Los 15 mayores ataques de piratería

Tiempo de lectura: 8 min.

La ciberdelincuencia y la seguridad online se han convertido en uno de los problemas sociales más importantes en el siglo XXI.

Cybercrime and online security
Hemos preparado una lista de los 15 ataques cibernéticos más importantes que nos recuerdan que la seguridad y la privacidad online nunca deben pasarse por alto.

¡Los 15 mayores ataques de hackers!

1 WannaCry

El perfil online de este ransomware ha crecido enormemente en los últimos años. Usando métodos de phishing, congela o toma el control de un sistema, y los autores del ataque exigen un rescate en Bitcoin.

WannaCry cyber-attack
El ciberataque WannaCry se retomó en mayo de 2017 y fue un criptogusano ransomware (software viral que puede duplicarse a medida que se distribuye a sí mismo). La propagación WannaCry se extendió rápidamente, afectando a sistemas operativos antiguos y vulnerables marcados por la NSA pero ignorados hace años.

En días, miles de organizaciones y empresas de 150 países, incluido el Departamento Nacional de Servicios de Salud (NHS) del Reino Unido, vieron bloqueadas sus redes por el cifrado de Wannacry. Los atacantes exigieron una considerable suma de dinero para desbloquear el código establecido.

2 El Banco Cibernético de Bangladesh

Destaca por la forma en que los piratas informáticos pasaron por alto los sistemas TI del Banco de Bangladesh.

Bangladesh Bank Cyber Heist
El ataque causó preocupación por la forma en que los culpables se habían infiltrado en el sistema de transferencia de efectivo financiero global de SWIFT, dándoles la libertad de hacer cualquier retirada de dinero bajo la supuesta protección del sistema SWIFT, que antes de que esto ocurriera era seguro.

En principio, la banda de delincuentes tenía la intención de retirar cerca de $ 850 millones antes de que un simple error de ortografía despertara sospechas; aun así, se llevaron aproximadamente $ 81 millones, de los cuales solo se han recuperado alrededor de $ 18 millones. Anteriormente, se los ha vinculado a ataques en otros bancos asiáticos.

3 Mt Gox Bitcoin Exchange

Hay una multitud de intercambios de bitcoins o sitios donde puedes comprar Bitcoins. En febrero de 2014, el intercambio de Mt Gox, el más grande del mundo en ese momento, de repente dejó de comercializar.

Mt Gox Bitcoin Exchange
La plataforma de intercambio entró en quiebra cuando unos hackers accedieron, modificaron el valor del bitcoin y robaron $ 460 millones en Bitcoins.

El desarrollador francés, Mark Kerpelẻs, quien compró Mt Gox en 2001, fue arrestado más tarde por fraude y malversación, aunque no fue directamente relacionado con el robo de bitcoin.

4 Spamhaus

Spamhaus es una de las aplicaciones antispam más grandes del mundo, manteniendo una lista de bloqueo de los servidores que son fuente de contenido malicioso.

Spamhaus
Cuando Spamhaus agregó a esta lista a Cyberbunker, un servicio de alojamiento holandés, las cosas se pusieron feas. Se dice que la compañía holandesa decidió tomar represalias y lanzó un ataque DDoS sustancial que sigue siendo uno de los más grandes jamás vistos.

5 PlayStation Network

En abril de 2011, el sindicato de hackers LulzSec violó la red PlayStation de Sony.

Sony PlayStation Network
Los jugadores que intentaron iniciar sesión para jugar en línea se vieron sorprendidos por un mensaje que indicaba que los sistemas estaban cerrados por mantenimiento. Sin embargo, en realidad, los piratas informáticos estaban desbloqueando sistemáticamente los cifrados de seguridad de Sony, obteniendo acceso a la información personal de más de 77 millones de usuarios.

6 CitiGroup

En 2011, este ciberataque en los servicios financieros de Citigroup expuso la débil seguridad de las plataformas online de la organización. Los piratas informáticos encontraron una puerta trasera que les dio acceso a datos privados valiosos.

