El Mejor Y Más Interesante De Todo El Mundo

25 ataques cibernéticos más grandes en la historia

El espacio cibernético es una comunidad en crecimiento donde todos pueden comunicarse entre sí, independientemente del tiempo y la distancia. Se ha convertido en una nueva forma de vida, pero también tiene repercusiones negativas. Algunas personas usan el ciberespacio para sus propios esquemas dudosos, ya que se dirigen a individuos, compañías, bancos e incluso a las agencias gubernamentales y militares desprevenidos. Estos son los 25 ciberataques más grandes de la historia que se lanzaron como ciber terrorismo a gran escala y afectaron a naciones soberanas enteras.
25

Llama

También conocido como Skywiper y Flamer, Flame es un malware modular de computadora que se descubrió en 2012 como un virus utilizado para atacar sistemas informáticos en países de Medio Oriente que se ejecutan en Microsoft Windows como su sistema operativo. Utilizado por piratas informáticos con fines de espionaje, infectó otros sistemas a través de una red local (LAN) o dispositivo USB que incluye más de 1.000 máquinas de particulares, instituciones educativas y organizaciones gubernamentales. También grabó audio, incluyendo conversación de Skype, actividad del teclado, capturas de pantalla y tráfico de red. Fue descubierto el 28 de mayo de 2012 por el equipo MAHER del equipo iraní de respuesta ante emergencias informáticas (CERT), el laboratorio CrySys y el laboratorio Kaspersky.

24

Julio de 2009 Ataques cibernéticos

Se trata de una serie de ataques coordinados contra los principales sitios web gubernamentales, financieros y agencias de noticias de los Estados Unidos y Corea del Sur que implican la activación de botnet. Esto implicó una serie de computadoras secuestradas que causaron que los servidores se sobrecargaran debido a la inundación del tráfico llamado ataque DDoS. La cantidad de computadoras secuestradas varió según las fuentes e incluye 50, 000 del Security Technology Response Group de Symantec, 20, 000 del Servicio de Inteligencia Nacional de Corea del Sur y más de 166, 000 de investigadores vietnamitas de seguridad informática mientras analizaban los dos servidores utilizados por los invasores. .

23

Piratería del gobierno canadiense

El gobierno canadiense ha revelado en las fuentes de noticias que se convirtieron en víctimas de ciberataques en febrero de 2011 de hackers extranjeros con direcciones IP de China. Estos hackers pudieron infiltrarse en tres departamentos dentro del gobierno canadiense y transmitieron información clasificada a ellos mismos. Finalmente, Canadá cortó el acceso a Internet de los tres departamentos para cortar la transmisión hacia China.

22

Paypal

Paypal se convirtió en víctima de ataque cibernético en diciembre de 2010 después de que restringió permanentemente la cuenta utilizada por WikiLeaks para recaudar fondos, y citó su violación del Uso Aceptable de la Política como su razón. Sin embargo, no solo dio lugar a múltiples boicots de usuarios individuales, sino que también provocó el desplazamiento de hackers.

21

Proyecto Chanology

El mayor movimiento de protesta contra la Iglesia de Scientology fue conducido por Anonymous, un grupo sin liderazgo de hacktivistas basado en Internet que se originó en 4chan. El proyecto Chanology se originó en el intento de la iglesia de eliminar el material de la muy publicitada entrevista de Tom Cruise, un miembro prominente de la iglesia, en Internet en enero de 2008. Comenzó con un "Mensaje a Scientology" de YouTube el 21 de enero. 2008 y fue seguido por ataques distribuidos de denegación de servicio (DDoS), llamadas de broma, faxes negros y otros métodos debido a su punto de vista de la censura de Internet implementada por Scientology.


20

4chan

El 4 de octubre de 2003, un estudiante aburrido de 15 años de la ciudad de Nueva York llamado Christopher Poole lanzó 4chan, un sitio web de imágenes en inglés utilizado para publicar imágenes y debates sobre el manga y el animé japonés. Dado que los usuarios del sitio web pueden publicar de forma anónima, los expertos consideraron que sus usuarios pudieron realizar las acciones colectivas más importantes en la historia de Internet. Una de sus víctimas incluye a Hal Turner, quien fue atacado con ataques DDoS y llamadas de broma en su programa de radio de diciembre de 2006 a 2007. Más tarde ese año, la cuenta privada de Yahoo! Mail de Sarah Palin, que se postulaba como candidata republicana a la vicepresidencia en las elecciones presidenciales estadounidenses de 2008, fue pirateado por un usuario de 4chan, lo que generó críticas al usar cuentas de correo electrónico privadas para el trabajo del gobierno.

