I più famosi cyber attacchi della storia

Privacy news
4 min

Dagli anni ‘90 in poi, da quando internet è entrato sempre più nelle nostre vite, la rete non ha portato solo innovazioni e intrattenimento ma anche alcuni guai. Come purtroppo abbiamo già visto, i tentativi di hacking dei dispositivi connessi online sono molti e diversi. Ma quali sono stati i più famosi cyber attacchi della storia e cosa hanno causato? Scopriamolo insieme. 

The Morris Worm (1988)

Il primo virus diffuso in rete e la prima condanna per pirateria informatica. Il codice in realtà era stato scritto da uno studente del MIT, con l’intenzione di capire la portata della rete e le sue vulnerabilità. Per un banale errore, in un caso su sette, il codice si installava anche se già presente sulla macchina, replicandosi e infettando dunque ancora più dispositivi.  

CIH/Chernobyl (1998)

Sviluppato nel 1998-99 a Taiwan, ha preso questo nome perché entrava in funzione il 26 aprile di ogni anno, giorno dell’anniversario di Chernobyl. Naturalmente era pensato per colpire i sistemi Windows sotto forma di file .exe eseguibile. Una volta attivato, il 26 aprile appunto, qualunque programma contenente il file, creava un loop infinito che portava anche a sovrascrivere il BIOS della scheda madre. Uscirono poi diverse varianti, che colpivano i sistemi Windows 95, 98 e ME. 

C0mrade (1999)

Non è un malware ma il nome di un hacker. E che hacker! Si tratta di un sedicenne statunitense che riuscì nel 1999 ad entrare nei server della NASA. Con il suo computer e decriptando alcune password, riuscì a causare un danno per 1,7 miliardi di dollari. Il ragazzo fu subito rintracciato ma dimostrò come anche l’agenzia spaziale americana avesse bisogno di rivedere i suoi sistemi di sicurezza.

Melissa (1999)

Un macrovirus per Windows che colpiva i dispositivi con suite Microsoft Office 97 o Microsoft Office 2000. Un semplice allegato email contenente un documento al cui interno c’era un elenco di siti pornografici con le credenziali per l’accesso. Naturalmente, all’apertura del documento, il virus si diffondeva replicando il suo codice attraverso tutti i file salvati con il programma Office ed inviando email infette attraverso Outlook (non la versione Express).

ILOVEYOU (2000)

Altra email, altro worm. Decine di milioni di computer infettati e ingenti danni economici. Il worm si affidava allo stesso meccanismo di Melissa, replicandosi all’interno dei dispositivi e inviando email ad altri contatti. Il worm si basava su un’operazione di ingegneria sociale, per garantire l’apertura del file, oltre a sfruttare le vulnerabilità del sistema operativo. 

Mydoom (2004)

Anche in questo caso, sono state sfruttate le vulnerabilità di Windows per diffondere e infettare  sistemi operativi e file. Si stima che sia stato il virus più diffuso via email, superando persino ILOVEYOU. Alcune tracce di questo virus sono state trovate fino al 2009 in attacchi in Corea e Stati Uniti.

Gumblar (2009)

In questo caso si tratta di un trojan che sfruttava vecchie versioni di Windows. Attraverso un file PDF malevolo aperto da Acrobat, il trojan riusciva ad accedere e prendere il controllo del computer dell’utente. Lo stesso trojan poteva anche infettare server contenenti siti web attraverso FTP.

Stuxnet (2010)

Nuova decade, nuovi bersagli. Stuxnet infatti prese di mira le centrali nucleari Iraniane (si presume fosse un attacco pensato e coordinato dagli Stati Uniti con Israele). Questo attacco mirato colpiva una componente hardware controllata da un software fondamentale per l’automazione delle centrali. Casualmente, per un errore, il virus si diffuse anche fuori dalla centrale e in altre parti del mondo a causa di un computer portatile infetto.

Cryptolocker (2013)

Un altro trojan, comparso a fine 2013 e che ha continuato a circolare in diverse forme fino al 2017. Una volta installato nel dispositivo, CryptoLocker si comportava come un ransomware, ovvero prendeva il controllo di tutti i file e di tutti i dati dell’utente, criptandoli e rendendoli inaccessibili. Per sbloccarli, era necessario pagare un riscatto.

Mirai (2016)

Una rete bot che ha causato probabilmente il più grande attacco DDoS: Mirai riuscì ad infettare grandi aziende come Netflix e Spotify ma anche a colpire moltissimi dispositivi IoT. Il suo codice sorgente, da cui sono state tratte diverse varianti, è pubblico sul repository di GitHub.

WannaCry (2017) 

WannaCry è stato probabilmente il ransomware più famoso, che dal 2017 ha preso di mira oltre 200.000 computer tra cui anche il sistema di rete del National Health Service (NHS) nel Regno Unito, causando danni per milioni di euro.

Petya/NotPetya (2016-2017)

Insieme al ransomware WannaCry, ne fu lanciato un altro di nome Petya, che come molti altri malware di questo tipo criptava file e dispositivi, rilasciandoli solo dopo un riscatto. La sua variante NotPetya, apparsa poco dopo, invece di colpire i dispositivi personali, infettava dispositivi e reti aziendali. Non sempre però, dopo aver pagato il riscatto, i file venivano restituiti ai proprietari.

Hive Group (2021)

Recentemente, il gruppo Hive ha colpito con un ransomware il colosso MediaMarkt, causando danni per milioni di euro. Il gruppo è famoso per lanciare attacchi volti ad estorcere dati sensibili e, qualora il riscatto non venisse pagato, a diffonderli sul dark web.

Questi sono solo alcuni dei malware che nel corso degli anni hanno colpito dispositivi pubblici e privati. Con il rafforzarsi di una rete globale e con sempre più dispositivi connessi ad internet, le minacce e i gruppi hacker continueranno a lanciare attacchi. Per questo rimane fondamentale proteggere la propria privacy e i propri dispositivi. Non dimenticare dunque di attivare il firewall e un antivirus, e di scaricare una VPN ovunque tu sia per rimanere protetto. 

Fai il primo passo per proteggerti online

RIMBORSO GARANTITO ENTRO 30 GIORNI

Il miglior affare per la tua privacy e sicurezza

Rimborso garantito entro 30 giorni

Stefania scrive di tecnologia, sicurezza informatica e nel tempo libero parla di libri, Lego e biciclette.