De ergste phishingaanvallen in de geschiedenis

Het internet is een van de meest opvallende ontwikkelingen van de mensheid en heeft ons leven op talloze manieren compleet veranderd. Het is de toverstaf die ons een overvloed aan diensten, informatie en mogelijkheden binnen handbereik heeft gebracht. We leven echter niet in een perfecte wereld en ook het wereldwijde web kent zijn struikelblokken. Een van de grootste nadelen van het internet is phishing. Hoewel sommige aanvallen onopgemerkt blijven en organisaties relatief ongeschonden laten, hebben veel phishing-aanvallen een blijvende impact, wat resulteert in ernstige financiële schade en reputatieschade. Sommige phishing-aanvallen zijn echter zo groot en schadelijk dat ze de geschiedenisboeken halen. 

De 5 ergste phishingaanvallen in de geschiedenis

Phishing ligt aan de basis van veel van de meest verwoestende cyberaanvallen, waaronder complotten met zakelijke e-mails die bedrijven miljoenen hebben gekost. Hier zijn enkele aanvallen die voor altijd in de geschiedenis zullen staan vanwege hun verwoestende gevolgen.

De zwendel van Facebook en Google

In dit klassieke geval van zakelijke e-mailcompromittering (BEC) heeft een Litouwse man genaamd Evaldas Rimasauskas meer dan 100 miljoen dollar gestolen van Facebook en Google. Rimasauskas en zijn medeplichtigen creëerden vrij overtuigende vervalste e-mailaccounts van het in Taiwan gevestigde Quanta Computer, dat daadwerkelijk zaken doet met Facebook en Google. Ze stuurden zorgvuldig opgestelde phishing-e-mails met valse facturen, contracten en brieven naar medewerkers van beide techgiganten, waarbij ze hen tussen 2013 en 2015 ten onrechte miljoenen dollars in rekening brachten. De medewerkers van Facebook en Google betaalden meer dan 100 miljoen dollar over naar de bankrekeningen companyRimasauskas, die hij naar verluidt witwaste via banken in Letland, Cyprus, Slowakije, Litouwen, Hongarije en Hongkong.

De NotPetya-malwareaanval

In juni 2017 werd de wereld opgeschrikt door de meest verwoestende cyberaanval in de geschiedenis, die zich als een lopend vuurtje over de hele wereld verspreidde en een nieuw tijdperk van cyberoorlogvoering inluidde. NotPetya begon aanvankelijk als een aanval op de toeleveringsketen van Oekraïense bedrijven via updates van een klein Oekraïens company. De aanval verspreidde zich echter snel naar meer dan 60 landen en trof de computersystemen van duizenden multinationals.

NotPetya komt uit de familie van Petya-malware die gericht is op Windows-gebaseerde systemen en de master boot record infecteert om een payload uit te voeren, die de bestandssysteemtabel van een harde schijf versleutelt en voorkomt dat Windows opstart. Zodra cybercriminelen het bestandssysteem versleutelen, eisen ze losgeld in Bitcoins om de bestanden te ontsleutelen. Maar terwijl de Petya-malware meestal het werk is van alledaagse cybercriminelen, wordt NotPetya algemeen beschouwd als een door de staat gesponsorde Russische ransomware. Met de Petya-malware kunnen slachtoffers hun machines ontsleutelen na betaling, maar NotPetya vernietigt gegevens, waardoor het bijna onmogelijk is om ze terug te halen.

De NotPetya-aanval heeft veel bedrijven getroffen, waaronder Maersk, farmaceutische gigant Merck, FedEx's Europese dochter TNT Express, Saint-Gobain, Mondelez en Reckitt Benckiser. De monetaire schade veroorzaakt door de malware werd geschat op meer dan 10 miljard dollar - het grootste verlies in de geschiedenis van cyberaanvallen.

Aanval op Oekraïens elektriciteitsnet

In december 2015 werd Kyivoblenergo, een Oekraïens company, het eerste elektriciteitsnetwerk ter wereld dat door een cyberaanval werd platgelegd. De aanvallers konden het Oekraïense company aanvallen company een stroomstoring veroorzaken door middel van een phishing-e-mail waarmee ze toegang kregen tot het netwerk van Kyivoblenergo.

Met behulp van malware die bekend staat als BlackEnergy konden de daders de computers en SCADA-systemen companyaanvallen, waardoor 30 onderstations drie uur lang werden losgekoppeld. Deze aanval werd algemeen beschouwd als een aanval van de NotPetya-oplichters.Maar liefst 230.000 klanten kwamen zonder stroom te zitten, bijna de helft van de huishoudens in de regio Ivano-Frankivsk in Oekraïne, die ongeveer 1,4 miljoen inwoners telt.

