Spoki tīklā. 10 populārākie kiberuzbrukumi vēsturē
Literārs Mistrojums / / August 04, 2021
No zvaigžņu kontu uzlaušanas līdz uzbrukumam Irānas kodolprogrammai.
10. DarkHotel. Luksusa viesnīcu aptraipītā reputācija, 2007.-2014
Ļaunprātīgo spiegprogrammatūru, kas pazīstama arī kā Tapaoux, izplatīja uzbrucēji"Dark Hotel": kiberspiegošanas tīkls Āzijas viesnīcās / Kaspersky Daily caur atvērtu Wi-Fi tīkli vairākās augstākās klases viesnīcās. Šādi tīkli ir ļoti slikti aizsargāti, tāpēc hakeriem viegli izdevās instalēt savu programmatūru viesnīcu serveros.
Telegram kanālā "Dzīves hakeris»Tikai labākais raksts par tehnoloģijām, attiecībām, sportu, kino un daudz ko citu. Abonēt!
Mūsu Pinterest tikai labākie teksti par attiecībām, sportu, kino, veselību un daudz ko citu. Abonēt!
Datoros, kas savienoti ar Wi-Fi, tika piedāvāts no pirmā acu uzmetiena instalēt kādas programmas oficiālu atjauninājumu. Piemēram, Adobe Flash vai Google rīkjosla. Šādi vīruss parasti tika maskēts.
Hakeri izmantoja arī individuālu pieeju: reiz DarkHotel izlikās par torrenta failu, lai lejupielādētu japāņu erotisko komiksu grāmatu.
Pēc iekāpšanas ierīcē vīrusu programma piedāvāja "atjauninot" ievadīt personas datus, piemēram, kartes numuru, kā arī prata lasīt taustiņsitienus, rakstot. Tā rezultātā uzbrucēji ieguva piekļuvi lietotājvārdiem un parolēm, kā arī viņa kontiem.
Hakeri apzināti izveidoja vīrusu viesnīcu ķēdē pirms augsta ranga viesu ierašanās, lai piekļūtu viņu ierīcēm. Tajā pašā laikā uzbrucēji precīzi zināja, kur upuris dzīvos, un konfigurēja programmu tā, lai tā inficētu tikai nepieciešamo ierīci. Pēc operācijas visi dati no serveriem tika izdzēsti.
DarkHotel mērķi bija lielo uzņēmumu augstākā līmeņa vadītāji, veiksmīgi uzņēmēji, augsta ranga politiķi un amatpersonas. Lielākā daļa ielaušanās tika veikta“Tumšā viesnīca” uzlauž mērķauditoriju biznesa ceļotājiem: ziņojums / NBC ziņas Japānā, Ķīnā, Krievijā un Korejā. Saņēmuši konfidenciālu informāciju, hakeri acīmredzot šantažēja savus upurus, draudot izplatīt slepenu informāciju. Zagtā informācija tika izmantota arī jaunu mērķu meklēšanai un nākamo uzbrukumu organizēšanai.
Joprojām nav zināms, kas bija aiz šiem kibernoziegumiem.
9. Mirai. Viedo ierīču pieaugums 2016
Kopā ar dažādu uzplaukumu ierīcessavienots ar internetu - maršrutētājiem, viedām mājām, tiešsaistes kases aparātiem, videonovērošanas sistēmām vai spēļu konsolēm - ir arī jaunas iespējas kibernoziedzniekiem. Šādas ierīces parasti ir slikti aizsargātas, tāpēc tās var viegli inficēt ar robottīklu. Ar tās palīdzību hakeri radaKas ir kiberuzbrukums? / Cisco apdraudētu datoru un citu ierīču tīkli, kurus pēc tam kontrolē bez to īpašnieku ziņas.
Tā rezultātā ar robottīkliem inficētas ierīces var izplatīt vīrusu un uzbrukt hakeru definētajiem mērķiem. Piemēram, pārslogot serveri ar pieprasījumiem, lai tas vairs nevarētu apstrādāt pieprasījumus, un saziņa ar to tiks zaudēta. To sauc par DDoS uzbrukumu.
Botnets ar skanīgo nosaukumu Mirai (no japāņu valodas "nākotne") ir kļuvis īpaši slavens. Gadu gaitā tā inficēja simtiem tūkstošu tīklam pieslēgtu maršrutētāju, novērošanas kameru, televizora pierīci un citu aprīkojumu, kuru lietotāji neuztraucās mainīt rūpnīcas paroles.
