงค์เพื่อเตรียมกระดานกระโดดน้ำสำหรับการโจมตีธนาคารในภายหลัง ตัวอย่างเช่น อาชญากรไซเบอร์สามารถส่งอีเมลฟิชชิ่งในนามของหน่วยงานกำกับดูแลหรือพันธมิตรของธนาคารที่ให้บริการ” Alexey Novikov รองผู้อำนวยการศูนย์ความสามารถด้านเทคโนโลยีเชิงบวกสำหรับบริการผู้เชี่ยวชาญ อธิบายให้ RBC ฟัง เขาตั้งข้อสังเกตว่าสถาบันการเงินได้รับการปกป้องจากภัยคุกคามทางไซเบอร์ได้ดีกว่าหน่วยงานของรัฐและบริษัทในภาคอุตสาหกรรม “พวกเขากำลังปรับปรุงกลไกการป้องกันอย่างต่อเนื่องเนื่องจากมีการโจมตีโครงสร้างพื้นฐานบ่อยครั้ง ดังนั้นผู้โจมตีจึงสามารถแฮ็คเข้าไปในโครงสร้างพื้นฐานของคู่สัญญาของธนาคารหรือองค์กรของรัฐเพื่อโจมตีธนาคารโดยตรงได้ง่ายขึ้น” Novikov กล่าว

การโจมตีสินเชื่อและการเงินซึ่งคิดเป็น 75% ของความพยายามของแฮ็กเกอร์ของทีมมีความซับซ้อนมากขึ้น กลุ่มนี้ส่งอีเมลฟิชชิ่งอย่างหนาแน่นจากโดเมนปลอมที่เลียนแบบข้อความจาก Visa, MasterCard, Financial Cyber ​​​​Attack Response Center ของ Central Bank of Russia (FinCERT) และ National Bank of the Republic of Kazakhstan, Positive Technologies กล่าว เพื่อจุดประสงค์เหล่านี้ โคบอลต์ใช้โดเมนปลอมอย่างน้อย 22 โดเมนที่เลียนแบบเว็บไซต์ขององค์กรทางการเงินขนาดใหญ่และคู่สัญญา

ใครเป็นใคร

ผู้เชี่ยวชาญพิจารณาว่ากลุ่มต่างๆ เป็นกลุ่มที่อันตรายที่สุดสำหรับชุมชนธนาคาร ได้แก่ Lurk, Buhtrap, Carbanak, Lazarus

แฮกเกอร์จากทีม Lurk ผู้สร้างโทรจันธนาคารที่มีชื่อเดียวกัน สามารถขโมยเงินมากกว่า 1.7 พันล้านรูเบิลจากบัญชีของธนาคารรัสเซียก่อนที่กระทรวงมหาดไทยและเอฟเอสบีจะถูกควบคุมตัวในเดือนมิถุนายน 2559 หน่วยงานบังคับใช้กฎหมายจับกุมคนที่เกี่ยวข้องกับกลุ่มนี้ประมาณ 50 คน และปิดกั้นคำสั่งจ่ายเงินปลอมอีก 2.3 พันล้านรูเบิล

กลุ่ม Buhtrap ถูกพบโดยผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลในปี 2014 ตามข้อมูลจาก Group-IB ซึ่งเชี่ยวชาญในการป้องกันภัยคุกคามทางไซเบอร์ ตั้งแต่เดือนสิงหาคม 2558 ถึงเดือนกุมภาพันธ์ 2559 แฮกเกอร์ขโมยเงิน 1.8 พันล้านรูเบิล RUB จากบัญชีของธนาคารรัสเซียในการโจมตีที่ประสบความสำเร็จ 13 ครั้ง ในบรรดาผู้ที่ตกเป็นเหยื่อ ได้แก่ Metallinvestbank และ Russian International Bank อาชญากรส่งข้อความปลอมถึงเหยื่อในนามของธนาคารกลางซึ่งมีไฟล์ที่ติดไวรัส ด้วยกิจกรรมของกลุ่มนี้ที่ผู้เชี่ยวชาญจาก Group-IB และ Positive Technologies เชื่อมโยงแฮ็กเกอร์จาก Cobalt “น่าจะเป็นส่วนหนึ่งของกลุ่ม Buhtrap หรือแม้แต่กระดูกสันหลังหลักของกลุ่มก็ไปที่โคบอลต์ บน ช่วงเวลานี้โคบอลต์เป็นผู้นำอย่างไม่ต้องสงสัยในแง่ของระดับอันตรายต่อสภาพแวดล้อมทางการเงินในประเทศในฐานะผู้เชี่ยวชาญที่เชี่ยวชาญและเชี่ยวชาญทางเทคนิคมากที่สุด” ผู้เชี่ยวชาญด้านเทคโนโลยีเชิงบวกกล่าว

Kaspersky Lab มีความเห็นว่าสมาชิกโคบอลต์มาจากกลุ่มอันตรายอีกกลุ่มหนึ่งคือ Carbanak ซึ่งบันทึกการโจมตีครั้งแรกในปี 2013 “ในปี 2557-2558 เมื่อขโมยเงินจากธนาคาร มัลแวร์ Carbanak ถูกใช้สำหรับการดำเนินงานซึ่งจำเป็นต้องมีโครงสร้างพื้นฐานบางอย่าง - ที่อยู่เครือข่าย... จากนั้นใช้ที่อยู่เดียวกันเพื่อควบคุมโปรแกรมที่เป็นอันตรายที่รวมอยู่ในมัลแวร์ ซอฟต์แวร์"- ผู้เชี่ยวชาญด้านแอนตี้ไวรัสชั้นนำของ Kaspersky Lab Sergey Golovanov กล่าว ตามที่เขาพูดกลุ่ม Carbanak ประกอบด้วยประมาณหนึ่งร้อยคนและความเสียหายจากการกระทำของมันได้เกิน 1 พันล้านดอลลาร์แล้ว Golovanov กล่าวโดยเฉลี่ยแล้วการโจมตีหนึ่งครั้งทำให้ธนาคารรัสเซียต้องเสียเงินหลายสิบล้านรูเบิล