19

India

A pesar de la reputación del país de ser una fuente de software e informática, India ha informado 13.301 violaciones de seguridad cibernética en 2011. Sin embargo, el mayor ataque cibernético que ha enfrentado el país ocurrió el 12 de julio de 2012, donde los piratas informáticos penetraron las cuentas de correo electrónico de 12, 000 personas, que incluyen altos funcionarios de la Organización de Investigación y Desarrollo de la Defensa (DRDO), la Policía Fronteriza Indo-Tibetana (ITBP), el Ministerio del Interior y el Ministerio de Asuntos Exteriores.

18

Stuxnet

Irán fue sometido a ciberataques en junio de 2010 cuando su instalación nuclear en Natanz fue infectada por Stuxnet, un ciber-gusano que se creía era un esfuerzo combinado de Israel y los Estados Unidos, aunque nadie se atribuyó la responsabilidad de su inicio. El gusano destruyó las 1000 centrífugas nucleares de Teherán y retrasó el programa atómico del país por al menos dos años, ya que se extendió más allá de la planta e infectó más de 60, 000 computadoras también. El gobierno iraní también fue acusado de sus propios ataques cibernéticos a los Estados Unidos, Israel y otros países en los árabes del Golfo, incluida su supuesta participación en la piratería de bancos estadounidenses en 2012.

17

Opi Israel

Un ataque cibernético coordinado por grupos e individuos antiisraelíes, #opiIsrael es un asalto DDoS programado para el 7 de abril de 2012, la víspera del Día del Recuerdo del Holocausto con el objetivo de borrar a Israel de Internet. Los sitios web dirigidos por estos activistas incluyen sectores financieros y empresariales, instituciones educativas, organizaciones sin fines de lucro, periódicos y empresas privadas en Israel.

dieciséis

Operación Aurora

Yahoo también sufrió ataques cibernéticos que se originaron en China en una acción llamada 'Operación Aurora'. Esta operación fue realizada por Elderwood Group, que tenía su base en Beijing y tiene vínculos con el Ejército Popular de Liberación, utilizando amenazas persistentes avanzadas que comenzaron a mediados de 2009 hasta diciembre de 2009. Esto fue revelado en un blog publicado por Google el 12 de enero. 2010 y se ha dirigido a una serie de organizaciones además de Yahoo, que también incluyen Rackspace, Juniper Networks y Adobe Systems para obtener acceso y modificar sus repositorios de código fuente.

15

El proyecto Spamhaus

Considerado como el ciberataque más grande de la historia, Spamhaus, un servicio de filtrado utilizado para eliminar correos electrónicos no deseados, sufrió ataques cibernéticos en los que propietarios de enrutadores de banda ancha se convirtieron en participantes desprevenidos cuando sus enrutadores se vieron amenazados. Miles de británicos utilizaron Spamhaus diariamente para determinar si aceptan o no los correos entrantes. El 18 de marzo de 2013, Spamhaus agregó Cyberbunker a sus sitios de la lista negra y Cyberbunker y otras compañías de hosting tomaron represalias mediante la contratación de piratas informáticos para poner botnets, que también explotaron en casa y enrutadores de banda ancha, para cerrar el sistema de Spamhaus.

14

Citigroup

Citigroup, uno de los gigantes financieros más grandes del mundo, ofrece un amplio incentivo para que los hackers organicen un ataque debido a la gran cantidad de información delicada y de riqueza que fluye diariamente a través de la compañía. En 2011, se comprometieron más de 200, 000 información de los clientes, desde los datos de contacto hasta los números de cuenta, lo que resultó en una pérdida de $ 2.7 millones para la compañía.

