23 Datos ingeniosos sobre piratería

23 Datos ingeniosos sobre piratería

Los piratas informáticos pueden ser simples o complejos, hilarantes o francamente vengativos. Y los piratas informáticos? Pueden estar motivados por el desafío, la arrogancia, la política y, sí, las ganancias. Hemos reunido los hechos en 23 de los hacks más infames de todos los tiempos.


23. Conficker Worm

Este es el truco que simplemente no va a morir. Lanzado en 2008, todavía afecta hasta un millón de computadoras cada año al replicarse y luego convertir computadoras en bots para enviar más copias de sí mismo o leer sus números de tarjeta de crédito. En 2015, se creía que Conficker era responsable del 20% de todos los ataques cibernéticos, e incluso se propagó a las cámaras corporales de la policía.

Técnicamente fácil

22. Primer arma digital

El gusano Stuxnet se infiltró en la red de refinería nuclear de Irán, eso no suena seguro. Y no fue así: los hackers infectaron unidades USB y luego las distribuyeron a cinco compañías conectadas al programa nuclear iraní. El gusano eventualmente causó que las centrífugas de uranio se salieran de control, destruyó miles de muestras de uranio y tenía científicos iraníes destacados convencidos de que estaban haciendo algo para causar los problemas. Como resultado, Stuxnet ha sido llamada el primer arma digital del mundo.

Business Insider

21. Home Depot Credit Card Attack

Comenzó con piratas informáticos robando una única contraseña de un proveedor de Home Depot, y terminó con la exposición de 56 millones de tarjetas de crédito y 53 millones de cuentas de correo electrónico. Los hackers usaron una vulnerabilidad en Microsoft para pasar del proveedor a la base de datos de Home Depot. El código acechaba allí sin ser detectado durante cinco meses mientras recababa información en silencio.

Fortuna

20. Spamhaus 2013

Lanzado por un adolescente londinense de 17 años, este truco se dirigió a Spamhaus, un servicio de protección web sin ánimo de lucro que genera listas negras de spammers y hackers. Comenzó con el uso de computadoras infectadas para inundar y sobrecargar los servidores de Spamhaus con tráfico web (en lo que se denomina ataque de denegación de servicio distribuido), y rápidamente (y accidentalmente) ralentizó el entero Internet.

AdslzoneAdvertisement

19. Entonces ... ¿Gané la oferta?

En 2014, los datos personales de 145 millones de usuarios de eBay se vieron comprometidos en un ataque de phishing. Los hackers publicaron listados falsos con javascript malicioso para obtener las credenciales de inicio de sesión de los usuarios.

The Geek Hammer

18. Making Bank

En junio de 2014, (probablemente) los piratas informáticos rusos utilizaron una lista de aplicaciones y programas utilizados por las computadoras de JP Morgan y la compararon con posibles vulnerabilidades para encontrar un camino hacia el sistema del banco. A pesar de que recogieron información de 7 millones de empresas y 75 millones de hogares, no movieron ningún dinero y no tomaron ninguna información financiera. Que, en realidad, es más espeluznante.

Con cable

17. It's Always Porn

Melissa Virus funciona distribuyendo un archivo adjunto de correo electrónico infectado que, una vez abierto, se envía a los primeros 50 contactos. El virus comenzó como muchos virus comienzan: porno. En , el virus se distribuyó por primera vez en el grupo Usenet alt.sex en un archivo que contenía contraseñas para sitios pornográficos. Tenga cuidado, muchachos.

Интересные факты

16. LinkedOut

Tomó cuatro años para que LinkedIn se diera cuenta de que un hacker llamado "Peace" había robado las contraseñas y los inicios de sesión de millones de usuarios, y solo lo descubrieron porque la información estaba siendo subastada. en la web oscura por alrededor de $ 2,300 por cada bit. Vaya.