อีกกลุ่มหนึ่งที่มุ่งเป้าไปที่ธนาคารคือลาซารัส ซึ่งเป็นที่รู้จักกันเป็นอย่างดีในเรื่องการขโมยเงิน 81 ล้านดอลลาร์จากธนาคารแห่งบังกลาเทศในปี 2559 ตามรายงานของ Group-IB แฮกเกอร์เหล่านี้อาจอยู่ใกล้กับโครงสร้างของรัฐบาลของเกาหลีเหนือ เนื่องจากพวกเขาทำการโจมตีบางส่วนจากภูมิภาคเปียงยางของโปตองกัน ซึ่งเป็นที่ตั้งของสำนักงานใหญ่ของคณะกรรมการป้องกันประเทศของเกาหลีเหนือ

แฮ็กเกอร์จากชุมชนที่เรียกว่า Metel ซึ่งตอนนี้อาจหยุดกิจกรรมแล้ว ได้ก่อให้เกิดความกังวลเช่นกัน พวกเขาเปิดใช้งานมาตั้งแต่ปี 2554 และหลายปีที่ผ่านมาสามารถประนีประนอมบัญชีที่มีมูลค่ามากกว่า 250 ล้านดอลลาร์ ระหว่างการโจมตี Energobank ในปี 2559 การกระทำของ Metel ในการเปลี่ยนแปลงอัตราแลกเปลี่ยนรูเบิลมากกว่า 15% และทำให้เกิดความเสียหายต่อธนาคารใน จำนวน 244 ล้านรูเบิล

วิธีที่พวกเขาโจมตี

ตัวแทนของ Positive Technologies กล่าว การโจมตีแบบโคบอลต์โดยทั่วไปประกอบด้วยหลายขั้นตอน ประการแรก โดเมนปลอมได้รับการจดทะเบียน โดยกล่าวหาว่าเป็นของบริษัทขนาดใหญ่ เช่น Visa จากนั้น อีเมลฟิชชิ่งจะถูกส่งไปยังธนาคารและคู่สัญญา ซึ่งประกอบด้วย ไฟล์ที่เป็นอันตราย, โดยปกติเอกสาร Microsoft Word... หลังจากเปิดเอกสารแนบนี้แล้ว ผู้ใช้จะเปิดโปรแกรมที่ป้องกันระบบป้องกันไวรัสจากการตอบสนองต่อไวรัส หลังจากนั้นจะมีการโหลดโทรจันเองซึ่งช่วยให้คุณจัดระเบียบการเข้าถึงระยะไกลไปยังคอมพิวเตอร์ที่ทำงานของพนักงานของ บริษัท เหยื่อ นอกจากนี้ ผู้โจมตีสามารถพัฒนาการโจมตีภายในองค์กร หรือส่งจดหมายจากเดสก์ท็อปที่ถูกบุกรุกพร้อมซอฟต์แวร์ที่เป็นอันตรายที่คล้ายกันไปยังองค์กรอื่น

“สถิติของเราแสดงให้เห็นว่าโดยเฉลี่ย 20-30% ของพนักงานเปิดการลงทุนที่อาจเป็นอันตรายซึ่งคุกคามความปลอดภัยทั้งหมดของบริษัท แต่ในกรณีนี้ เปอร์เซ็นต์ของผู้ที่เปิดบัญชีนั้นสูงขึ้น 2-2.5 เท่า เนื่องจากจดหมายถูกส่งในนามของคู่สัญญา และในบางกรณีแม้แต่ในนามของพนักงานบางคน” Positive Technologies กล่าว

Rustam Mirkasymov หัวหน้าฝ่ายวิเคราะห์แบบไดนามิกของโค้ดที่เป็นอันตรายที่ Group-IB กล่าวว่าเป้าหมายหลักของโคบอลต์ยังคงเป็นการขโมยเงินจากสถาบันการเงิน แต่การโจมตีของแฮ็กเกอร์เริ่มส่งผลกระทบไม่เพียงแต่กับธนาคารเท่านั้น “ระบบ Threat Intelligence ของเราตรวจพบการโจมตีในบริษัทกฎหมาย บริษัทประกันภัย สำนักข่าวและสารสนเทศ และบริษัทลีสซิ่ง สิ่งนี้ทำเพื่อทดสอบประสิทธิภาพของการโจมตีสำหรับการโจมตีเพิ่มเติมในโครงสร้างพื้นฐานด้านการธนาคาร มีหลายกรณีที่ทราบกันดีอยู่แล้วว่ากลุ่มนี้ใช้โครงสร้างพื้นฐานของผู้รวมระบบรายใหญ่เพื่อโจมตีธนาคารในโรมาเนีย คาซัคสถาน อาเซอร์ไบจาน มอลโดวา รัสเซีย ฯลฯ” Mirkasymov กล่าว ตามเขาจำนวนเฉลี่ยของการโจรกรรมต่อเหตุการณ์คือประมาณ 100 ล้านรูเบิล