Vīruss iekļuva ierīcēs, vienkārši izvēloties atslēgu.
Un 2016. gada oktobrī visa šī armada saņēmaK. Kočetkova. Kas notika ar Twitter, PayPal, Amazon un citiem amerikāņu pakalpojumiem / Kaspersky Daily signālu, lai aizpildītu zvanus no pakalpojumu sniedzēja domēna vārdi Dyn. Tas samazināja PayPal, Twitter, Netflix, Spotify, PlayStation tiešsaistes pakalpojumus, SoundCloud, The New York Times, CNN un aptuveni 80 citus Dyn lietotāju uzņēmumus.
Atbildību par uzbrukumu uzņēmās hakeru grupas New World Hackers un RedCult. Viņi neizvirzīja nekādas prasības, bet kopējie zaudējumi no tiešsaistes pakalpojumu dīkstāves sasniedza aptuveni 110 miljonus ASV dolāru.
Bija iespējams cīnīties pret Mirai, pārdalot trafiku un restartējot atsevišķas Dyn sistēmas sastāvdaļas. Tomēr notikušais rada jautājumus par viedierīču drošību, jo tās var nodrošināt gandrīz pusi no visu robottīklu jaudas.
8. Skandaloza slavenību personas datu noplūde no iCloud un Twitter, 2014. un 2020. gads
Plūmes izraisīja īstu rezonansi.
iCloud
Kibernoziedznieki var iegūt lietotāju personas datus, nosūtot krāpniecisku informāciju ziņas. Piemēram, SMS tiek maskēta kā drošības dienesta brīdinājumi. Lietotājam tiek teikts, ka viņi, iespējams, mēģina iekļūt viņa profilā. Viltus tehniskais atbalsts piedāvā sekot saitei, kas faktiski novirza uz uzbrucēju vietni, un aizpildīt anketu ar lietotājvārdu un paroli, lai aizsargātu personas datus. Pēc tam, kad ir konfiscējuši lētticīgas personas informāciju, krāpnieki iegūst piekļuvi kontam.
2014. gadā šādā veidā hakeriem izdevāsC. Artūrs. Kails slavenību uzlaušana: drošības eksperti koncentrējas uz iCloud dublēšanas teoriju / The Guardian uzlauzt vairāku slavenību iCloud un padarīt viņu personas datus brīvi pieejamus. Drenāža nebija tik plaša, cik skaļa. Piemēram, internetā ir nonākušas personību fotogrāfijas ar slavenībām, tostarp ļoti pikantas bildes. Kopumā tika nozagti aptuveni 500 attēli. Turklāt ir iespējams, ka ne visi no tiem tika publicēti.
No uzlaušanas cieta Kima Kardašjana, Avrila Lavinja, Keita Uptone, Ambera Hērda, Dženifera Lorensa, Kirstena Dansta, Rihanna, Skārleta Johansone, Vinona Raidere un citi.
Četru gadu laikā pēc uzlaušana pieci tika atrasti un arestētiBijušajam Hannoveres skolotājam “Celebgate” kailu fotoattēlu uzlaušana / WTVR tajā iesaistītie hakeri no ASV. Četri saņēma brīvības atņemšanu no astoņiem līdz 34 mēnešiem, un vienam izdevās atbrīvoties ar 5700 dolāru sodu.
2020. gada jūlijā tie tika izplatītiTwitter Hack / Twitter atbalsta pavediens slaveni Twitter lietotāji. Viens no zagļiem pārliecināts sociālo tīklu darbinieks, kurš strādā IT nodaļā. Tādā veidā hakeri ieguva piekļuvi nepieciešamajiem kontiem. Un tad viņi tur ievietoja ziņas ar aicinājumu atbalstīt Bitcoin un nosūtīt naudu uz norādīto kriptovalūtas maku. No turienes līdzekļus vajadzēja atdot dubultā.
Par upuriem atkal kļuva dažādas slavenas personības: Bils Geitss, Elons Musks, Džefs Bezoss, Baraks Obama un citas amerikāņu slavenības.
Arī daži korporatīvie kontiem - piemēram, Apple un Uber. Kopumā tika ietekmēti aptuveni 50 profili.
