Tabla de contenido:

Los 10 ciberataques más destacados de la historia
Los 10 ciberataques más destacados de la historia
Anonim

Desde piratear cuentas de estrellas hasta atacar el programa nuclear de Irán.

Los 10 ciberataques más destacados de la historia
Los 10 ciberataques más destacados de la historia

Cualquiera puede convertirse en víctima de un ciberataque: los atacantes piratean los dispositivos de personas, empresas e incluso sitios web gubernamentales. El daño de tales ataques a menudo no es solo financiero, sino también de reputación. Y las grandes infracciones atraen inevitablemente mucha atención. Lifehacker ha recopilado 10 de los ciberataques más resonantes de la historia.

10. DarkHotel. La reputación empañada de los hoteles de lujo, 2007-2014

  • Objetivo: chantajear a políticos famosos y empresarios adinerados.
  • Camino: la introducción de un programa espía en redes Wi-Fi abiertas.
  • Los culpables: desconocido.
  • Daño: No se sabe con certeza, lo más probable es que haya una gran cantidad de fondos personales de las víctimas.

El software espía malicioso, también conocido como Tapaoux, fue distribuido por atacantes a través de redes Wi-Fi abiertas en varios hoteles premium. Estas redes están muy mal protegidas, por lo que los piratas informáticos lograron instalar fácilmente su software en los servidores de los hoteles.

En las computadoras conectadas a Wi-Fi, se propuso instalar una actualización oficial de algún programa a primera vista. Por ejemplo, Adobe Flash o la barra de herramientas de Google. Así es como solía disfrazarse el virus.

Los piratas informáticos también utilizaron un enfoque individual: una vez, DarkHotel fingió ser un archivo torrent para descargar un cómic erótico japonés.

Después de acceder al dispositivo, el programa de virus se ofreció a ingresar datos personales, por ejemplo, el número de tarjeta, al "actualizar", y también sabía cómo leer las pulsaciones de teclas al escribir. Como resultado, los atacantes obtuvieron acceso a los nombres de usuario y contraseñas, así como a sus cuentas.

Los piratas informáticos instalaron deliberadamente un virus en una cadena de hoteles antes de la llegada de huéspedes de alto rango para poder acceder a sus dispositivos. Al mismo tiempo, los atacantes sabían exactamente dónde viviría la víctima y configuraron el programa para que infectara solo el dispositivo que necesitaban. Después de la operación, se eliminaron todos los datos de los servidores.

Los objetivos de DarkHotel eran altos directivos de grandes empresas, empresarios exitosos, políticos y funcionarios de alto rango. La mayoría de los hacks se llevaron a cabo en Japón, China, Rusia y Corea. Habiendo recibido información confidencial, los piratas informáticos, aparentemente, chantajearon a sus víctimas, amenazando con difundir información clasificada. La información robada también se utilizó para buscar nuevos objetivos y organizar los próximos ataques.

Aún se desconoce quién estuvo detrás de estos ciberdelitos.

9. Mirai. El auge de los dispositivos inteligentes 2016

  • Objetivo:bloquear el sitio del proveedor de nombres de dominio Dyn.
  • Camino:Ataque DDoS a dispositivos infectados con botnets.
  • Los culpables:hackers de New World Hackers y RedCult.
  • Daño: más de 110 millones de dólares.

Junto con el auge de varios dispositivos conectados a Internet (enrutadores, hogares inteligentes, cajas en línea, sistemas de videovigilancia o consolas de juegos), han surgido nuevas oportunidades para los ciberdelincuentes. Estos dispositivos suelen estar mal protegidos, por lo que una botnet puede infectarlos fácilmente. Con su ayuda, los piratas informáticos crean redes de computadoras y otros dispositivos comprometidos, que luego controlan sin el conocimiento de sus propietarios.

Como resultado, los dispositivos infectados por botnets pueden propagar el virus y atacar los objetivos definidos por los piratas informáticos. Por ejemplo, abrumar al servidor con solicitudes para que ya no pueda procesar solicitudes y se pierda la comunicación con él. A esto se le llama ataque DDoS.

La botnet con el sonoro nombre Mirai ("futuro" del japonés) se ha hecho especialmente famosa. A lo largo de los años, infectó a cientos de miles de enrutadores conectados a la red, cámaras de vigilancia, decodificadores y otros equipos cuyos usuarios no se molestaron en cambiar sus contraseñas de fábrica.

El virus ingresó a los dispositivos a través de una simple selección de una clave.

