Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Największe grupy hakerskie – sprawdź, jak działają i do czego są zdolne

Określenie „haker” najczęściej kojarzy się z zakapturzonymi postaciami o nieczystych intencjach, które działają w ukryciu, przeprowadzając skomplikowane cyberataki. Tymczasem motywacje hakerów są bardzo szerokie, a samo określenie „haker” początkowo oznaczało osobę zatrudnioną do testowania i usprawniania systemów. Obecnie hakerzy często łączą się w grupy, dzięki czemu zwiększają skuteczność swoich działań. Warto wiedzieć, które z nich odbiły się największym echem w ciągu ostatnich kilku lat.

Hakerzy to wykwalifikowani technicznie specjaliści, którzy potrafią w skuteczny sposób szukać luk w systemach informatycznych. W zależności od intencji mogą również modyfikować systemy lub je paraliżować. Pierwotnie jednak terminem „haker” określano osoby zajmujące się testowaniem możliwości technicznych systemów informatycznych. Negatywna konotacja tego terminu pojawiła się dopiero wówczas, gdy popularne stało się przechwytywanie i rozpowszechnianie poufnych danych w internecie. Wraz z popularnością sieci wzrosła przestępcza działalność hakerów.

Istnieje nieoficjalny podział, którego nazewnictwo zostało zaczerpnięte od wizerunku kowbojów z hollywoodzkich westernów:

  • białe kapelusze – hakerzy pracujący nad poprawną bezpieczeństwa i niezawodności systemów, aplikacji czy smartfonów
  • czarne kapelusze – hakerzy wykorzystujący swoje umiejętności do infiltrowania systemów lub ich infekowania złośliwym oprogramowaniem w celu pozyskania pieniędzy lub dostępu do poufnych informacji, np. haseł do logowania, danych kart płatniczych itp.

Istnieją również grupy haktywistów, którzy działają podobnie jak Robin Hood – mają dobre intencje, ale swój cel osiągają w niezgodny z prawem sposób. Kierują się często motywacjami politycznymi, demaskują przestępców lub działają na rzecz wolności słowa. Przykładem haktywisty jest Julian Assange, założyciel serwisu WikiLeaks.

Najsłynniejsze grupy hakerów i ich ataki

Kevin Mitnick, Albert Gonzales, Gary McKinnon – to tylko kilka z wielu nazwisk, które niechlubnie zasłynęły z działalności hakerskiej. Aby jednak czerpać korzyści z szerszego zasobu wiedzy i możliwości, hakerzy często łączą się w grupy. Warto wymienić te, których działalność odznaczała się w ostatnich latach dużą aktywnością.

Anonymous

Prawdopodobnie najsłynniejsza grupa hakerska, której symbolem stała się charakterystyczna maska brytyjskiego spiskowca Guya Fawkesa. Anonymous to grupa o charakterze haktywistycznym. Jej celem padały w przeszłości m.in. Państwo Islamskie, Kościół Scjentologiczny, Nowojorska Giełda Papierów Wartościowych czy Departament Obrony Stanów Zjednoczonych.

Szacuje się, że prawie połowa ataków hakerskich przeprowadzonych w ciągu kilku ostatnich lat była dziełem Anonymous. Choć grupa nie ma jednoznacznego celu, ich członków zrzesza idea oporu przeciwko szeroko rozumianemu „uciskowi”. Działania tych haktywistów charakteryzuje walka o wolność słowa czy zniesienie cenzury, a także demaskacja oszustw i nielegalnych działań dużych korporacji, rządów, grup religijnych czy instytucji finansowych.

Do kolektywu może dołączyć każdy. Szacuje się, że Anonymous zrzesza ponad milion członków, którzy działając wspólnie, są w stanie z łatwością przeprowadzać skomplikowane ataki, paraliżując nawet duże strony i serwisy internetowe. Skuteczność grupy leży w jej zdecentralizowanym charakterze. Oznacza to jednak również, że nie każdy członek grupy identyfikuje się ze wszystkimi podejmowanymi przez nią działaniami.

Lizard Squad

Złożona z kilku stosunkowo młodych członków grupa dokonała głośnych ataków na serwisy gigantów z branży gier komputerowych, takich jak PlayStation i Xbox, a także serwery popularnej gry League of Legends. Grupa twierdziła jednak, że ataki były jedynie chwytem reklamowym mającym na celu wypromowanie usługi LizardStresser, oferującej możliwość wynajęcia ataku DDoS.

Formalnie grupa została rozwiązana w 2014 r., a wielu jej członków poniosło odpowiedzialność prawną. Mimo to, ataki z wykorzystaniem wizerunku charakterystycznej jaszczurki pojawiały się również po tym czasie, co może sugerować, że grupa wciąż jest aktywna. Przykładem może być zablokowanie strony internetowej linii lotniczej Malaysia Airlines w 2015 r.

Lazarus Group

Grupa znana również jako Guardians of Peace czy Hidden Cobra, aktywna jest od 2009 roku. Ze względu na silne powiązania z Koreą Północną można przypuszczać, że jest ona nadzorowana przez tamtejszy rząd. Wskazuje na to choćby jeden z najsłynniejszych ataków grupy, przeprowadzony na serwery wytwórni filmowej Sony Pictures. Była to odpowiedź na promocję filmu „The Interview” z 2014 roku, który w karykaturalny sposób ukazywał postać Kim Dzong Una i rząd Korei Północnej. Atak ujawnił dane osobowe pracowników Sony Pictures i ich korespondencję mailową, a także kopie i scenariusze filmów studia.