ความเสียหายที่เกิดกับธนาคารรัสเซียจากการกระทำของแฮ็กเกอร์ในปี 2559 มีจำนวนมากกว่า 2 พันล้านรูเบิล อาร์เทม ไซเชฟ รองหัวหน้าแผนกรักษาความปลอดภัยและปกป้องข้อมูลหลักของธนาคารกลางกล่าวก่อนหน้านี้ รายงานของ Kaspersky Lab ระบุว่าความเสียหายโดยเฉลี่ยจากการโจมตีทางไซเบอร์ในช่วงเวลานี้ทั่วโลกอยู่ที่ 926,000 ดอลลาร์ต่อสถาบันการเงิน ในขณะเดียวกัน ค่าใช้จ่ายเฉลี่ยต่อปีของธนาคารแห่งหนึ่งในการรักษาความปลอดภัยทางไซเบอร์ ตามที่บริษัทระบุ ขณะนี้มีมูลค่าถึง 58 ล้านดอลลาร์ในโลก ซึ่งมากกว่าองค์กรที่ไม่ใช่สถาบันการเงินถึงสามเท่า


แฮ็กเกอร์ชาวรัสเซียมีชื่อเสียงในด้านทักษะที่น่าสงสัย ตั้งแต่โปรแกรมเมอร์ผู้ชั่วร้ายและศัตรูตัวฉกาจ เจมส์ บอนด์ แห่ง Golden Eye ไปจนถึงอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในประวัติศาสตร์อเมริกา และในขณะที่แฮ็กเกอร์จากประเทศอื่น ๆ มักจะถูกจูงใจโดยอุดมการณ์บางประเภท อาชญากรไซเบอร์ชาวรัสเซียส่วนใหญ่ได้รับชื่อเสียงในฐานะนักล้วงกระเป๋าดิจิทัล โดยสนใจที่จะทำความสะอาดบัญชีธนาคารของผู้อื่นมากกว่าข้อความสาธารณะ

และในขณะที่มีการสันนิษฐานกันมานานแล้วว่าแฮ็กเกอร์ส่วนใหญ่เป็นเพียงกลลวง อาชญากรไซเบอร์ยังคงได้รับการชื่นชมบ่อยครั้งสำหรับเทคโนโลยีและความฉลาดที่มันมีอยู่ สร้างค็อกเทลที่เข้มข้นของศิลปะ วิทยาศาสตร์ และความอาฆาตพยาบาท และในขณะที่แฮ็กเกอร์ชาวรัสเซียอาจใช้งานน้อยกว่าคู่หูชาวจีนและละตินอเมริกา แต่คุณภาพของการโจมตีทำให้พวกเขาเป็นผู้นำระดับโลกในด้านนี้ นี่คือชื่อรัสเซียบางส่วนที่สร้างความตื่นตระหนกในโลกไซเบอร์

1. นิรนามนานาชาติ

กลุ่มแฮ็กเกอร์นี้เรียกอีกอย่างว่า “ฮัมพ์ตี้ ดัมพ์ตี้”(ในนิทานพื้นบ้านตะวันตก ตัวละครที่คล้ายกันเรียกว่า Humpty-Dumpty) อาจเป็นกลุ่มแฮ็กเกอร์ที่รู้จักกันดีที่สุดในรัสเซียในปัจจุบัน Anonymous International ได้อ้างความรับผิดชอบต่อการโจมตีทางไซเบอร์ครั้งล่าสุดและการรั่วไหลของเอกสาร แฮกเกอร์เผยแพร่เอกสารส่วนตัว อีเมลรัฐบุรุษชาวรัสเซียหลายคนและขโมยเอกสารลับต่างๆ (เช่น รายงานการสอดแนมผู้นำฝ่ายค้านหลังการประท้วงในมอสโก) แต่การกระทำที่โด่งดังที่สุดของพวกเขาคือการแฮ็กบัญชี Twitter ของนายกรัฐมนตรี Dmitry Medvedev และโพสต์ทวีตตลกๆ ในนามของเขาเป็นเวลาครึ่งชั่วโมง ในขณะที่ตัวแทนของ Medvedev พยายามอย่างเต็มที่เพื่อควบคุมบัญชีอีกครั้ง พวกเขาไม่กระตุ้นความสนใจด้วยความกระหายหาเงิน อย่างไรก็ตาม เนื่องจากกลุ่มนี้มีความลับมาก หลายคนยังคงตั้งคำถามถึงวิธีการ แรงจูงใจ และลักษณะทางศีลธรรมของกลุ่ม เว็บไซต์ของกลุ่มนี้มีที่เก็บถาวรของไฟล์ที่ถูกขโมย ซึ่งถูกบล็อกโดย Roskomnadzor อย่างไรก็ตาม สามารถดูได้ผ่าน VPN

