• Promis
  • TV
  • LIFESTYLE
  • Reisen
  • Filme
  • Musik
  • Gesundheit
  • Genuss
  • Mode
  • messages.DAILYMOMENT
▲Es gibt hauptsächlich zwei Arten von Cyberangriffen. Solche, die darauf abzielen, den Computer oder das Netzwerk zu deaktivieren, und solche, die darauf abzielen, Zugang zu Daten zu erlangen.
▲Hacker verwenden eine Vielzahl von Methoden, um Cyberangriffe durchzuführen. Sie können allein oder in Gruppen operieren und koordinierte Angriffe starten.
▲Nach Angaben von CSO werden 92 % der Malware (Viren, Trojaner, Würmer) per E-Mail verbreitet.
▲Im Jahr 1988 entwickelte ein amerikanischer Student einen Wurm, der sich zu einem Virus entwickelte und etwa 6000 Computer infizierte.
▲Der Schaden wurde damals auf 10 bis 100 Millionen US-Dollar geschätzt.
▲Im Jahr 2000 startete ein 15-jähriger kanadischer High-School-Schüler, der als "MafiaBoy" bekannt wurde, einen DDoS-Angriff (Distributed Denial of Service) auf eine Reihe von Websites.
▲Zu den angegriffenen Websites gehörten Amazon, CNN, eBay und Yahoo! Die Angriffe verursachten einen geschätzten Schaden von 1,7 Mrd. US-Dollar.
▲Im Jahr 2009 griffen Hacker einige Google-Server an, um angeblich auf die E-Mails chinesischer Menschenrechtsaktivisten zuzugreifen.
▲

Die chinesische Regierung wurde verdächtigt, hinter dem Angriff zu stecken. Im Jahr 2010 verlagerte Google seine Server nach Hongkong.

▲Einem anderen 15-jährigen Jungen namens Jonathan James gelang es, sich in das US-Verteidigungsministerium zu hacken und sich Zugang zu einer großen Menge vertraulicher Daten zu verschaffen.
▲So konnte er NASA-Software im Wert von 1,7 Millionen US-Dollar stehlen. Die Systeme waren drei Wochen lang gestört, was die NASA 41.000 US-Dollar kostete. Jonathan James nahm sich im Jahr 2008 das Leben.
▲Kevin Poulsen hackte sich in die Telefondienste von Los Angeles ein, um bei einem Radiowettbewerb ein Auto zu gewinnen.
▲Er blockierte erfolgreich alle anderen Anrufer und gewann schließlich das Auto. Später wurde er zu fünf Jahren Gefängnis verurteilt.
▲Im Jahr 2008 startete eine Gruppe junger Hacker einen Cyberangriff auf die Website der Scientology-Organisation.
▲Dies war nur einer von vielen Angriffen der als "Anonymous" bekannten Gruppe.
▲Drei Teenager aus Kalifornien griffen rund 500 staatliche und private Computer an.
▲Die US-Regierung vermutete zunächst, dass irakische Agenten hinter dem Cyberangriff steckten.
▲Der Melissa-Virus infizierte Microsoft-Word-Dokumente und verbreitete sich per E-Mail.
▲Das Virus hat Berichten zufolge weltweit Schäden in Höhe von 1,1 Milliarden US-Dollar verursacht.
▲Ein Angriff auf alle Root-Server in den USA brachte das Internet fast komplett zum Erliegen.
▲Es handelte sich um einen der komplexesten Cyberangriffe der Geschichte, der katastrophale Folgen hätte haben können, wenn er länger als eine Stunde gedauert hätte.
▲Im Jahr 2009 gelang es Albert Gonzalez, Millionen von Kreditkartennummern von über 250 Finanzinstituten in den USA zu stehlen.
▲Gonzalez gab dann Berichten zufolge 75.000 US-Dollar für eine Geburtstagsparty aus. Dies gilt nach wie vor als der größte Kartenbetrug der Geschichte.
▲Im Jahr 2010 schränkte Paypal das Konto ein, das von WikiLeaks zur Beschaffung von Geldern verwendet wurde.
▲Daraufhin boykottierten mehrere einzelne Nutzer Paypal, und Hacker starteten einen Angriff auf das Unternehmen. Der geschätzte Schaden belief sich auf etwa 4,5 Millionen US-Dollar.
▲Eine iranische Atomanlage wurde von einem Wurm namens Stuxnet angegriffen. Der Angriff zerstörte 1000 Atomzentrifugen.
▲

Der Iran machte die Vereinigten Staaten und Israel für den Cyberangriff verantwortlich.

Auch interessant: Vorsicht bei der Suche: Was Sie besser nie googlen sollten

▲

Dabei handelt es sich um Angriffe, die von einem oder mehreren Computern aus auf einen anderen Computer, eine Gruppe von Computern oder ein Netzwerk erfolgen.