Grupie Łazarza przypisuje się również atak WannaCry z połowy 2017 r., który dotknął ok. 300 tys. komputerów na całym świecie, infekując je oprogramowaniem ransomware. Grupa odpowiedzialna jest także za ataki na giełdy kryptowalut. Do tej pory hakerom udało się w ten sposób wykraść prawie 500 mln dolarów.

Fancy Bear

Choć nazwa grupy brzmi jak tytuł postaci z bajki, działania jej członków z pewnością nie kojarzą się już tak miło. Grupa funkcjonuje również jako Sofacy Group lub APT28 i stanowi nieoficjalną rosyjską instytucję cyberszpiegowską, powiązaną prawdopodobnie z rosyjską agencją wywiadu wojskowego.

Uważa się, że grupa odpowiedzialna jest za przeprowadzenie szeregu dużych cyberataków w ciągu kilku ostatnich lat, w tym ataku na infrastrukturę teleinformatyczną niemieckiego parlamentu z 2014 r., włamanie do Narodowej Konwencji Demokratów przed wyborami prezydenckimi w USA w 2016 r., a także próby wpłynięcia na wybory we Francji w 2017 r. Członkowie grupy wykorzystują głównie phishing, atakując za pośrednictwem poczty elektronicznej.

Tailored Acces Operations (TAO)

Istnieje również grupa, której zadaniem jest infiltrowanie i monitorowanie danych wywiadowczych w obszarze systemów komputerowych używanych w USA. Tailored Access Operations to jednostka ds. wojny cybernetycznej, podlegająca pod Narodową Agencję Bezpieczeństwa Stanów Zjednoczonych. Organizacja składa się z ponad tysiąca hakerów, analityków wywiadu i specjalistów od ataków komputerowych.

Sposoby działania organizacji zostały ujawnione przez Edwarda Snowdena, byłego pracownika CIA, który obecnie poszukiwany jest przez władze USA pod zarzutem ujawnienia tajemnic państwowych. Dzięki wyciekom wiemy, że TAO jest w stanie infiltrować powszechnie używany sprzęt, jak np. routery.

Działania grupy mają również na celu znajdowanie luk bezpieczeństwa w systemach informatycznych, sieciach i urządzeniach telekomunikacyjnych. Niestety, wiele wykorzystywanych przez TAO technik, takich jak ataki skimmingowe, zostały zaadaptowane również przez hakerów o nieczystych intencjach.

Jak bronić się przed atakami hakerskimi?

Istnieje kilka podstawowych zasad, o których warto pamiętać, aby zminimalizować ryzyko ataku hakerskiego. Co prawda najzdolniejszy haker jest w stanie obejść nawet najbardziej skomplikowane zabezpieczenia, jednak warto utrudnić mu tę drogę, korzystając z internetu w sposób rozważny.

  1. Używaj weryfikacji dwuetapowej – dzięki temu możesz kontrolować każde logowanie do bankowości elektronicznej, mediów społecznościowych i innych źródeł prywatnych danych.
  2. Nie stosuj tego samego hasła w kilku miejscach – wówczas nawet jeśli haker wejdzie w posiadanie Twojego hasła, nie otworzy mu to jednocześnie wielu drzwi.
  3. Instaluj aktualizacje oprogramowania i programów antywirusowych – każda taka aktualizacja zawiera informacje o najnowszych metodach blokowania znanych ataków, ucząc system, jak powinien reagować w przypadku ich wystąpienia.
  4. Nie klikaj w podejrzane linki – atak phishingowy łatwo rozpoznać po tym, że link nie zawiera nazwy tożsamej z witryną, na którą powinien prowadzić.
  5. Nie otwieraj załączników wiadomości z nieznanych źródeł – mogą one zawierać szkodliwe oprogramowanie

Pamiętaj również, że hakerzy najczęściej nie atakują przypadkowych osób. Za cel wybierają sobie konkretne jednostki lub systemy zainfekowane złośliwym oprogramowaniem w wyniku nierozważnego korzystania z internetu. Warto zatem ograniczać ilość informacji, jakie podajesz online. Im mniej zdjęć, danych wrażliwych, finansowych lub prywatnych umieszczasz w internecie, tym trudniej jest hakerowi zaplanować zmyślne pułapki, w które możesz wpaść. Warto pamiętać o szczegółach, które atakujący może potencjalnie wykorzystać – choćby takich, jak podawanie imienia swojego pupila w social mediach. Jest to bardzo często pytanie pomocnicze gdy chcemy zresetować hasło w różnych portalach – jeżeli ustawimy je jako odpowiedź oraz podamy np. na Facebooku wstawiając zdjęcie z pupilem wraz z opisem, haker będzie mógł sporo namieszać…

Udostępnij

Bądź zawsze na bieżąco, zapisz się
do naszego technologicznego newslettera.

Dostarczamy tylko warościowe treści związane z technologią, nie robimy spamu.

Przeczytaj również

Skonsultuj wsparcie dla twojego biznesu

Skorzystaj z bezpłatnej rozmowy z naszym konsultantem, który znajdzie wstępne rozwiązania wyzwań.