Sociālajiem tīkliem nācās uz laiku bloķēt uzlauztus kontus un dzēst krāpnieciskas ziņas. Tomēr uzbrucējiem izdevās savākt labu džekpotu par šo krāpšanu. Tikai dažu stundu laikā aptuveni 300 lietotāju nosūtīja vairāk nekāE. Birnbaums, I. Lapovskis, T. Krazit. Hakeri pārņēma Twitter pēc “saskaņota sociālās inženierijas uzbrukuma” darbiniekiem / protokols 110 tūkstoši dolāru.
Zagļi izrādījāsPaziņojums no FIB Sanfrancisko īpašā aģenta asistenta atbildīgā Sanjay Virmani par arestiem Twitter kiberuzbrukumā / FBI San Francisco trīs puiši un viena meitene vecumā no 17 līdz 22 gadiem no ASV un Apvienotās Karalistes. Jaunākajam no viņiem Greiemam Klārkam izdevās pārģērbties par Twitter darbinieku. Tagad jaunieši gaida tiesu.
7. GhostNet. Ķīna pret Google, cilvēktiesību aizstāvji un Dalailama, 2007.-2009
Kiberuzbrukumus un kiberspiegošanu veic ne tikai hakeru grupējumi, bet arī veselas valstis. Tādējādi Google sajuta pilnu hakeru spēku Ķīnas kalpošanā.
2009. gadā uzņēmums atklāja, ka tas divus gadus izplatījis spiegprogrammatūru, izmantojot savu serveri Ķīnā. Viņa iefiltrējāsDž. Markofs. Plaša spiegu sistēma izlaupa datorus 103 valstīs / The New York Times vismaz 1295 datori valdības un privātos uzņēmumos 103 valstīs.
Tika ietekmēti resursi, sākot no ārlietu ministrijām un NATO līdz pat Dalailamas patversmēm. Tāpat GhostNet ir nodarījis kaitējumu vairāk nekā 200 ASV firmām.
Ar vīrusa palīdzību Ķīna uzraudzīja Dienvidāzijas un Dienvidaustrumāzijas valdības, kā arī Ķīnas disidentus un cilvēktiesību aktīvistus. Programma, piemēram, varētu aktivizēt datora kameras un mikrofonus, lai noklausītos tuvumā teikto. Tāpat ar tās palīdzību ķīniešu hakeri nozaga atsevišķu uzņēmumu serveru avota kodu. Visticamāk, viņš bija vajadzīgs, lai izveidotu savus līdzīgos resursus.
GhostNet atklāšanai bija liela nozīme faktā, ka Google slēdza savu biznesu Ķīnā, piecus gadus neizturot Vidus Karalisti.
6. Stuxnet. Izraēla un ASV pret Irānu, 2009.-2010
Parasti kiberuzbrukumos cietušajam ir jābūt savienotam ar internetu. Tomēr, lai izplatītu ļaunprātīgu programmatūru pat starp tiem datoriem, kuriem nav piekļuves internetam, uzbrucēji var inficēt USB zibatmiņas.
Šo paņēmienu ļoti efektīvi izmantoja ASV un Izraēlas īpašie dienesti, kuri vēlējās palēnināt Irānas programmu, lai izveidotu atomieroči. Tomēr valsts kodolrūpniecības objekti tika izolēti no globālā tīmekļa, un tam bija nepieciešama oriģināla pieeja.
Gatavošanās operācijai bija bezprecedenta. Hakeri izstrādāja sarežģītu sarežģītu vīrusu ar nosaukumu Stuxnet, kas darbojās ar noteiktu mērķi. Tā uzbruka tikai Siemens rūpnieciskajai programmatūrai. Pēc tam vīruss tika pārbaudītsW. Dž. Plašs, Dž. Markofs, D. E. Sanger. Izraēlas tests par tārpu, kas saukts par izšķirošu Irānas kodolenerģijas aizkavēšanā / The New York Times pēc līdzīgas tehnikas Izraēlas slēgtajā pilsētā Dimonā.
Pirmie pieci upuri (Irānas uzņēmumi, kas strādā kodolenerģētikā) bijaStuxnet: start / Kaspersky Daily rūpīgi atlasīti. Ar saviem serveriem amerikāņiem izdevās izplatīt Stuxnet, ko paši nenojauš kodolzinātnieki, izmantojot zibatmiņas diskus, ienesa slepenā aprīkojumā.