Citigroup financial services
Toda la información de la cuenta de 200.000 clientes quedó expuesta, incluidas direcciones, nombres y detalles financieros, con una pérdida total de efectivo de alrededor de $ 2.7 millones para la compañía. Es ampliamente considerado como el fallo de seguridad más catastrófico y demuestra cómo los ataques cibernéticos aprovechan las debilidades de cualquier infraestructura online.

7 Stuxnet

Hay varios casos documentados de malware utilizados por el gobierno para un objetivo militar específico.

Stuxnet

Un ejemplo es la “bomba lógica” supuestamente lanzada por la CIA, y otro es Stuxnet; un gusano descubierto en 2010. Fue diseñado especialmente para atacar e infectar a los controladores industriales de Siemens, infectar 200.000 ordenadores, destruir al menos 1.000 máquinas y eliminar una quinta parte de las capacidades nucleares de Irán.

8 Conficker

Conficker es una pieza infame y extraña de malware. Descubierta en 2008, nadie sabe exactamente de dónde vino ni quién la diseñó. Difícil de eliminar, continuó infectando y destruyendo sistemas en todo el mundo.

Conficker piece of malware
A medida que se ha ido extendiendo, ha ido afectando sistemas, formando una red de bots en continuo crecimiento (las botnets se utilizan normalmente para llevar a cabo ataques DDoS, eliminar el acceso a sitios individuales y robar datos). Se descubrieron cinco versiones de Conficker, y es una de las infecciones de gusanos más grandes que se conocen.

9 Iceman

Trabajando como consultor de TI durante el día, Max Ray Butler era muy respetado en su campo. Sin embargo, por la noche, actuaba como un perverso pirata informático conocido como “Iceman”.

Iceman
Finalmente, Max fue arrestado en 2007 y acusado de robar al menos 2 millones de números de tarjetas de crédito que utilizaba para realizar compras que alcanzaron una suma de alrededor de $ 86 millones. También fue declarado culpable de dirigir un foro digital ilegal donde se dedicaba a todo tipo de compra y venta de contrabando.

10 Operación Get Rich

Varias empresas comerciales de renombre de EE.UU. fueron víctimas de graves ataques a través de una serie de acciones en las que varios delincuentes conseguían robar los datos de tarjetas de crédito y de débito de los clientes para después venderlos.

En estos ataques, llevados a cabo por Albert Gonzalez y su banda, se usaron lo que llamamos “inyecciones de SQL” para explotar las debilidades de un público no seguro o de la compañía WiFi.

11 Operación Shady RAT

Operación Shady RAT es el nombre dado a una serie de ataques cibernéticos en curso, dirigidos a 74 organizaciones diferentes en 14 países. La Agencia Mundial Antidopaje y el COI fueron atacados antes de los Juegos Olímpicos de 2008, y aunque los dedos apuntaban hacia China, nadie sabe quién estaba realmente detrás de estos ataques.

Sabemos que utilizaron el mismo método utilizado en el sistema de acceso remoto para obtener el control de los ordenadores de sus víctimas.

12 Estonia DDoS

En Estonia, durante los meses de abril y mayo de 2007, el espionaje digital se “desbordó” y se convirtió en una guerra cibernética abierta. En una semana, se produjeron oleadas de ataques DDoS a los servidores gubernamentales afectados, incluidos los relacionados con la educación, los medios y la banca. En pocos días, se había paralizado toda la economía, la vida cotidiana y la distribución de los servicios públicos.

Estos ataques llevaron a las organizaciones militares de todo el mundo a revisar la importancia de la seguridad de su red.

13 Sven Jaschan y Delta Airlines

El estudiante alemán Sven Jaschan llevó a cabo uno de los trucos más devastadores del mundo desde la comodidad de su habitación. Con 18 años y todavía viviendo en la casa de sus padres, se le atribuye el desarrollo del gusano Sasser. Es un virus de auto distribución y replicación que destruyó los sistemas operativos vulnerables de Windows.

Delta Airlines resultó muy afectado y tuvo que cancelar muchos de sus vuelos transatlánticos. Finalmente, lo atraparon después de un misterioso aviso, pero para entonces el virus había causado más de 500 millones de dólares en daños.