Y en octubre de 2016, toda esta armada recibió una señal para inundar al proveedor de nombres de dominio Dyn con solicitudes. Esto hizo que PayPal, Twitter, Netflix, Spotify, los servicios en línea de PlayStation, SoundCloud, The New York Times, CNN y otras 80 empresas usuarias de Dyn cayeran.

Los grupos de hackers New World Hackers y RedCult se atribuyeron la responsabilidad del ataque. No presentaron ninguna demanda, pero el daño total por el tiempo de inactividad de los servicios en línea fue de aproximadamente 110 millones de dólares.

Fue posible luchar contra Mirai redistribuyendo el tráfico y reiniciando componentes individuales del sistema Dyn. Sin embargo, lo que sucedió plantea interrogantes sobre la seguridad de los dispositivos inteligentes, que pueden representar casi la mitad de la capacidad de todas las botnets.

8. Fugas escandalosas de datos personales de celebridades de iCloud y Twitter, 2014 y 2020

  • Objetivo:ver qué celebridades están tomando fotos. Y gana dinero en el camino.
  • Camino:una oferta para completar un cuestionario en un sitio web ficticio.
  • Los culpables:chicos normales de Estados Unidos y Gran Bretaña.
  • Daño: reputacional, además - más de 110 mil dólares.

iCloud

Los ciberdelincuentes pueden hacerse con los datos personales de los usuarios enviando mensajes fraudulentos. Por ejemplo, SMS disfrazados de advertencias del servicio de seguridad. Se le dice al usuario que supuestamente está tratando de ingresar a su perfil. El soporte técnico falso ofrece seguir un enlace que realmente conduce al sitio de los atacantes y completar un cuestionario con un nombre de usuario y contraseña para proteger los datos personales. Habiendo confiscado la información de una persona ingenua, los estafadores obtienen acceso a la cuenta.

En 2014, de esta manera, los piratas informáticos lograron piratear el iCloud de varias celebridades y poner sus datos personales en acceso gratuito. El desagüe no era tan extenso como ruidoso. Por ejemplo, se han publicado en Internet fotos personales de celebridades, incluidas imágenes muy picantes. En total, se robaron unas 500 imágenes. Además, es posible que no se hayan publicado todos.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder y otras sufrieron el ataque.

Cuatro años después del ataque, cinco piratas informáticos estadounidenses involucrados fueron encontrados y arrestados. Cuatro recibieron entre ocho y 34 meses de prisión y uno logró salirse con la suya con una multa de $ 5.700.

Gorjeo

En julio de 2020, reconocidos usuarios de Twitter se incluyeron en la distribución. Uno de los piratas informáticos convenció a un empleado de la red social de que trabajaba en el departamento de TI. Así es como los piratas informáticos obtuvieron acceso a las cuentas que necesitaban. Y luego publicaron publicaciones allí con una llamada para respaldar Bitcoin y enviar dinero a la billetera criptográfica especificada. A partir de ahí, supuestamente los fondos se devolverían en el doble de la cantidad.

Varias personalidades famosas volvieron a ser víctimas: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama y otras celebridades estadounidenses.

Además, algunas cuentas corporativas, por ejemplo, las empresas Apple y Uber, fueron atacadas. En total, unos 50 perfiles se vieron afectados.

Las redes sociales tuvieron que bloquear temporalmente las cuentas pirateadas y eliminar publicaciones fraudulentas. Sin embargo, los atacantes lograron recaudar un buen premio en esta estafa. En tan solo unas horas, unos 300 usuarios enviaron más de 110 mil dólares a los piratas informáticos.

Los ladrones resultaron ser tres chicos y una chica, de entre 17 y 22 años, de Estados Unidos y Gran Bretaña. El más joven de ellos, Graham Clark, logró disfrazarse de empleado de Twitter. Ahora los jóvenes están a la espera de juicio.

7. Piratería informática de la NASA y el Departamento de Defensa de EE. UU. Cuando era un adolescente de 15 años, 1999

  • Objetivo:averigüe qué sucede si piratea la NASA.
  • Camino:instalar software espía en un servidor gubernamental.
  • El culpable:Hacker aficionado de 15 años.
  • Daño: 1,7 millones de dólares y tres semanas de trabajo de científicos.

Jonathan James, un adolescente de Miami, era aficionado al espacio y conocía el sistema operativo Unix y el lenguaje de programación C como la palma de su mano. Para divertirse, el niño buscó vulnerabilidades en los recursos del Departamento de Defensa de EE. UU. Y las encontró..

El adolescente logró instalar un programa de software espía en el servidor de una de las divisiones para interceptar la correspondencia oficial. Esto dio acceso gratuito a contraseñas y datos personales de empleados de varios departamentos.