Uzlaušana noveda pie tā, ka centrifūgas, ar kuru palīdzību Irānas kodolzinātnieki bagātināja urānu, sāka griezties pārāk ātri un cieta neveiksmi. Tajā pašā laikā ļaunprātīgā programma spēja simulēt normālas darbības rādījumus, lai speciālisti nepamanītu neveiksmes. Tādējādi aptuveni tūkstotis iekārtu tika pārtrauktas - piektā daļa no šādām ierīcēm valstī, un Irānas kodolprogrammas izstrāde tika palēnināta un atmesta uz vairākiem gadiem. Tāpēc stāsts ar Stuxnet tiek uzskatīts par lielāko un veiksmīgāko kiberdabotāžu.
Vīruss ne tikai izpildīja uzdevumu, kuram tas tika radīts, bet arī izplatījās starp simtiem tūkstošu datoru, lai gan tas viņiem lielu kaitējumu neradīja. Stuxnet patiesā izcelsme tika konstatēta tikai divus gadus vēlāk pēc 2000 inficēto failu pārbaudes.
5. BlueLeaks. Lielākā ASV drošības aģentūras datu zādzība, 2020
Amerikāņu izlūkošanas aģentūras pašas bija neaizsargātas pret hakeru kiberuzbrukumiem. Turklāt noziedznieki ir parādījuši, ka var izmantot arī viltīgas shēmas. Piemēram, uzbrucēji neievadīja valdības sistēmas, bet uzlauza tīmekļa izstrādes uzņēmumu Netsential, kas federālajām un vietējām aģentūrām nodrošināja tehniskas koplietošanas iespējas informāciju.
Tā rezultātā hakeriem no Anonīmo grupas izdevāsA. Grīnbergs. Hack Brief: Anonīms nozaga un noplūda policijas dokumentu megatrove / WIRED nozagt vairāk nekā miljonu ASV tiesībaizsardzības un izlūkošanas aģentūru failu: tikai 269 gigabaitus informācijas. Uzbrucēji publicēja šos datus vietnē DDoSecrets. Video un audio klipi, e -pasti, piezīmes, finanšu pārskati, kā arī plāni un izlūkošanas dokumenti tika publiskoti.
Lai gan nebija nekādas klasificētas informācijas vai datu par pašu likumsargu pārkāpumiem, daudzi no tiem bija diezgan skandalozi. Piemēram, kļuva zināms, ka specdienesti uzrauga aktīvistus Melnajām dzīvībām ir nozīme. Entuziasti sāka parsēt apvienotos failus un pēc tam publicēt tos ar mirkļbirku #blueleaks.
Neskatoties uz DDoSecrets veiktajām iepriekšējām pārbaudēm, starp nopludinātajiem failiem tika atrasti arī konfidenciāli dati. Piemēram, informācija par aizdomās turētajiem, noziegumos cietušajiem un bankas kontu numuri.
Pēc ASV lūguma DDoSecrets serveris ar BlueLeaks datiem Vācijā tika bloķēts. Pret Anonīmo ir sākta krimināllieta, taču konkrētu aizdomās turamo vai apsūdzēto pagaidām nav.
4. Uzbrukums ASV Demokrātiskās partijas serveriem, 2016
Hilarijas Klintones un Donalda Trampa konfrontācijas dēļ 2016. gada ASV prezidenta vēlēšanas jau no paša sākuma bija skandalozas. Tie vainagojās ar kiberuzbrukumu Demokrātiskās partijas - viena no diviem valsts galvenajiem politiskajiem spēkiem - resursiem.
Hakeri varēja instalēt programmu demokrātu serveros, ar kuru viņi varēja pārvaldīt informāciju un izspiegot lietotājus. Pēc nolaupīšanu uzbrucēji slēpa aiz sevis visas pēdas.
Saņemto informāciju, kas ir 30 tūkstoši e -pastu, hakeri nodeva WikiLeaksHilarija Klintone E -pasts / WikiLeaks. Septiņarpus tūkstoši Hilarijas Klintones vēstuļu kļuva par galvenajām noplūdes vēstulēm. Viņi atrada ne tikai partijas biedru personas datus un informāciju par sponsoriem, bet arī slepenus dokumentus. Izrādījās, ka Klintone, prezidenta amata kandidāte un vecākā politiķe ar pieredzi, nosūtīja un saņēma konfidenciālu informāciju, izmantojot personīgo pastkasti.