2. วลาดิเมียร์ เลวิน

Levin นักชีวเคมีในเซนต์ปีเตอร์สเบิร์ก เป็นบุคคลที่มีลัทธิในอาชญากรรมทางอินเทอร์เน็ตของรัสเซีย และถือเป็นหนึ่งในบรรพบุรุษของการแฮ็กข้อมูล ในปี 1994 เลวินและทีมผู้สมรู้ร่วมคิดได้เข้าถึง Citibank และโอนเงินมากกว่า 10 ล้านดอลลาร์ไปยังบัญชีต่างๆ ในประเทศต่างๆ เลวินถูกจับทันทีและถูกตัดสินว่ามีความผิดในปี 2541 ในสหรัฐอเมริกา มันเป็นการแสดงที่ยอดเยี่ยม เลวินไม่รู้ภาษาอังกฤษในขณะที่เกิดอาชญากรรม (เขาเรียนรู้ภาษาในเรือนจำในอเมริกา นอกเหนือจากเทคโนโลยีคอมพิวเตอร์ นี่เป็นทักษะเดียวที่เขาเชี่ยวชาญ) และนักข่าวอธิบายว่าเขาเป็น "สิ่งที่อยู่ระหว่างฮิปปี้กับรัสปูติน" หลังจากที่เลวินถูกตัดสินว่ามีความผิด กลุ่มแฮ็กเกอร์จากเซนต์ปีเตอร์สเบิร์กหลายกลุ่มอ้างว่าพวกเขาคือกลุ่มที่เข้าถึง Citibank ซึ่งต่อมาพวกเขาขายให้กับเลวินในราคาหนึ่งร้อยดอลลาร์

3.อิกอร์ คโลปอฟ

เรื่องราวของ Klopov นั้นคล้ายกับ American Scam แต่ถูกทำเครื่องหมายด้วยการรับรู้ที่ไร้เดียงสาของ American Dream ผู้สำเร็จการศึกษาจากมหาวิทยาลัยแห่งรัฐมอสโกอายุ 24 ปีใช้รายชื่อ 400 คนที่ร่ำรวยที่สุดในโลกของ Forbes เพื่อค้นหาเป้าหมายของเขา จากนั้นในมอสโก เขาพบผู้สมรู้ร่วมคิดชาวอเมริกันจากแล็ปท็อปของเขา โดยให้สัญญาว่าพวกเขาจะได้รับเงิน ไปเที่ยวพักผ่อนในโรงแรมระดับห้าดาวและรถลีมูซีน โดยใช้สิ่งที่อัยการของรัฐเรียกในภายหลังว่า "การผสมผสานระหว่างเทคโนโลยีอินเทอร์เน็ตที่ชาญฉลาดและผ่านการทดสอบตามเวลา เช่น การปลอมแปลงใบขับขี่" Klopov และผู้สมรู้ร่วมคิดขโมยเงิน 1.5 ล้านเหรียญและพยายามขโมยอีก 10 ล้านเหรียญและถูกจับได้ Igor Klopov สารภาพและถูกตัดสินจำคุกในปี 2550

4. แก๊งค์กูบเฟส

ไม่เหมือนกับแฮ็กเกอร์คนอื่นๆ ส่วนใหญ่ในรายการนี้ สมาชิกของกลุ่ม Koobface (แอนนาแกรมของ Facebook) ที่เปิดเผยภายหลังทั้งหมดเป็นชาวรัสเซียจากเซนต์ปีเตอร์สเบิร์ก ไม่ได้โจมตีบริษัทหรือบุคคลโดยตรง แต่พวกเขาสร้างเวิร์มคอมพิวเตอร์ที่พวกเขาเปิดตัวบนโซเชียลเน็ตเวิร์กต่างๆ (Facebook, Skype, Gmail, Yahoo Messenger และอื่นๆ อีกมากมาย) เพื่อแพร่ระบาดในบัญชีผู้ใช้และขโมยข้อมูลส่วนบุคคลของพวกเขา การสืบสวนอาชญากรรมของกลุ่มทำให้กระจ่างเกี่ยวกับระบบที่ซับซ้อนซึ่งทำให้ตำรวจไม่สามารถประเมินทรัพยากรที่จำเป็นในการทำความเข้าใจกิจกรรมของกลุ่มได้: "รายได้ทั้งหมดได้รับจากธุรกรรมย่อยหลายพันรายโดยแต่ละครั้งมีจำนวนไม่เกินเศษเสี้ยวของ เงิน. ในขณะเดียวกัน เหยื่อก็กระจัดกระจายไปตามเขตอำนาจศาลระดับประเทศหลายสิบแห่ง " หนอน Koobface ล่อผู้ใช้ด้วยลิงก์พร้อมคำบรรยาย เช่น "คุณต้องดูวิดีโอนี้!" หรือ "คุณจะไม่เชื่อในสิ่งที่เพื่อนของคุณ X พูดเกี่ยวกับคุณ!" เป็นกลยุทธ์ที่ได้รับความนิยมจากแฮกเกอร์ เวิร์มถูกค้นพบและปิดตัวลงในปี 2555 หลังจากชื่อของสมาชิกของ Koobface Gang ถูกเปิดเผยต่อสาธารณะในสื่อ

5. วลาดิสลาฟ โฮโรโคริน

Khorokhorin ซ่อนตัวภายใต้ชื่อเล่นว่า BadB เปิดร้านค้าออนไลน์สองแห่งที่ขายข้อมูลของผู้ถือบัตรธนาคาร โฆษณาแสดงให้เห็นการ์ตูน BadB สวมหมวกปิดหูขายข้อมูลบัตรเครดิตให้กับตัวละครที่วาดรวมถึง George W. Bush และ Condoleezza Rice เขาทำธุรกิจที่ผิดกฎหมายเป็นเวลา 8 ปีก่อนถูกจับกุมในปี 2010 ที่ฝรั่งเศส ความคิดเห็นเช่น "Rest in Peace BadB" ใต้วิดีโอโปรโมต Youtube ของเขาเพียงยืนยันสถานะของ Khorokhorin ในฐานะแฮ็กเกอร์ที่ประสบความสำเร็จ หลังจากที่เขาถูกจับกุม Khorokhorin ได้ว่าจ้าง Arkady Bukh ทนายความชื่อดังของนิวยอร์ก ซึ่งเชี่ยวชาญด้านอาชญากรรมทางอินเทอร์เน็ต Bukh แย้งว่า Khorokhorin ไม่ใช่ BadB และในการให้สัมภาษณ์กับ Forbes ระบุว่าลูกค้าของเขาได้รับเงินหลายล้านจากการเป็นตัวแทนจำหน่าย Tesla Motors ในมอสโก เทสลา ซึ่งไม่เคยมีตัวแทนจำหน่ายในรัสเซีย ปฏิเสธคำกล่าวนี้ ในปี 2556 โคโรโครินถูกตัดสินจำคุก 88 เดือนและจ่ายค่าชดเชย 125,739 ดอลลาร์