Jonathan también logró robar el código utilizado por la NASA para mantener el sistema de soporte vital en la ISS. Debido a esto, el trabajo en el proyecto se retrasó tres semanas. El costo del software robado se estimó en 1,7 millones de dólares.

En 2000, el niño fue capturado y condenado a seis meses de arresto domiciliario. Nueve años después, se sospechaba que Jonathan James había participado en un ataque de piratas informáticos contra TJX, DSW y OfficeMax. Después del interrogatorio, se pegó un tiro, diciendo en una nota de suicidio que era inocente, pero que no creía en la justicia.

6. BlueLeaks. El mayor robo de datos de la agencia de seguridad de EE. UU., 2020

Los 10 ciberataques más destacados de la historia
Los 10 ciberataques más destacados de la historia
  • Objetivo: deshonrar al gobierno de Estados Unidos.
  • Camino: piratear a un proveedor de servicios externo.
  • Los culpables: hackers de Anonymous.
  • Daño: fuga de datos confidenciales y un escándalo en las agencias policiales estadounidenses.

Las propias agencias de inteligencia estadounidenses eran vulnerables a los ciberataques de los piratas informáticos. Además, los delincuentes han demostrado que también pueden utilizar artimañas. Por ejemplo, los atacantes no se infiltraron en los sistemas gubernamentales, sino que piratearon la empresa de desarrollo web Netsential, que proporcionó a las agencias federales y locales la capacidad técnica para compartir información.

Como resultado, los piratas informáticos del grupo Anonymous lograron robar más de un millón de archivos de servicios especiales y policiales estadounidenses: solo 269 gigabytes de información. Los atacantes publicaron estos datos en el sitio web DDoSecrets. Se pusieron a disposición del público clips de video y audio, correos electrónicos, memorandos, estados financieros, así como planes y documentos de inteligencia.

Aunque no había información o datos clasificados sobre la violación de la ley por parte de los propios agentes del orden, mucha de la información era bastante escandalosa. Por ejemplo, se supo que los servicios especiales estaban monitoreando a activistas de Black Lives Matter. Los entusiastas comenzaron a analizar los archivos fusionados y luego a publicarlos bajo el hashtag #blueleaks.

A pesar de las comprobaciones preliminares realizadas por DDoSecrets, también se encontraron datos confidenciales entre los archivos filtrados. Por ejemplo, información sobre sospechosos, víctimas de delitos y números de cuentas bancarias.

A petición de Estados Unidos, se bloqueó el servidor DDoSecrets con datos BlueLeaks en Alemania. Se ha abierto un caso penal contra Anonymous, pero aún no hay sospechosos o acusados específicos.

5. GhostNet. China contra Google, defensores de los derechos humanos y el Dalai Lama, 2007-2009

  • Objetivo: espiar a los disidentes y gobiernos asiáticos.
  • Camino: distribuir software espía mediante un servidor de Google.
  • Los culpables: servicios de inteligencia de China.
  • Daño: robo de información confidencial de políticos y empresas; concomitante: la salida de Google de China.

Los ataques cibernéticos y el espionaje cibernético son llevados a cabo no solo por grupos de piratas informáticos, sino también por estados enteros. Por lo tanto, Google sintió todo el poder de los piratas informáticos en el servicio de China.

En 2009, la empresa descubrió que había estado distribuyendo software espía utilizando su servidor en China durante dos años. Ha penetrado al menos 1.295 computadoras en organizaciones gubernamentales y empresas privadas en 103 países.

Los recursos se vieron afectados, desde los ministerios de Relaciones Exteriores y la OTAN hasta los refugios del Dalai Lama. Además, GhostNet ha dañado a más de 200 empresas estadounidenses.

Con la ayuda del virus, China monitoreó a los gobiernos del sur y sureste de Asia, así como a los disidentes y activistas de derechos humanos chinos. El programa, por ejemplo, podía activar las cámaras y micrófonos de la computadora para escuchar a escondidas lo que se decía cerca. Además, con su ayuda, los piratas informáticos chinos robaron el código fuente de los servidores de empresas individuales. Lo más probable es que lo necesitaran para crear sus propios recursos similares.

El descubrimiento de GhostNet jugó un papel importante en el hecho de que Google cerró su negocio en China, sin resistir en el Reino Medio durante cinco años.

4. Stuxnet. Israel y Estados Unidos contra Irán, 2009-2010

  • Objetivo: ralentizar el programa nuclear iraní.
  • Camino: la introducción de un gusano de red en los servidores de empresas iraníes.
  • Los culpables: servicios de inteligencia de Israel y Estados Unidos.
  • Daño: El 20% de las centrifugadoras de enriquecimiento de uranio iraníes fallaron.

