Найти в Дзене
JustConnect

Более 20 миллионов вредоносных запросов в секунду атаковали «Яндекс» - крупнейшая в мире хакерская атака

Оглавление

На днях система безопасности сервисов «Яндекс» прошла серьезный экзамен. Официально признано, что на компанию была совершена хакерская атака, какой в мире еще не бывало.

Кто бы это мог быть?

По предположениям специалистов, количество устройств, с которых пытались поломать систему, могло превышать 200 000. Они посылали 20 миллионов запросов в секунду.

Представители «Яндекс» утверждают, что им удалось отразить удар. Данные пользователей не потеряны, все сервисы сейчас работают в штатном режиме. Теперь компания проводит расследование, чтобы выяснить источник угрозы. Однако сделать это не просто, ведь такое количество атакующих устройств не сконцентрировано в одном месте, а разбросано по миру. Попробуй найди и победи «босса».

Хакерский набег, которому подвергся «Яндекс», называется DDoS-атака или отказ в обслуживании. Ее цель – обрушить систему, чтобы работа сервисов компании временно перестала работать. Теперь остается загибать пальцы, перечисляя компании, которые могли иметь на это мотивы. Господин Гугл, что вы делали вечером 4 сентября?

-2

У хакеров развлечений много…

Способов пробраться в ваш компьютер или локальную сеть целой организации гораздо больше, чем эта провалившаяся попытка. Кроме DDoS-атак есть еще 6 самых известных хакерских приемов.

1. Вредоносное программное обеспечение. Его можно скачать с каким-нибудь софтом или фильмом.

Зло: Копируют ваши данные, могут заблокировать некоторые процессы или удалить файлы, внедрить программу, которая позволит управлять вашим компьютером на расстоянии. С этим видом хакерских манипуляций чаще всего сталкиваются простые пользователи интернета без антивируса на компьютере.

2. Фишинг.

«Вы стали 1000м посетителем сайта! Идите по ссылке и заберите ваш миллион»!

Вот эта кликабельная ссылка, по которой вас ждет честный отъем денег, и есть фишинг.

Зло: Нажав на нее, вы подпускаете преступников к своим личным данным, в том числе (в первую очередь!) к данным платежных карт.

-3

3. MitM. Перехват переписки между двумя устройствами, когда те общаются между собой по публичной Wi-Fi сети.

Зло: Если злоумышленнику в руки попадет какая-то информация, компрометирующая вас, он может шантажировать. Или просто сделать ее достоянием честнОго народа – вспомним Дзюбу.

4. SQL-код. Это сложная система, которая встраивается прямо в код. Хакер будет видеть все ваши запросы в поисковике.

Зло: Тут охота больше за крупными компаниями, чем на конкретно вас. Ваши запросы Яндекс с Гуглом сами отследят, проанализируют и выдадут вам правильную рекламу.

5. Уязвимость. Это самый честный способ. Хакеры находят слабые места в сервисах, программах и используют их в своих целях.

Зло: Но тут киберпират не сам решает, что он будет делать с этой черной дырой – все зависит от уязвимости и случая.

6. Туннель DNS. Через протокол DNS получается информация о домене, имени хоста, направлении маршрутов почты.

Зло: Этой информации хватает, чтобы сделать туннель из вашего информационного пространства в свое.

Этот пост был интересен? Подписывайтесь на наш канал, дальше еще увлекательнее! В следующей публикации про самые громкие хакерские атаки в мире.