13

Sistemas de pago Heartland

El procesador de pagos confiable Heartland Payment Systems también cayó en la trampa establecida por Albert Gonzales de la fama Shadowcrew, que fue responsable de la suplantación de identidad a más de 100 millones de números de tarjetas individuales, costando a Heartland más de $ 140 millones en daños incurridos en 2008. Además de los daños incurrido, también manchó el lema de la compañía, "Los más altos estándares: las transacciones más confiables". Sin embargo, este resultó ser el último ardid de Gonzales, ya que fue declarado culpable de sus crímenes y fue sentenciado a 20 años de prisión.

12

Hannaford Bros

En 2007, Hannaford Bros, un minorista de comestibles, sufrió una violación de cuatro meses en la que más de 4, 2 millones de números de tarjetas de crédito y débito y otros datos confidenciales fueron robados por un grupo de piratas informáticos que instalaron malware en los servidores de las tiendas, en lugar de bases de datos. Esto fue planeado por Albert Gonzales, quien también hackeó TJX, Heartland Payment Systems, BJ's Wholesale Club, Barnes & Noble, DSW, Boston Market y Sports Authority. Gonzales estaba detrás de Shadowcrew.com donde se subastó los números de cuenta robados y los documentos falsificados a los 4, 000 usuarios que se registraron en el sitio, y también ofrece tutoriales y procedimientos para usar criptografía en bandas magnéticas en tarjetas de crédito, un patio de juegos virtual para ladrones .

11

Operación Shady Rat

Una serie continua de ciberataques que comenzó a mediados de 2006, la Operación Shady Rat ha golpeado al menos a 72 organizaciones en todo el mundo, incluido el Comité Olímpico Internacional, las Naciones Unidas, empresas y contratistas de defensa. Descubierto por Dmitri Alperovitch, Vicepresidente de Investigación de Amenazas de McAfee en 2011, se asumió que la República Popular China estaba detrás de esto. La operación se derivó del acrónimo de la industria de seguridad común para Remote Access Tool (RAT) y estuvo detrás del ataque cibernético en los Juegos Olímpicos de verano de 2008.

10

TJX

TJX, una empresa minorista con sede en Massachusetts y propietaria de TJ Maxx y Marshalls, fue solo una de las muchas compañías minoristas pirateadas por Albert Gonzales y un grupo de piratas informáticos del Shadowcrew. Pudieron extraer 45 millones de información de tarjetas de crédito y débito, que utilizaron para financiar sus compras millonarias de productos electrónicos de Wal-Mart. La violación de los datos ha resultado en $ 250 millones en daños y perjuicios, ya que Gonzales y 10 de sus tripulantes buscan sus objetivos mientras se encuentran y buscan vulnerabilidades en las redes inalámbricas a lo largo de la Ruta 1 de los EE. UU. En Miami.

9

Sven Jaschan

Sven Jaschan, un estudiante universitario alemán que confesó ser el autor de los gusanos Netsky y los gusanos informáticos Sasser, ha desatado un virus en 2004 en su cumpleaños número 18 que tiene efectos resonantes en todo el mundo. Aunque el daño estimado se fijó en $ 500 millones de dólares, los expertos creen que podría haber sido más, ya que deshabilitó el sistema informático de Delta Air Lines y dio lugar a una serie de cancelaciones de varios vuelos transatlánticos. Microsoft colocó una recompensa de $ 250, 000 en su cabeza. Fue capturado después de una operación de búsqueda de hombres de tres meses.

8

Michael Calce

Michael Demon Calce de West Island, Quebec es solo un chico de 15 años normal, pero en el ciberespacio; él es muy famoso como 'MafiaBoy'. Ganó notoriedad en el año 2000 por piratear compañías con alto nivel de valores, que incluyen al gigante de las computadoras Dell, Yahoo, Fifa.com, Amazon, Ebay y CNN con daños estimados de $ 1, 2 mil millones de dólares, sin incluir sus ataques en 9 de 13 servidores de nombres raíz. Sin embargo, solo recibió ocho meses de "custodia abierta", un año de libertad condicional, una pequeña multa y uso restringido de Internet por el Tribunal Juvenil de Montreal.