Tā rezultātā Klintone tika diskreditēta un zaudēja vēlēšanās Trampam.
Joprojām nav zināms, kas bija uzbrukuma pamatā, taču amerikāņu politiķi par to neatlaidīgi apsūdz krievu hakerus no mājīgajām lāča un iedomātā lāča grupām. Viņi, pēc amerikāņu iestādes teiktā, iepriekš piedalījušies ārvalstu politiķu resursu uzlaušanā.
3. 15 gadus veca pusaudža uzlaušana NASA un ASV Aizsardzības ministrijā, 1999
Džonatans Džeimss, pusaudzis no Maiami, aizrāvās ar kosmosu un zināja kā Unix operētājsistēmu un C programmēšanas valodu. Izklaides nolūkos zēns meklēja ievainojamību ASV Aizsardzības departamenta resursos un atradaK. Poulsens. Bijušā pusaudžu hakeru pašnāvība saistīta ar TJX Probe / WIRED viņus.
Pusaudzim izdevās vienas nodaļas serverī instalēt spiegprogrammatūru, lai pārtvertu oficiālo korespondenci. Tas ļāva brīvi piekļūt dažādu nodaļu darbinieku parolēm un personas datiem.
Džonatanam arī izdevās nozagt kodu, ko NASA izmantoja, lai uzturētu dzīvības atbalsta sistēmu ISS. Šī iemesla dēļ darbs pie projekta tika aizkavēts par trim nedēļām. Zagtās programmatūras izmaksas tika lēstas 1,7 miljonu ASV dolāru apmērā.
2000. gadā zēns tika pieķerts un viņam tika piespriests sešu mēnešu mājas arests. Pēc deviņiem gadiem Džonatans Džeimss tika turēts aizdomās par piedalīšanos hakeru uzbrukumā TJX, DSW un OfficeMax. Pēc nopratināšanas viņš nošāvās, pašnāvnieka zīmītē sakot, ka ir nevainīgs, bet netic taisnīgumam.
2. WannaCry. Datu šifrēšanas epidēmija 2017
Viens no nepatīkamākajiem ļaunprātīgas programmatūras veidiem ir datu šifrēšana. Tie inficē jūsu datoru un kodē tajā esošos failus, mainot to veidu un padarot tos nesalasāmus. Pēc tam šādi vīrusi uz darbvirsmas parāda reklāmkarogu ar maksājuma pieprasījumu izpirkšana ierīces atbloķēšanai, parasti kriptovalūtā.
2017. gadā internetu pāršalca īsta wcry failu epidēmija. No šejienes nāk ransomware nosaukums - WannaCry. Lai inficētu, vīruss izmantoja Windows ievainojamību ierīcēs ar operētājsistēmu, kas vēl nebija atjaunināta. Tad pašas inficētās ierīces kļuva par vīrusa vairošanās vietu un izplatīja to tīmeklī.
Pirmo reizi atklāts Spānijā, WannaCry inficēts četrās dienāsA. Herna. WannaCry, Petya, NotPetya: kā izpirkuma programmatūra sasniedza lielo laiku 2017. gadā / The Guardian 200 tūkstoši datoru 150 valstīs. Programma arī uzbruka bankomātiem, biļešu, dzērienu un pārtikas tirdzniecības automātiem vai informācijas stendiem, kas darbojas operētājsistēmā Windows un ir savienoti ar internetu. Vīruss sabojāja arī aprīkojumu dažās slimnīcās un rūpnīcās.
Tiek uzskatīts, ka WannaCry radītāji sākotnēji gatavojās inficēt visas Windows ierīces pasaulē, taču nepaspēja pabeigt koda rakstīšanu, nejauši izlaižot vīrusu internetā.
Pēc inficēšanās ļaunprātīgās programmas veidotāji no ierīces īpašnieka pieprasīja 300 USD, bet vēlāk, kad apetīte sāka izspēlēties, katrs 600 USD. Lietotājus iebiedēja arī "iestatīšana uz letes": domājams, ka trīs dienu laikā summa palielināsies, un septiņu dienu laikā failus nebūs iespējams atšifrēt. Faktiski jebkurā gadījumā nebija iespējams atgriezt datus sākotnējā stāvoklī.