▲

Cyberkriminalität ist ein großes Geschäft, und obwohl Regierungen und der Privatsektor alles dafür tun, um Hackerangriffe zu verhindern, lehrt uns die Erfahrung, dass dies nicht immer eine einfache Aufgabe ist.

Stöbern Sie in der Galerie und erfahren Sie mehr über die berüchtigtsten Cyberangriffe der Geschichte.

▲

Am 21. Februar meldete eine große Kryptowährungsbörse einen ausgeklügelten Hack, bei dem rund 1,5 Mrd. US-Dollar (1,39 Mrd. Euro) an digitaler Währung gestohlen wurden, womit es sich um einen der größten Online-Diebstähle aller Zeiten handelt.

Das betroffene Unternehmen Bybit gab an, dass ein Hacker innerhalb weniger Minuten die Kontrolle über eine routinemäßige Überweisung von Ethereum, einer der beliebtesten Kryptowährungen mit über 40 Millionen Nutzern, übernahm und die Gelder an eine unbekannte Adresse transferierte. In den folgenden Tagen begannen die Hacker, etwa 160 Millionen Dollar (152 Millionen Euro) über Konten zu waschen, die mit nordkoreanischen Agenten verbunden sind, so TRM Labs.

"Wir haben noch nie etwas in diesem Ausmaß gesehen. Die Fähigkeit dieser illegalen Finanznetzwerke, so schnell so große Geldbeträge zu absorbieren, ist äußerst besorgniserregend", sagte Nick Carlsen, ein ehemaliger FBI-Geheimdienstanalyst mit Schwerpunkt Nordkorea.

Die UNO und private Unternehmen berichten, dass nordkoreanische Hacker im Laufe der Jahre Milliardenbeträge von Banken und Kryptofirmen gestohlen haben. Cyberkriminalität ist ein großes Geschäft, und obwohl Regierungen und der Privatsektor alles dafür tun, um Hackerangriffe zu verhindern, lehrt uns die Erfahrung, dass dies nicht immer eine einfache Aufgabe ist.

Stöbern Sie in der Galerie und erfahren Sie mehr über die berüchtigtsten Cyberangriffe der Geschichte.

Nordkoreanische Hacker stehlen Rekord von 1,5 Milliarden US-Dollar bei großem Krypto-Hack

Die Folgen eines solchen Angriffs können durchaus katastrophal sein

25/02/25 por StarsInsider

LIFESTYLE Hacker

Am 21. Februar meldete eine große Kryptowährungsbörse einen ausgeklügelten Hack, bei dem rund 1,5 Mrd. US-Dollar (1,39 Mrd. Euro) an digitaler Währung gestohlen wurden, womit es sich um einen der größten Online-Diebstähle aller Zeiten handelt.

Das betroffene Unternehmen Bybit gab an, dass ein Hacker innerhalb weniger Minuten die Kontrolle über eine routinemäßige Überweisung von Ethereum, einer der beliebtesten Kryptowährungen mit über 40 Millionen Nutzern, übernahm und die Gelder an eine unbekannte Adresse transferierte. In den folgenden Tagen begannen die Hacker, etwa 160 Millionen Dollar (152 Millionen Euro) über Konten zu waschen, die mit nordkoreanischen Agenten verbunden sind, so TRM Labs.

"Wir haben noch nie etwas in diesem Ausmaß gesehen. Die Fähigkeit dieser illegalen Finanznetzwerke, so schnell so große Geldbeträge zu absorbieren, ist äußerst besorgniserregend", sagte Nick Carlsen, ein ehemaliger FBI-Geheimdienstanalyst mit Schwerpunkt Nordkorea.

Die UNO und private Unternehmen berichten, dass nordkoreanische Hacker im Laufe der Jahre Milliardenbeträge von Banken und Kryptofirmen gestohlen haben. Cyberkriminalität ist ein großes Geschäft, und obwohl Regierungen und der Privatsektor alles dafür tun, um Hackerangriffe zu verhindern, lehrt uns die Erfahrung, dass dies nicht immer eine einfache Aufgabe ist.

Stöbern Sie in der Galerie und erfahren Sie mehr über die berüchtigtsten Cyberangriffe der Geschichte.

  • NÄCHSTER

Für dich empfohlen

Sollten Sie jemals einen blauen Anzug zu einer Beerdigung tragen?

Beerdigungsregeln, die Sie (und Trump) kennen sollten

Welche Länder sind erdbebensicher – und welche nicht?

Erdbeben-Vorsorge weltweit: Wer ist gut gerüstet?

Was kauft die Welt im Internet?

Das sind 2025 die gefragtesten Produkte im Netz

Als Roms Münzen ihren Glanz verloren

Wie Inflation das Römischen Reiches untergehen ließ

Der neue Papst übernimmt eine Reihe von schwerwiegenden Problemen

Vor welchen Herausforderungen steht Papst Leo XIV.?