7

Espionaje de nivel presidencial

Durante la presidencia de 2008, presuntos hackers de China o Rusia atacaron los sistemas informáticos utilizados en las campañas de Barrack Obama y John McCain, que incluyen correos electrónicos y datos confidenciales utilizados en la campaña. Debido a la violación, el FBI confiscó todas las computadoras y todos los dispositivos electrónicos; mientras que muchas personas esperaban que el FBI guardara en secreto todas las cosas que podrían desenterrar durante la campaña electoral.

6

Sony

En 2011, un grupo desconocido de hackers cibernéticos robaron 77 millones de cuentas Playstation Network y Sony Online Entertainment, incluidos los usuarios de información de tarjetas de crédito y débito. La interrupción de la intrusión externa tiene un daño estimado de $ 1 a $ 2 mil millones de dólares; y sucedió lo peor que le puede pasar a los jugadores dedicados, donde los piratas informáticos pudieron iniciar sesión incluso cuando la compañía intentaba arreglar la brecha, que duró 24 días.

5

La guerra cibernética de Estonia

El gobierno de Estonia fue sometido a terrorismo cibernético el 27 de abril de 2007 por el Nashi, un grupo pro-Kremlin de Transnistria. Uno de los más grandes después de Titan Rain, emplearon una serie de técnicas, como inundaciones de ping y botnets, para penetrar y derribar sitios web clave del gobierno, dejándolos inútiles. Su método era tan complicado que el gobierno estonio creía que podrían haber recibido ayuda del gobierno ruso. Lo que desencadenó estos ataques fue un icono importante para el pueblo ruso, el soldado de bronce de Tallin, una elaborada tumba de guerra de la era soviética y las tumbas de guerra que fueron reubicadas por el gobierno de Estonia.

4

Epsilon

Uno de los ataques cibernéticos más costosos de la historia, la filtración de datos en Epsilon, el mayor proveedor mundial de servicios de mercadotecnia y manipulación para gigantes industriales como JP Morgan Chase, Best Buy y otros importantes servicios financieros, minoristas y otras compañías importantes en 2011, tiene un costo de daño estimado que oscila entre $ 225 millones y $ 4 mil millones de dólares. Los objetivos de los piratas informáticos eran las direcciones de correo electrónico que pueden usar para sus actividades delictivas, por lo que sus implicaciones son mucho mayores de lo que se calcula.

3

Laberinto de luz de la luna

Una de las primeras formas de infiltración importante donde los piratas informáticos penetraron sistemas informáticos estadounidenses a voluntad; Moonlight Maze fue un descubrimiento accidental realizado por los funcionarios estadounidenses y se cree que fue concebido por los rusos, aunque negaron su participación. En este ataque cibernético, los piratas informáticos atacaron mapas militares y esquemas y otras configuraciones de tropas estadounidenses del Pentágono, el Departamento de Energía, la NASA y varias universidades y laboratorios de investigación en incesantes ataques que se descubrieron en marzo de 1988, pero habían estado sucediendo durante casi dos años.

2

Lluvia Titán

En 2004, Shawn Carpenter descubrió una serie de 'incursiones cibernéticas' coordinadas, en lo que el FBI creía que se originaba en células apoyadas por el gobierno en China. Conocido como 'Titan Rain', los hackers pudieron infiltrarse en varias redes de computadoras, incluidas las de la NASA y Lockheed Martin, Redstone Arsenal y Sandia National Laboratories. Considerado como uno de los mayores ciberataques de la historia, estos actos planteaban los peligros no solo de arreglárselas con la inteligencia militar y los datos clasificados, sino que también allanaron el camino para que otros hackers y entidades de espionaje se infiltraran en estos sistemas al salir de las puertas traseras o 'zombificar 'estas máquinas.

1

La bomba lógica original

Durante la guerra fría en 1982, la CIA encontró una forma de interrumpir la operación de un gasoducto siberiano de Rusia sin usar dispositivos explosivos tradicionales como misiles o bombas. En su lugar, causaron que el gasoducto siberiano explotara usando una porción de un código en el sistema informático que controla su funcionamiento en lo que etiquetaron como "bomba lógica". El caos que siguió fue tan monumental que el fuego resultante fue visto incluso desde el espacio .