เทคโนโลยีชั้นสูง การเข้ารหัสข้อมูล และการไขปริศนาคือความสนใจหลักของแฮ็กเกอร์ยุคใหม่ในโลก ส่วนใหญ่ชอบที่จะอยู่ในเงามืดเพราะชื่อเล่นของแฮ็กเกอร์มักจะถูกซ่อน ในกรณีอื่น ๆ แทบจะไม่มีใครรู้เกี่ยวกับชีวิตของผู้ใช้เครือข่ายที่ใช้งานอยู่ แต่ก็ยังมีแฮ็กเกอร์จำนวนหนึ่งที่รู้จักกันทั่วโลก

แฮ็กเกอร์ชาวอเมริกันยอดนิยมและชื่อเล่นของพวกเขา

นักวิจัยได้รวบรวมรายชื่อแฮกเกอร์ที่ก้าวหน้าที่สุดในอเมริกา หนึ่งในความนิยมมากที่สุดคือ Dark Dante ชื่อเล่นของแฮ็กเกอร์แปลว่า "ดาร์กดันเต้" ซึ่งเควินโพลเซ่นชาวอเมริกันสวม วันนี้ผู้ชายคนนี้ถูกเรียกว่า "แฮ็กเกอร์กิตติมศักดิ์ที่เกษียณแล้ว" ความเชี่ยวชาญหลักของเขาคือการแฮ็กสายโทรศัพท์

มีอยู่ครั้งหนึ่ง เควินได้รับรางวัล Porshe ซึ่งเล่นออกอากาศทางสถานีวิทยุ KIIS-FM ด้วยความสามารถของเขาในการหลอกลวงระบบ ในทางกลับกัน เขายังมีส่วนร่วมในการค้นหาทางอินเทอร์เน็ตสำหรับผู้ที่ค้นหาวิดีโอลามกอนาจารทางอินเทอร์เน็ต น่าเสียดายที่ Poulsen ไม่ได้หยุดอยู่แค่นั้นและตัดสินใจที่จะพิสูจน์ความสามารถของเขากับคนทั้งโลกโดยการเจาะฐานข้อมูล FBI หลังจากนั้นเขาถูกตัดสินจำคุก 5 ปี และวันนี้เควินทำงานเป็นบรรณาธิการให้กับนิตยสารอเมริกันฉบับหนึ่งและมักอธิบายถึงการหาประโยชน์จากการแฮ็กข้อมูลของเขา

C0mrade เป็นนามแฝงของแฮ็กเกอร์อีกตัวหนึ่ง ซึ่งหมายถึง "สหาย" ในภาษาอังกฤษ เจ้าของชื่อ Jonathan James มีชื่อเสียงด้านประวัติอาชญากรรมของเขา และเขาถูกตัดสินลงโทษเมื่ออายุได้ 16 ปี ฐานโค้ดอันตรายที่เขาโพสต์บนเซิร์ฟเวอร์ของกระทรวงกลาโหมสหรัฐฯ ที่น่าสนใจคือในปี 2542 โจนาธานโจมตีฐานข้อมูลของ NASA เป็นครั้งแรกเพื่อคุ้มครองซึ่งฝ่ายบริหารใช้เงินไปมากกว่า 1.7 ล้านเหรียญสหรัฐ หลังจากนั้นผู้ชายคนนั้นก็ถูกตัดสินลงโทษ อย่างไรก็ตาม ในปี 2550 เรื่องอื้อฉาวได้ปะทุขึ้นอีกครั้ง มีคนขโมยข้อมูลจากบัตรเครดิตของลูกค้า และความสงสัยก็ตกอยู่ที่อดีตแฮ็กเกอร์ เขาล้มเหลวในการพิสูจน์ความบริสุทธิ์ของตนต่อบุคคลที่เกี่ยวข้อง ดังนั้นเขาจึงพบทางออกเดียวและยิงตัวเองในปีเดียวกัน

แฮ็กเกอร์ไร้บ้านกลายเป็นชาวเน็ตอีกคนที่โด่งดังจากความสามารถของเขา แปลแล้ว ชื่อเล่นของแฮ็กเกอร์หมายถึง "แฮ็กเกอร์เร่ร่อน" เนื่องจาก Adrian Lamo มักใช้คอมพิวเตอร์สาธารณะซึ่งทำให้ยากต่อการค้นหาเขา มีอยู่ครั้งหนึ่ง เขาแฮ็คเข้าไปในเสิร์ชเอ็นจิ้น Yahoo ! ซึ่งเป็นเซิร์ฟเวอร์ของ Bank of America และสามารถเข้าถึงข้อมูลจาก The New York Times ได้ เพื่อเป็นการลงทัณฑ์ เอเดรียนจ่ายค่าปรับ 65,000 ดอลลาร์และถูกกักบริเวณในบ้านเป็นเวลาหลายปี วันนี้ผู้ชายคนนี้เป็นหนึ่งในนักข่าวที่มีชื่อเสียงในอเมริกา