Ubiquity Network social engineering-aanval

In een andere BEC-zwendel werd een in San Jose gevestigd company, Ubiquity Network, op 5 juni 2015 het slachtoffer van een whaling-aanval. De oplichters deden zich voor als een hooggeplaatst lid van het company en stuurden een e-mail naar een medewerker van de financiële afdeling van de dochterondernemingen companyin Hongkong, die ten prooi viel aan het plan van de oplichters. De aanvallers deden zich voor als de CEO en de advocaat companyen gaven de Chief Accounting Officer companyopdracht om een reeks overschrijvingen te doen om een geheime overname af te ronden.

In 17 dagen tijd company het company 14 overschrijvingen company naar rekeningen in Rusland, Hongarije, China en Polen. Het company overschrijvingen van in totaal naar schatting 46,7 miljoen dollar die door de in Hongkong gevestigde dochteronderneming companywerden aangehouden naar andere buitenlandse rekeningen. De zwendel kwam pas aan het licht nadat de Amerikaanse Federal Bureau of Investigation (FBI) contact had opgenomen met Ubiquity om hen te informeren dat het bureau vermoedde dat het company het slachtoffer company geworden van fraude.  

Aanval op zakelijke e-mail FACC

De Oostenrijkse fabrikant van luchtvaartonderdelen en company werd in 2016 het slachtoffer van een van de financieel meest schadelijke BEC-aanvallen in de geschiedenis. Bij dit incident ontving een medewerker van FACC een ogenschijnlijk routineuze e-mail waarin kwaadwillenden zich voordeden als de CEO companyen de organisatie vroegen om naar schatting 50 miljoen dollar over te maken naar een andere rekening als onderdeel van een 'overnameproject'. Het bericht leek afkomstig te zijn van Walter Stephan, CEO van FACC, en de medewerker trapte in de val en maakte het geld over. Het company op het laatste moment voorkomen dat ongeveer 10 miljoen dollar werd overgemaakt, maar de schade was groot en de CEO van FACC verloor hierdoor zijn baan. 

Bescherm uw organisatie tegen phishingaanvallen met Graphus

Graphus 's werelds eerste AI-gestuurde e-mailbeveiligingsoplossing die organisaties automatisch beschermt tegen phishingaanvallen via e-mail, waaronder ransomware, BEC en andere. De gepatenteerde AI-technologie van Graphus meerdere verdedigingslagen tussen organisaties en phishing-e-mails, waardoor aanvallen worden afgezwakt voordat ze werknemers bereiken. Het analyseert communicatiepatronen tussen mensen, apparaten en netwerken om onbetrouwbare e-mails te onthullen, waardoor het een eenvoudige, krachtige en kosteneffectieve geautomatiseerde phishing-beveiligingsoplossing is voor bedrijven van elke omvang.

  • Graphus geavanceerde phishingberichten voordat gebruikers ze te zien krijgen.  
  • Plaats drie beschermingslagen tussen werknemers en gevaarlijke e-mailberichten. 
  • Implementeert naadloos naar Microsoft 365 en Google Workspace via API zonder e-mailverkeer om te leiden of langdurige installaties uit te voeren. 
  • Biedt intuïtieve rapportage om u inzicht te geven in de effectiviteit van uw security, het risiconiveau, soorten aanvallen en meer.

Als u meer wilt weten over Graphus, kunt u hier een demo boeken.

Eén compleet platform voor IT- en Security

Kaseya is de alles-in-één oplossing voor het beheer, de beveiliging en de automatisering van IT. Dankzij naadloze integraties tussen cruciale IT-functies vereenvoudigt het de bedrijfsvoering, versterkt het de beveiliging en verhoogt het de efficiëntie.

Één platform. Alles omtrent IT.

Klanten van Kaseya profiteren van de voordelen van de beste IT-beheer- en beveiligingstools in één enkele oplossing.

Ontdek Kaseya

Uw succes is onze nummer 1 prioriteit

Partner First staat voor flexibele voorwaarden, gedeelde risico's en toegewijde support voor uw bedrijf.

Ontdek Partner First Pledge

Wereldwijd MSP rapport 2025

Het Global MSP Report 2025 van Kaseya is uw onmisbare bron van informatie om te begrijpen waar de sector naartoe gaat.

Nu downloaden

De werkelijke kosten van phishingaanvallen

Ontdek de werkelijke kosten van phishingaanvallen en hoe moderne e- security bedreigingen security voordat ze uw bedrijf schaden.

Lees blogbericht

Zoom-phishingcampagne: hoe cybercriminelen SSA-waarschuwingen vervalsen en misbruik maken van ConnectWise ScreenConnect

Ontdek hoe aanvallers misbruik maakten van Zoom en ConnectWise ScreenConnect om valse SSA-waarschuwingen te versturen en users te misleiden users een geavanceerde phishingaanval.

Lees blogbericht

Een kijkje in de OpenAI-factuurzwendel: misbruik van SendGrid en callback-phishing uitgelegd

Cybercriminelen staan nooit stil en vinden voortdurend nieuwe manieren om misbruik te maken van vertrouwen, vertrouwdheid en menselijke instincten. INKY bedreigingen observeren.Meer lezen

Lees blogbericht