Los 15 mayores ataques de piratería

Published by Valentine Milner on Febrero 26, 2019

La ciberdelincuencia y la seguridad online se han convertido en uno de los problemas sociales más importantes en el siglo XXI.
Cybercrime and online securityHemos preparado una lista de los 15 ataques cibernéticos más importantes que nos recuerdan que la seguridad y la privacidad online nunca deben pasarse por alto.

¡Los 15 mayores ataques de hackers!

1 WannaCry

El perfil online de este ransomware ha crecido enormemente en los últimos años. Usando métodos de phishing, congela o toma el control de un sistema, y los autores del ataque exigen un rescate en Bitcoin.
WannaCry cyber-attackEl ciberataque WannaCry se retomó en mayo de 2017 y fue un criptogusano ransomware (software viral que puede duplicarse a medida que se distribuye a sí mismo). La propagación WannaCry se extendió rápidamente, afectando a sistemas operativos antiguos y vulnerables marcados por la NSA pero ignorados hace años.

En días, miles de organizaciones y empresas de 150 países, incluido el Departamento Nacional de Servicios de Salud (NHS) del Reino Unido, vieron bloqueadas sus redes por el cifrado de Wannacry. Los atacantes exigieron una considerable suma de dinero para desbloquear el código establecido.

2 El Banco Cibernético de Bangladesh

Destaca por la forma en que los piratas informáticos pasaron por alto los sistemas TI del Banco de Bangladesh.
Bangladesh Bank Cyber HeistEl ataque causó preocupación por la forma en que los culpables se habían infiltrado en el sistema de transferencia de efectivo financiero global de SWIFT, dándoles la libertad de hacer cualquier retirada de dinero bajo la supuesta protección del sistema SWIFT, que antes de que esto ocurriera era seguro.

En principio, la banda de delincuentes tenía la intención de retirar cerca de $ 850 millones antes de que un simple error de ortografía despertara sospechas; aun así, se llevaron aproximadamente $ 81 millones, de los cuales solo se han recuperado alrededor de $ 18 millones. Anteriormente, se los ha vinculado a ataques en otros bancos asiáticos.

3 Mt Gox Bitcoin Exchange

Hay una multitud de intercambios de bitcoins o sitios donde puedes comprar Bitcoins. En febrero de 2014, el intercambio de Mt Gox, el más grande del mundo en ese momento, de repente dejó de comercializar.
Mt Gox Bitcoin ExchangeLa plataforma de intercambio entró en quiebra cuando unos hackers accedieron, modificaron el valor del bitcoin y robaron $ 460 millones en Bitcoins.

El desarrollador francés, Mark Kerpelẻs, quien compró Mt Gox en 2001, fue arrestado más tarde por fraude y malversación, aunque no fue directamente relacionado con el robo de bitcoin.

4 Spamhaus

Spamhaus es una de las aplicaciones antispam más grandes del mundo, manteniendo una lista de bloqueo de los servidores que son fuente de contenido malicioso.
SpamhausCuando Spamhaus agregó a esta lista a Cyberbunker, un servicio de alojamiento holandés, las cosas se pusieron feas. Se dice que la compañía holandesa decidió tomar represalias y lanzó un ataque DDoS sustancial que sigue siendo uno de los más grandes jamás vistos.

5 PlayStation Network

En abril de 2011, el sindicato de hackers LulzSec violó la red PlayStation de Sony.
Sony PlayStation NetworkLos jugadores que intentaron iniciar sesión para jugar en línea se vieron sorprendidos por un mensaje que indicaba que los sistemas estaban cerrados por mantenimiento. Sin embargo, en realidad, los piratas informáticos estaban desbloqueando sistemáticamente los cifrados de seguridad de Sony, obteniendo acceso a la información personal de más de 77 millones de usuarios.

6 CitiGroup

En 2011, este ciberataque en los servicios financieros de Citigroup expuso la débil seguridad de las plataformas online de la organización. Los piratas informáticos encontraron una puerta trasera que les dio acceso a datos privados valiosos.
Citigroup financial servicesToda la información de la cuenta de 200.000 clientes quedó expuesta, incluidas direcciones, nombres y detalles financieros, con una pérdida total de efectivo de alrededor de $ 2.7 millones para la compañía. Es ampliamente considerado como el fallo de seguridad más catastrófico y demuestra cómo los ataques cibernéticos aprovechan las debilidades de cualquier infraestructura online.

7 Stuxnet

Hay varios casos documentados de malware utilizados por el gobierno para un objetivo militar específico.

Stuxnet

Un ejemplo es la “bomba lógica” supuestamente lanzada por la CIA, y otro es Stuxnet; un gusano descubierto en 2010. Fue diseñado especialmente para atacar e infectar a los controladores industriales de Siemens, infectar 200.000 ordenadores, destruir al menos 1.000 máquinas y eliminar una quinta parte de las capacidades nucleares de Irán.

8 Conficker

Conficker es una pieza infame y extraña de malware. Descubierta en 2008, nadie sabe exactamente de dónde vino ni quién la diseñó. Difícil de eliminar, continuó infectando y destruyendo sistemas en todo el mundo.
Conficker piece of malwareA medida que se ha ido extendiendo, ha ido afectando sistemas, formando una red de bots en continuo crecimiento (las botnets se utilizan normalmente para llevar a cabo ataques DDoS, eliminar el acceso a sitios individuales y robar datos). Se descubrieron cinco versiones de Conficker, y es una de las infecciones de gusanos más grandes que se conocen.