นิคกี้ รัสเซีย แฮกเกอร์

ชื่อเล่นของแฮ็กเกอร์จากรัสเซียมักเป็นที่จดจำตั้งแต่แรกเห็น ที่นิยมมากที่สุดคือ Magg ซึ่งเป็นของ Alexey Belan ในปี 2555 เขาเจาะระบบเครือข่ายของบริษัทอเมริกันขนาดใหญ่ และใช้ข้อมูลส่วนบุคคลของพนักงานด้วย จนถึงทุกวันนี้ ยังไม่พบเบลาน และร่องรอยของเขาหายไปในเอเธนส์ บางทีวันนี้แฮ็กเกอร์อาจอยู่ในรัสเซีย

ชื่อเล่นของแฮ็กเกอร์ของโลกมักถูกรวมเข้าด้วยกันโดยกลุ่มแฮ็กเกอร์และมีชื่อเดียว เช่น ชื่อของแฮ็กเกอร์ในกลุ่มรัสเซียกลุ่มใดกลุ่มหนึ่ง - Fancy Bear ซึ่งหมายถึง "หมีที่ผิดปกติ" ที่น่าสนใจคือ สมาชิกได้รับเครดิตจากการร่วมมือกับเครมลิน ครั้งหนึ่งพวกเขาโจมตีไซต์ป้องกันของสหรัฐฯ

นอกจากนี้ กลุ่มแฟนซีแบร์ยังมีส่วนเกี่ยวข้องกับการแทรกแซงโดยตรงในการเลือกตั้งประธานาธิบดีในอเมริกาอีกด้วย และในปี 2559 พวกเขาถูกตั้งข้อหาโจมตีทางไซเบอร์ต่อรัฐเลือกตั้งของมาครง

กลุ่มแฮ็กเกอร์ที่มีชื่อเสียงที่สุด

วันนี้กลุ่มแฮ็กเกอร์ที่กระตือรือร้นที่สุดเป็นที่รู้จักไปทั่วโลก: Anonymous, Lizard Squad และ The Lulz Boat โครงสร้างแฮ็กเกอร์ที่รู้จักกันดีอย่างหนึ่งคือ Anonymous ซึ่งแปลว่า "ไม่ระบุชื่อ" ซึ่งเปิดดำเนินการมาตั้งแต่ปี 2546 เป็นองค์กรระหว่างประเทศที่ไม่มีศูนย์ควบคุมเพียงแห่งเดียว ตั้งแต่ปี 2015 พวกเขามีความเกี่ยวข้องกับผู้ก่อการร้ายในโลกไซเบอร์ และนิตยสาร Times ตั้งข้อสังเกตว่า Anonymous เป็นหนึ่งในองค์กรที่ทรงอิทธิพลที่สุดในโลก

The Lizard Squad เป็นกลุ่มแฮกเกอร์อีกกลุ่มหนึ่ง มีความหมายว่า "ฝูงกิ้งก่า" ก่อตั้งขึ้นใน 2014 แต่ถึงแม้จะมีอยู่ประมาณ 6 เดือน แต่ก็กลายเป็นหนึ่งที่มีชื่อเสียงที่สุดในโลก องค์กรนี้เป็นที่รู้จักสำหรับการโจมตีซ้ำ ๆ บนเซิร์ฟเวอร์ของเกม Destini และ League of Legends ในขั้นต้น การกระทำของพวกเขาไม่ได้จริงจัง แต่ในอนาคตเป็นที่รู้กันว่า Lizard Squad กำลังแบ่งปันโพสต์เพื่อสนับสนุน ISIS และ DPRK ทุกวันนี้ ผู้เข้าร่วมส่วนใหญ่ถูกจับกุมในข้อหาฉ้อโกงและเข้าถึงเซิร์ฟเวอร์โดยไม่ได้รับอนุญาต

Lulz Boat เป็นหนึ่งในสามกลุ่มแฮ็กเกอร์ที่มีชื่อเสียงที่สุด ก่อตั้งขึ้นในปี 2554 ในการแปลชื่อเล่นของกลุ่มหมายถึง "เรือหัวเราะ" พวกเขาเข้าถึงบัญชีผู้ใช้ Sony และโจมตีเว็บไซต์ของวุฒิสภาสหรัฐอเมริกาและโครงสร้างตำรวจ ในปี 2555 ผู้เข้าร่วมส่วนใหญ่ถูกจับ แต่ก็น่าสนใจเช่นกันที่ข้อมูลเกือบทั้งหมดเกี่ยวกับกิจกรรมของ The Lulz Boat รั่วไหลให้ตำรวจทราบโดยหัวหน้ากลุ่มแฮ็กเกอร์ Hector Xavier เนื่องจากเขาได้รับคัดเลือกจากทางการเมื่อปี 2554

แฮกเกอร์เดี่ยวและกลุ่มของพวกเขาเพิ่งกลายเป็นเรื่องธรรมดาสำหรับผู้ใช้เครือข่ายส่วนใหญ่ บริษัทขนาดใหญ่มีส่วนร่วมอย่างแข็งขันในการปกป้องข้อมูลส่วนบุคคลแม้ในปัจจุบันนี้ แต่ทุกๆ วันก็เป็นที่รู้จักเกี่ยวกับการโจมตีทางไซเบอร์ครั้งใหม่บนเซิร์ฟเวอร์ ชื่อเล่นของหัวขโมยมักไม่เปิดเผยและยังคงอยู่ในไฟล์ส่วนตัวของแฮ็กเกอร์เท่านั้น อย่างไรก็ตาม ข้อมูลเกี่ยวกับการรั่วไหลของข้อมูลที่มีชื่อเสียงและคล่องแคล่วที่สุดในเครือข่ายจากแฟนๆ ผู้ติดตาม หรือแม้แต่ผู้สมรู้ร่วมคิด