Uzvarēja WannaCry pētnieku Markusu Hačinsu. Viņš pamanīja, ka pirms inficēšanās programma nosūtīja pieprasījumu uz neesošu domēnu. Pēc tā reģistrācijas vīrusa izplatība apstājās. Acīmredzot šādi veidotāji bija iecerējuši apturēt izpirkuma programmatūru, ja tā izkļūst no kontroles.
Uzbrukums izrādījās viens no lielākajiem vēsturē. Saskaņā ar dažiem ziņojumiem viņa izraisījaRansomware WannaCry: viss, kas jums jāzina / Kaspersky 4 miljardu dolāru zaudējumi. WannaCry izveide ir saistīta ar hakeru grupu Lazarus Group. Bet konkrēts vainīgais nav noskaidrots.
1. NotPetya / ExPetr. Lielākais kaitējums no hakeru darbībām, 2016.-2017
WannaCry radinieks ir vēl viena izpirkuma programmatūra, kas pazīstama ar aizdomīgi krievu vārdiem: Petya, Petya. A, Petija. D, Trojas zirgs. Izpirkuma maksa. Petya, PetrWrap, NotPetya, ExPetr. Tas arī izplatījās tīmeklī un šifrēja Windows lietotāju datus, un, samaksājot izpirkuma maksu 300 ASV dolāru apmērā kriptovalūtā, faili nekādā veidā netika saglabāti.
Petja, atšķirībā no WannaCry, bija īpaši paredzēta uzņēmumiem, tāpēc uzbrukuma sekas izrādījās daudz lielākas, lai gan inficēto ierīču bija mazāk. Uzbrucējiem izdevās pārņemt kontroli pār MeDoc finanšu programmatūras serveri. No turienes viņi sāka izplatīt vīrusu atjauninājuma aizsegā. Šķiet, ka masveida infekcija ir cēlusies no Ukrainas, kurai ļaunprātīgā programmatūra nodarīja vislielāko kaitējumu.
Rezultātā vīruss skāra dažādus uzņēmumus visā pasaulē. Piemēram, Austrālijā bijaPetjas kiberuzbrukums: Kadberijas rūpnīca skāra, izpirkuma programmatūrai izplatoties Austrālijas uzņēmumos / The Guardian šokolādes ražošana, Ukrainā iznācaBET. Linnik. Ko tu esi izdarījis, Petya / Gazeta.ru kases aparāti nebija kārtībā, un KrievijāTūrisma operators "Anex" pārtrauca pārdošanu kiberuzbrukuma dēļ / Fontanka.ru tūrisma operatora darbs. Arī daži lieli uzņēmumi, piemēram, Rosneft, Maersk un Mondelez, cieta zaudējumus. Uzbrukumam varēja būt bīstamākas sekas. Tātad, ExPetr hitKiberuzbrukumu dēļ Černobiļas atomelektrostacijas uzraudzība tika pārnesta uz manuālo režīmu / RIA Novosti pat infrastruktūrā, lai uzraudzītu situāciju Černobiļā.
Kopējie uzlaušanas radītie zaudējumi sasniedzaKo mēs varam mācīties no "postošākā" kiberuzbrukuma vēsturē? / CBC News vairāk nekā 10 miljardi ASV dolāru. Vairāk nekā jebkurš cits kiberuzbrukums. ASV varas iestādes apsūdzējaSeši Krievijas GRU virsnieki apsūdzēti saistībā ar iznīcinošas ļaunprātīgas programmatūras izvietošanu visā pasaulē un citām traucējošām darbībām kibertelpā / ASV Tieslietu departaments izveidojot "Petit" Sandworm grupu, kas pazīstama arī kā Telebots, Voodoo Bear, Iron Viking un BlackEnergy. Pēc amerikāņu juristu domām, to veido Krievijas izlūkdienesta virsnieki.
Lasiet arī👨💻🔓🤑
- Melnā ieguve: kā pelnīt naudu, izmantojot citu cilvēku datorus
- 14 neticami foršas filmas par programmētājiem un hakeriem
- Kā drošības speciālisti aizsargā personas informāciju
- Tiešsaistes krāpšana: kā jūs varat tikt krāpts sociālajos medijos
Zinātnieki runā par desmitiem Covid-19 simptomu, kas var saglabāties vairāk nekā 6 mēnešus
Zinātnieki nosauca koronavīrusa delta celma raksturīgos simptomus. Tie atšķiras no parastā COVID-19