9 Iceman

Trabajando como consultor de TI durante el día, Max Ray Butler era muy respetado en su campo. Sin embargo, por la noche, actuaba como un perverso pirata informático conocido como “Iceman”.
IcemanFinalmente, Max fue arrestado en 2007 y acusado de robar al menos 2 millones de números de tarjetas de crédito que utilizaba para realizar compras que alcanzaron una suma de alrededor de $ 86 millones. También fue declarado culpable de dirigir un foro digital ilegal donde se dedicaba a todo tipo de compra y venta de contrabando.

10 Operación Get Rich

Varias empresas comerciales de renombre de EE.UU. fueron víctimas de graves ataques a través de una serie de acciones en las que varios delincuentes conseguían robar los datos de tarjetas de crédito y de débito de los clientes para después venderlos.

En estos ataques, llevados a cabo por Albert Gonzalez y su banda, se usaron lo que llamamos “inyecciones de SQL” para explotar las debilidades de un público no seguro o de la compañía WiFi.

11 Operación Shady RAT

Operación Shady RAT es el nombre dado a una serie de ataques cibernéticos en curso, dirigidos a 74 organizaciones diferentes en 14 países. La Agencia Mundial Antidopaje y el COI fueron atacados antes de los Juegos Olímpicos de 2008, y aunque los dedos apuntaban hacia China, nadie sabe quién estaba realmente detrás de estos ataques.

Sabemos que utilizaron el mismo método utilizado en el sistema de acceso remoto para obtener el control de los ordenadores de sus víctimas.

12 Estonia DDoS

En Estonia, durante los meses de abril y mayo de 2007, el espionaje digital se “desbordó” y se convirtió en una guerra cibernética abierta. En una semana, se produjeron oleadas de ataques DDoS a los servidores gubernamentales afectados, incluidos los relacionados con la educación, los medios y la banca. En pocos días, se había paralizado toda la economía, la vida cotidiana y la distribución de los servicios públicos.

Estos ataques llevaron a las organizaciones militares de todo el mundo a revisar la importancia de la seguridad de su red.

13 Sven Jaschan y Delta Airlines

El estudiante alemán Sven Jaschan llevó a cabo uno de los trucos más devastadores del mundo desde la comodidad de su habitación. Con 18 años y todavía viviendo en la casa de sus padres, se le atribuye el desarrollo del gusano Sasser. Es un virus de auto distribución y replicación que destruyó los sistemas operativos vulnerables de Windows.

Delta Airlines resultó muy afectado y tuvo que cancelar muchos de sus vuelos transatlánticos. Finalmente, lo atraparon después de un misterioso aviso, pero para entonces el virus había causado más de 500 millones de dólares en daños.

14 MafiaBoy

Otro genio adolescente con problemas dirigió un ciberataque lanzando ataques DDoS masivos. El autor, Micheal Calce, pudo infiltrarse en Yahoo, Amazon, CNN, Fifa.com y eBay.
MafiaBoyMichael utilizó el malware para sobrecargar los sitios con tráfico de usuarios hasta el punto de colapso. Después de cumplir su sentencia de ocho meses de detención, insistió en que había instigado los ataques sin saberlo.

15 El virus Melissa

Melissa VirusEn 1999, el macrovirus Melissa se extendió de manera devastadora. Disfrazado como un documento adjunto de email, abrir el archivo infectaría tanto tu sistema como el de 50 personas de tu libreta de direcciones.

¿Qué es hackear y quién está detrás?

La piratería es el acceso no autorizado a una red u ordenador y generalmente se realiza con ánimo de lucro, para extraer datos o causar daños. Desde espías encubiertos del gobierno, adolescentes traviesos, entidades políticas descontentas y pequeños delincuentes, cualquier persona con la propensión y el conocimiento puede hackear un sistema.

En los últimos diez años se ha visto una oleada de casos de piratería, que incluye, desde jóvenes maliciosos con talento desperdiciado, hasta los ciberterroristas organizados que buscan obtener ganancias. Estos ataques causan daños a empresas y gobiernos y, eventualmente, aumentan el nivel de vida. Pero… ¿cómo podemos proteger nuestros dispositivos y actividades online de estas amenazas?

Para la mejor defensa contra delitos cibernéticos, recomendamos usar una VPN.

Además de esto, mantén tu sistema actualizado, asegúrate de que tu antivirus, cortafuegos, etc. estén activados y desconfía de los sitios web y de contenidos sospechosos.

Calificación
Nombre del proveedor
Nuestra puntuación
Precio
Mejor opción
1.
Mejor opción
NordVPN
$3.49 / mes
Ahorro de 71%
Mejor opción
2.
Mejor opción
ExpressVPN
$6.67 / mes
Ahorro de 48%
Mejor opción
3.
Mejor opción
CyberGhost VPN
$2.75 / mes
Ahorro de 77%
Mejor opción
4.
Mejor opción
Surfshark
$1.99 / mes
Ahorro de 83%
Mejor opción
5.
Mejor opción
PrivateVPN
$1.89 / mes
Ahorro de 73%
Valentine Milner
Valentine Milner es una experta escritora con experiencia en seguridad cibernética. Comenzó a trabajar para una empresa privada antes de aventurarse por su cuenta.