14 MafiaBoy

Otro genio adolescente con problemas dirigió un ciberataque lanzando ataques DDoS masivos. El autor, Micheal Calce, pudo infiltrarse en Yahoo, Amazon, CNN, Fifa.com y eBay.

MafiaBoy
Michael utilizó el malware para sobrecargar los sitios con tráfico de usuarios hasta el punto de colapso. Después de cumplir su sentencia de ocho meses de detención, insistió en que había instigado los ataques sin saberlo.

15 El virus Melissa

Melissa Virus
En 1999, el macrovirus Melissa se extendió de manera devastadora. Disfrazado como un documento adjunto de email, abrir el archivo infectaría tanto tu sistema como el de 50 personas de tu libreta de direcciones.

¿Qué es hackear y quién está detrás?

La piratería es el acceso no autorizado a una red u ordenador y generalmente se realiza con ánimo de lucro, para extraer datos o causar daños. Desde espías encubiertos del gobierno, adolescentes traviesos, entidades políticas descontentas y pequeños delincuentes, cualquier persona con la propensión y el conocimiento puede hackear un sistema.

En los últimos diez años se ha visto una oleada de casos de piratería, que incluye, desde jóvenes maliciosos con talento desperdiciado, hasta los ciberterroristas organizados que buscan obtener ganancias. Estos ataques causan daños a empresas y gobiernos y, eventualmente, aumentan el nivel de vida. Pero… ¿cómo podemos proteger nuestros dispositivos y actividades online de estas amenazas?

Para la mejor defensa contra delitos cibernéticos, recomendamos usar una VPN.

Además de esto, mantén tu sistema actualizado, asegúrate de que tu antivirus, cortafuegos, etc. estén activados y desconfía de los sitios web y de contenidos sospechosos.

Mejor opción Mejor opción
ExpressVPN
$ 4.99 / month Ahorro de 62%
Descubre más
CyberGhost VPN
$ 2.19 / month Ahorro de 83%
Descubre más
Private Internet Access
$ 2.03 / month Ahorro de 83%
Descubre más
PrivateVPN
$ 2.00 / month Ahorro de 83%
Descubre más
Zenmate VPN
$ 1.99 / month Ahorro de 85%
Descubre más

Nota del editor: valoramos la relación con nuestros lectores y nos esforzamos por ganarnos su confianza usando la transparencia y la integridad. Pertenecemos al mismo grupo de propietarios que algunos de los productos líderes del sector con opiniones en este sitio: Intego, Cyberghost, ExpressVPN y Private Internet Access. Sin embargo, esto no afecta a nuestro proceso de revisión, ya que contamos con una estricta metodología de pruebas.

Evaluamos a los proveedores a través de pruebas e investigaciones rigurosas, pero también tenemos en cuenta tus comentarios y nuestra comisión de afiliados con los proveedores. Algunos proveedores forman parte de nuestra empresa matriz.
Rosemary S Siluvai Anthony
Rosemary S. Siluvai Anthony es redactora de contenido en WizCase. Se especializa en las VPN, los servidores proxy y los motores de búsqueda privados. Asimismo, prueba con frecuencia distintos productos de ciberseguridad y ha escrito numerosos análisis, manuales de uso y comparativas. En su tiempo libre, Rosemary disfruta leyendo acerca de los entresijos de los productos que recomienda para aportar más claridad a los usuarios. Antes de unirse a WizCase, Rosemary trabajó como redactora creativa y de contenido en los sectores de la automoción, las finanzas e I+D durante 17 años. Su trabajo en el sector bancario le despertó un gran interés por las investigaciones sobre los fraudes y la seguridad en Internet. Rosemary dedica su tiempo libre al senderismo o a planificar el siguiente viaje. También disfruta viendo la televisión, sobre todo, Netflix.
¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
4.30 Votado por 3 usuarios
Título
Comentar
Gracias por tu opinión
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Dejar un comentario

Loader
Loader Ver más