The Express Tribune

15. Gamer Hack

En 2011, los piratas informáticos lanzaron un ataque a la PlayStation de Sony que expuso los datos personales de 77 millones de jugadores, y agregó insulto a la lesión al bloquear a los usuarios de PlayStation fuera del sistema durante más de una semana. La violación le costó a la compañía más de $ 160 millones. ¿Lo peor de todo? Millones de novios tuvieron que pasar tiempo con sus amigas.

Business Insider

14. Chip on Your Shoulder

En 2012, los piratas informáticos accedieron a información sobre millones de tarjetas de crédito y sus usuarios a través de Global Payments, una empresa que maneja transacciones con tarjetas de crédito. ¿Sabe cómo Estados Unidos acaba de obtener tarjetas de crédito con chip, y se ha quedado rezagado respecto a otros países durante años en obtener la tecnología? Sí, este ataque se aprovechó de eso.

KiplingerAdvertisement

13. The Hack of the Century

Justo cuando Sony Pictures estaba por lanzar The Interview , una película protagonizada por Seth Rogen sobre el asesinato del líder norcoreano Kim Jong-un, hackers (probablemente patrocinado por Corea del Norte) lanzó un ataque debilitante que primero descargó y luego destruyó todos los datos de la compañía. Los empleados que iniciaban sesión en sus computadoras fueron recibidos por el sonido de los disparos y las cabezas danzantes, como zombies, de los ejecutivos de Sony. Como regalo de despedida, el malware arrojó los números de la seguridad social de 47,000 empleados, un montón de correos electrónicos embarazosos e incluso películas inéditas en los brazos de espera de Internet. Se lo ha llamado "el hack del siglo", y eso no es ninguna subestimación.

12. Petróleo y problemas

En 2012, un técnico informático involuntario en Arabia Saudita hizo clic en un enlace en un correo electrónico y finalmente bloqueó 35,000 computadoras pertenecientes a Saudi Aramco, una compañía responsable de entregar el 10% del petróleo mundial. Aramco se vio reducido a confiar en faxes y máquinas de escribir, y el truco incluso creó una escasez temporal de discos duros; la compañía estaba recorriendo la tierra en busca de 50,000 de ellos.

Western Telegraph

11. Sótano Robo

En los años 90, el pirata informático ruso Vladimir Levin (con su equipo) logró desviar millones en transferencias electrónicas de Citibank a sus propias cuentas. Trabajando desde su computadora portátil en Londres, Inglaterra, Levin primero accedió a la red de Citibank y luego pudo descargar una lista de clientes y contraseñas. El FBI calificó el ataque como uno de los primeros intentos de robar un banco por medio de una computadora.

Blog Niebieski

10. NASA

En , un chico de 15 años con el nombre en clave C0mrade descifró una contraseña que le permitió ingresar a la red de la NASA, robó 1.7 millones de dólares en software e irrumpió en el sistema informático de armas del Pentágono en el camino. La NASA cerró sus computadoras por casi un mes y Jonathan James (su verdadero nombre) se convirtió en la persona más joven en ser encarcelada por delito cibernético.

Programa Dobre

9. ¡Aturdido!

En 2012, las computadoras en las instalaciones nucleares de Irán comenzaron a jugar aleatoriamente "Thunderstruck" de AC / DC a pleno volumen en el medio de la noche. Los hackers nunca fueron identificados, y causaron poco daño. Tal vez realmente querían correr la voz sobre AC / DC.

Gawker

8. Operation Cupcake

Los hackers no siempre están al margen de la sociedad; muchos de ellos trabajan para los gobiernos. Cuando los lectores de la primera revista en inglés de Al-Qaeda, Inspire , intentaron descargar el manual Cómo hacer una bomba en la cocina de tu madre , fueron recibidos con ... cupcake ¿recetas? MI6 había pirateado el sitio y reemplazado el pdf con brebajes de magdalenas, incluidos "Mojito" y "Rocky Road", de nada menos que Ellen Degeneres.