ในช่วงสัปดาห์ที่ผ่านมา พวกเราหลายคนเคยได้ยินเกี่ยวกับแฮ็กเกอร์จาก Lizard Squad เป็นครั้งแรก ซึ่งรับผิดชอบการโจมตี DDoS ที่น่าตื่นเต้นสองครั้ง: ไปยังเว็บไซต์ Malaysia Airlines ซึ่งเริ่มเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าที่ระบุว่า "404 - ไม่พบเครื่องบิน" และบน Facebook ซึ่งใช้งานไม่ได้เป็นเวลา 40 นาทีเต็ม

อย่างไรก็ตาม Facebook ปฏิเสธข่าวลือการโจมตีของแฮ็กเกอร์ ข้อผิดพลาดของนักพัฒนาซอฟต์แวร์ถูกอ้างถึงว่าเป็นสาเหตุให้ไซต์ทำงานผิดพลาดแทน Malaysia Airlines ได้จัดการให้ผู้ใช้มั่นใจว่าไซต์ไม่ได้ถูกแฮ็ก แต่ถูกย้ายไปยังชื่อโดเมนอื่นชั่วคราว

ยัง ใครคือทีม Lizard? พวกเขาเป็นเพียง "นักแฮ็กข้อมูล" อีกคนที่พยายามจะสื่อถึงข้อความทางการเมือง หรือกลุ่มวัยรุ่นที่สนุกสนาน พวกเขาเป็นภัยคุกคามที่แท้จริงหรือแข็งแกร่งในคำพูดเท่านั้น? และอะไรคือที่ของพวกเขาในกลุ่มแฮ็กเกอร์อื่น ๆ ด้านล่างนี้เราจะบอกคุณเกี่ยวกับแฮกเกอร์ที่ปรากฏตัวดังที่สุดในรอบไม่กี่ปีที่ผ่านมา

Lizard Squad มีชื่อเสียงหลังจากโจมตีบริษัทไอทีรายใหญ่ เช่น Sony, Microsoft และ Facebook ประชาชนทั่วไปรู้จักพวกเขาครั้งแรกในเดือนสิงหาคม 2014 เมื่อพวกเขาแฮ็คเกมออนไลน์หลายเกม รวมถึง League of Legends และ Destiny ตามมาด้วยการโจมตีที่สำคัญมากขึ้นใน Playstation Network ของ Sony และ Xbox Live ของ Microsoft

ดูเหมือนว่าแฮกเกอร์จะมีคะแนนส่วนตัวกับ Sony ในเดือนสิงหาคม 2014 พวกเขารายงานเรื่องระเบิดบนเรือเดินสมุทร ซึ่งควรจะบินให้ประธานบริษัทคนหนึ่งของบริษัท เป็นผลให้เครื่องบินลงจอดฉุกเฉิน

นอกจากนี้ กลุ่มยังบอกเป็นนัยถึงการมีส่วนร่วมในรัฐอิสลาม ระหว่างการโจมตีสายการบินมาเลเซียแอร์ไลน์ พวกเขาเรียกตัวเองว่า "Cyber ​​​​Caliphate" (เรียกอีกอย่างว่าแขนแฮ็คของรัฐอิสลาม) นอกจากนี้ ในเดือนสิงหาคม พวกเขาได้ปักธง ISIS บนเซิร์ฟเวอร์ของ Sony

เมื่อมองแวบแรก Lizard Squad ได้รับคำแนะนำจากแรงจูงใจทางการเมืองล้วนๆ อย่างไรก็ตาม มีความเป็นไปได้สูงที่พวกเขาจะแสดงให้เห็นความสามารถของบริการ Lizard Stresser ของพวกเขา ดังนั้น การอ้างความผูกพันกับกลุ่มรัฐอิสลามอาจเป็นเพียงความพยายามที่จะดึงความสนใจของสื่อให้มากขึ้น

หลังจากการโจมตี PSN และ Xbox Live เจ้าหน้าที่ในอเมริกาและสหราชอาณาจักรได้ทำการสอบสวน ซึ่งจบลงด้วยการจับกุมชาวเมือง Twickenham วัย 22 ปี และวัยรุ่นจาก Southport สหราชอาณาจักร

อาจเป็นองค์กรแฮ็กที่มีชื่อเสียงที่สุด Anonymous เป็นกลุ่มที่มีการกระจายอำนาจของ "hacktivists" นับหมื่นที่ทำงานร่วมกันเพื่อแฮ็คเว็บไซต์เพื่อแสดงการประท้วง

กลุ่มนี้มีชื่อเสียงหลังจากการโจมตีทรัพยากรทางการเมือง ศาสนา และองค์กรที่สำคัญจำนวนหนึ่ง ความสำเร็จของพวกเขารวมถึงการแฮ็กเว็บไซต์เพนตากอน คุกคาม Facebook และ Los Zetas แก๊งค้ายาเม็กซิกัน และประกาศสงครามกับโบสถ์ไซเอนโทโลจี