Die Ankündigung erfolgt, nachdem eine Einigung zwischen Trump und Starmer erzielt worden ist

USA schaffen Stahl- und Aluminiumzölle aus dem Vereinigten Königreich ab und senken den Satz für Autos auf 10 %

Der Leichnam von Papst Pius XII. war nicht mehr zu retten

Päpstliches Drama: Wie eine fehlerhafte Einbalsamierung zur Katastrophe führte

Über die Jahre hinweg gab es einige Versuche

Eine Geschichte von menschlichen Versuchen, fliegende Untertassen zu bauen

Die Hypothese der antiken Elektrochemie

War es ein Blitzschlag? Der Beginn des Lebens auf der Erde

Religiöse Trennung, umkämpfte Gebiete und nukleare Spannungen

Hintergründe zum Konflikt zwischen Indien und Pakistan

Mit welchen Ländern sind die wirtschaftlichen Aktivitäten eingeschränkt?

Länder, die unter einem Embargo der USA stehen

In einigen Ländern sind die Einkommensunterschiede riesig

Große Schere: Das ist das tägliche Einkommen der Reichsten und Ärmsten der Welt

Schwarze Katzen und Medizinmänner inbegriffen

Die berühmtesten Flüche in der Geschichte des Fußballs

In manchen Ländern sind über 90 % der Bevölkerung online

Länder mit den meisten Internetnutzern im Jahr 2025

Die Kraft des Nachdenkens über Leben jenseits der Erde

Der "Panzoic Effect": Wie die Vorstellung außerirdischen Lebens unseren Horizont erweitern kann

Erfahren Sie mehr über eine der größten Verteidigungsanlagen, die je gebaut wurden

Wieso hat der römische Kaiser Hadrian eine Mauer gebaut?

Tanzflächen-Tragödien im Laufe der Zeit

Die verheerendsten Nachtclub-Brände der Geschichte

Warum Nationen hinter diesen natürlichen Ressourcen her sind

Seltene Erdelemente und ihre Verwendung

Ein heiliger Ort, an dem sich Kunst, Glaube und Geschichte vereinen

Werfen Sie einen Blick in die Kapelle, in der der neue Papst gewählt werden wird

Adrenalinsportarten, die mit dem Energydrink in Verbindung gebracht werden

Wie Red Bull die Welt des Extremsport erobert hat

Eine heilige Tradition hinter verschlossenen Türen

Alles, was über das Konklave bekannt ist

Kann die Technologie das Wesen derer bewahren, die wir verloren haben?

Digitale Echos: Wie Chatbots Tote wieder zum Leben erwecken

Heilige Männer, die ein unschönes Ende fanden

Dunkle Kapitel der Kirchengeschichte: Päpste, die gewaltsam starben

Dies sind einige der Vorschriften, an die sich erfolgreiche Rekrutinnen und Rekruten halten müssen

Die strengen Regeln, die US-Marines befolgen müssen

Hier folgt eine Liste der möglichen Top-Kandidaten für den Heiligen Stuhl

Wer sind die möglichen Nachfolger von Papst Franziskus?

Spionage: Von der Antike bis heute

Die Geschichte der internationalen Spionage

Ein Blick in die geheime Welt der Papstnachfolge

So wird ein neuer Papst gewählt

Die guten und schlechten Seiten von Quantencomputing

Spezialisten warnen, dass neue Technologien das Leben von Cyberkriminellen erleichtern

Ein Gefühlsspektrum, geprägt von Natur, Erziehung und allem dazwischen

Wieso manche Menschen Tierliebhaber sind und andere nicht

Als Politik und Privatleben kollidierten

Die Petticoat-Affäre: Ein Skandal, der die US-Regierung durcheinanderbrachte

Ein Vulkanausbruch und der Kampf ums Überleben der Menschheit

Wie die Menschheit 70.000 v. Chr. beinahe ausstarb

Unterwasserwunder des Ingenieurswesen und der Technologie

Tauchen Sie ein in diese faszinierenden Unterwassertunnel

Die bizarre Geschichte hinter Japans verrücktester Veranstaltung

Ein Blick auf das Festival, bei dem Sumoringer Babys zum Weinen bringen

Eine Reise an die Grenzen des Verstehens

Alles, was wir nicht wissen

Nationen, die unter autoritärer Herrschaft stehen

Diese Länder werden laut dem Demokratieindex von Diktatoren beherrscht

Diese Zahlungen und zusätzlichen Leistungen erhält die Kirchenführung

Kirchengehälter: Das verdienen Kardinäle und der Papst

  • Promis BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • TV BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • LIFESTYLE BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • Reisen BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • Filme BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • Musik BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • Gesundheit BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • Genuss BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • Mode BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • messages.DAILYMOMENT BAIXADO ATUALIZAÇÃO DISPONÍVEL