Anuncio

7. Flame

El virus Flame se considera una de las armas de ciberespionaje más sofisticadas que se haya creado. Como un troyano que se enmascara como un software inofensivo, una puerta trasera en la que los hackers pueden entrar, y un gusano que puede moverse entre computadoras, es una amenaza triple. Una vez que se infiltró en las computadoras de Irán en 2012, Flame pudo robar contraseñas, tomar capturas de pantalla, grabar conversaciones dentro y alrededor de computadoras, y transferir datos a sus propios servidores.

Leifshows

6. Te amo

No había mucho amor en la carta de amor enviada por correo electrónico falso a millones de computadoras en 2000. El correo electrónico se originó en Filipinas, y el gusano que contenía causó daños estimados en $ 10 mil millones al reproducirse , reemplazando archivos en el disco duro de la computadora y ejecutando una aplicación de robo de contraseñas.

Bbva

5. The Big Sick

En el otoño de 2016, un virus de botnet llamado Mirai comenzó a bombardear servidores en todo el mundo, eventualmente derribando a Netflix, Twitter y CNN, entre otros. También afectó a varios periódicos, incluidos T el Guardián . Como puede al menos adivinar por la amplitud de sus víctimas, esta botnet fue probablemente la más grande de su tipo que el mundo haya visto.

Fr.linkedin

4. Anónimo

Irónicamente, todos hemos oído hablar del grupo hacktivista Anonymous, que surgió de los tableros de mensajes 4Chan. El grupo ha usado la máscara Guy Fawkes de V para Vendetta como una especie de mascota , y generalmente se alinea con causas liberales. Anonymous ha atacado a la Iglesia de Scientology, a la Iglesia Bautista de Westboro e incluso a Donald Trump.

Getty Images

3. Fessing Up

Yahoo tardó casi dos años en admitir que había sido víctima de la mayor brecha de datos de la historia (500 millones de usuarios afectados), y luego batió su propio récord al revelar unos meses después que había sufrido una anterior violación de datos que duplicó el tamaño de ese ataque: mil millones de usuarios se vieron afectados. Un registro ignominioso, por decir lo menos.

Gizmodo Australia

2. No te dejes ser el siguiente

Recientemente, varias celebridades han tenido fotos desnudas o arriesgadas filtradas en línea. Las celebridades no son las únicas en riesgo; los hackers pueden apuntar a un individuo para obtener ganancias financieras o como una vendetta. El pirateo individual es una preocupación creciente, y usted corre el riesgo de ser pirateado y tener su información expuesta si no toma precauciones en línea.

Use contraseñas diferentes para diferentes servicios en línea. Si usa la misma contraseña en múltiples plataformas, entonces está expuesto a riesgos importantes. En primer lugar, los piratas informáticos que tienen acceso a una plataforma pueden acceder efectivamente a todos los servicios utilizando la misma contraseña. Segundo, pierdes tu seguridad de fallas; Las plataformas mst en línea tienen restablecimientos de contraseña que usan diferentes direcciones de correo electrónico, pero no puede usar esta función si ha perdido el acceso a todas las plataformas.

Tenga cuidado con los puntos de acceso público. Hay aplicaciones, como Firesheep, que pueden acceder a la información en cualquier dispositivo en un sistema público. Se puede acceder a sus archivos, fotos y datos de cookies.

Si no desea descargar algo confiable y específico, no descargue nada. Cada vez que navega por Internet o abre un correo electrónico, tenga cuidado si se le solicita que descargue, ejecute o abra un archivo. Pregúntese si la fuente es de confianza e investigue antes de hacer clic en el botón de descarga.

Huffington PostAdvertisement

1. Ashley Madison

En 2015, un grupo de hackers llamado Impact Team irrumpió en los servidores de Ashley Madison, un servicio de emparejamiento para posibles tramposos, y recopiló (y luego publicó) la información personal de millones de usuarios (incluidos algunos militares) y empleados del gobierno). Si bien el sitio cifró cuidadosamente las contraseñas de sus usuarios, aún dejó a sus servidores en gran medida desprotegidos. ¿Qué es peor: robo de identidad o revelación de su aventura a su esposa?

Business Insider

Deja Tu Comentario