ในปี 2010 ผู้ไม่ประสงค์ออกนามเปิดตัวการดำเนินการคืนทุนหลังจาก Visa, MasterCard, PayPal และอื่น ๆ ปฏิเสธที่จะให้บริการ WikiLeaks พวกเขายังสนับสนุนการเคลื่อนไหว Occupy Wall Street อย่างเปิดเผยในปี 2554 โดยการโจมตีเว็บไซต์ตลาดหลักทรัพย์นิวยอร์ก

ตั้งแต่ปี 2009 ผู้คนจำนวนมากถูกจับกุมในข้อหาพัวพันกับบุคคลนิรนามในอเมริกา สหราชอาณาจักร ออสเตรเลีย เนเธอร์แลนด์ สเปน และตุรกี อย่างไรก็ตาม องค์กรประท้วงต่อต้านการกดขี่ข่มเหง โดยเรียกผู้ที่ถูกจับกุมว่าเป็น "ผู้เสียสละของขบวนการ"

คติประจำกลุ่มคือ “พวกเรานิรนาม เราชื่อลีออน เราไม่ให้อภัย เราไม่ลืม รอพวกเราด้วย".

LulzSec (ย่อมาจาก Lulz Security) ก่อตั้งขึ้นไม่นานหลังจากการแฮ็ก HBGary Federal ในปี 2554 และเดิมเป็น บริษัท ย่อยที่ไม่ระบุชื่อ แรงผลักดันหลักที่อยู่เบื้องหลังกลุ่มคือเจ็ดคนที่เลือกวลี "หัวเราะเยาะความปลอดภัยของคุณตั้งแต่ปี 2011" เป็นคติประจำใจ

กลุ่มได้เปิดตัวการโจมตีครั้งแรกบน Fox.com โดยขโมยรหัสผ่านหลายรายการ บัญชี LinkedIn และชื่อสมาชิก X-Factor 73,000 ราย ในปี 2554 พวกเขาดำเนินการเพิ่มเติมด้วยการแฮ็คเข้าสู่เว็บไซต์ CIA

LulzSec มีชื่อเสียงในองค์กรขนาดใหญ่ที่พวกเขากำหนดเป้าหมายและข้อความที่น่ารังเกียจที่พวกเขาทิ้งไว้บนเว็บไซต์หลังจากถูกแฮ็ก ผู้เชี่ยวชาญบางคนมองว่ากิจกรรมขององค์กรเป็นการแกล้งกันมากกว่าเป็นการคุกคาม แต่สมาชิกของกลุ่มอ้างว่าพวกเขาสามารถดำเนินการอย่างจริงจังมากขึ้น

ในปี 2554 กลุ่มได้ออกแถลงการณ์ที่เรียกว่า "50 วันแห่งลัลซา" ซึ่งได้ประกาศการยุบตัวเอง อย่างไรก็ตาม เมื่อวันที่ 18 กรกฎาคม พวกเขาเปิดฉากโจมตีอีกครั้งกับหนังสือพิมพ์ที่ถือครองโดย News Corporation ซึ่งเต็มไปด้วยข่าวปลอมเกี่ยวกับการเสียชีวิตของ Rupert Murdoch เจ้าของบริษัท

ในปี 2555 เอฟบีไอได้จับกุมผู้เข้าร่วมหลักหลังจากการประณามหัวหน้ากลุ่ม เฮคเตอร์ มอนเซกูร์ หรือที่รู้จักในชื่อซาบู อัยการ Sandeep Patel กล่าวว่าแฮกเกอร์ขาดความทะเยอทะยานทางการเมืองของ Anonymous และจินตนาการว่าตัวเองเป็น "โจรสลัดสมัยใหม่"

กองทัพอิเล็กทรอนิกส์แห่งซีเรีย (SEA) ได้ประกาศอย่างเปิดเผยสนับสนุนรัฐบาลของประธานาธิบดีบาชาร์ อัล-อัสซาด แห่งซีเรียคนปัจจุบัน เป้าหมายหลักของพวกเขาคือฝ่ายค้านทางการเมืองและไซต์ตะวันตก โดยเฉพาะองค์กรข่าวและสิทธิมนุษยชน

ความสัมพันธ์ระหว่างกลุ่มและรัฐบาลซีเรียไม่ชัดเจนนัก บนเว็บไซต์อย่างเป็นทางการ SEA เรียกตัวเองว่า "กลุ่มเยาวชนชาวซีเรียที่กระตือรือร้นที่ไม่สามารถตอบสนองต่อการบิดเบือนข้อเท็จจริงเกี่ยวกับการลุกฮือครั้งล่าสุดได้อย่างสงบ" ผู้เชี่ยวชาญบางคนเชื่อว่าแฮกเกอร์อาจได้รับเงินทุนจากทางการ

วิธีการหลักของ SEA ได้แก่ สแปม ดีเฟซ ฟิชชิ่ง และการกระจาย มัลแวร์... บ่อยครั้ง แฮกเกอร์แทนที่หน้าเว็บของบริษัทด้วยข้อความที่สนับสนุนรัฐบาลปัจจุบันหรือรูปภาพธงซีเรีย

ชาวซีเรียสามารถแฮ็คเพจ Facebook ของ Barack Obama และ Nicolas Sarkozy ได้แล้ว เช่นเดียวกับบัญชี Twitter ของสำนักข่าวและบริษัทไอที ในเวลาเดียวกัน ข้อความที่พวกเขาทิ้งไว้หลังจากการแฮ็กนั้นมีสไตล์ที่แตกต่างกันมาก: ในนั้นมีทั้งข้อความที่จริงจังและเปิดเผยทางการเมืองและน่าขัน