Los ciberataques generalmente requieren que la víctima esté conectada a Internet. Sin embargo, para propagar malware incluso entre aquellas computadoras que no tienen acceso a Internet, los atacantes pueden infectar unidades flash USB.

Esta técnica fue utilizada con mucha eficacia por los servicios especiales de Estados Unidos e Israel, que querían frenar el programa de armas nucleares de Irán. Sin embargo, las instalaciones de la industria nuclear del país estaban aisladas de la World Wide Web, lo que requería un enfoque original.

La preparación para la operación no tuvo precedentes. Los piratas informáticos desarrollaron un virus complejo sofisticado llamado Stuxnet que actuaba con un propósito específico. Solo atacó el software de equipos industriales de Siemens. Después de eso, el virus se probó con una técnica similar en la ciudad cerrada israelí de Dimona.

Los 10 ciberataques más destacados de la historia: Stuxnet
Los 10 ciberataques más destacados de la historia: Stuxnet

Las primeras cinco víctimas (empresas nucleares iraníes) fueron seleccionadas cuidadosamente. A través de sus servidores, los estadounidenses lograron distribuir Stuxnet, que los propios científicos nucleares desprevenidos introdujeron en equipos secretos a través de memorias USB.

El robo llevó al hecho de que las centrifugadoras, con la ayuda de las cuales los científicos nucleares iraníes enriquecieron con uranio, comenzaron a girar demasiado rápido y fallaron. Al mismo tiempo, el programa malicioso pudo simular lecturas de operación normal para que los especialistas no noten fallas. Por lo tanto, alrededor de mil instalaciones quedaron fuera de servicio, una quinta parte de tales dispositivos en el país, y el desarrollo del programa nuclear de Irán se ralentizó y retrocedió durante varios años. Por lo tanto, la historia con Stuxnet se considera el sabotaje cibernético más grande y exitoso.

El virus no solo cumplió con la tarea para la que fue creado, sino que también se extendió entre cientos de miles de computadoras, aunque no les causó mucho daño. El origen real de Stuxnet solo se estableció dos años después, después de que se examinaron 2.000 archivos infectados.

3. Ataque a los servidores del Partido Demócrata de EE. UU., 2016

  • Objetivo: causar un escándalo y al mismo tiempo arruinar la reputación de Hillary Clinton.
  • Camino: instalación de software espía en los servidores del Partido Demócrata.
  • Los culpables: desconocido, pero las autoridades estadounidenses sospechan de piratas informáticos rusos.
  • Daño: derrota de Clinton en las elecciones presidenciales.

Debido al enfrentamiento entre Hillary Clinton y Donald Trump, las elecciones presidenciales estadounidenses de 2016 fueron escandalosas desde el principio. Culminaron con un ciberataque a los recursos del Partido Demócrata, una de las dos principales fuerzas políticas del país.

Los piratas informáticos pudieron instalar un programa en los servidores de los demócratas con el que podían administrar información y espiar a los usuarios. Después de robar los datos, los atacantes ocultaron todos los rastros detrás de ellos.

La información recibida, que son 30 mil correos electrónicos, fue entregada a WikiLeaks por los piratas informáticos. Siete mil quinientos cartas de Hillary Clinton se convirtieron en la clave de la filtración. Encontraron no solo datos personales de miembros del partido e información sobre patrocinadores, sino también documentos secretos. Resultó que Clinton, un candidato presidencial y político de alto rango con experiencia, envió y recibió información confidencial a través de un buzón personal.

Como resultado, Clinton fue desacreditada y perdió las elecciones ante Trump.

Todavía no se sabe con certeza quién estuvo detrás del ataque, pero los políticos estadounidenses acusan persistentemente de esto a los piratas informáticos rusos de los grupos Cozy Bear y Fancy Bear. Ellos, según el establishment estadounidense, han participado previamente en piratear los recursos de políticos extranjeros.

2. WannaCry. Epidemia de cifrado de datos 2017

  • Objetivo:extorsionar a personas y empresas al azar.
  • Camino:cifrado de archivos de usuarios de Windows.
  • Los culpables:hackers del Grupo Lazarus.
  • Daño: más de cuatro mil millones de dólares.

Uno de los tipos de malware más desagradables es el cifrado de datos. Infectan su computadora y codifican archivos en ella, cambiando su tipo y haciéndolos ilegibles. Después de eso, dichos virus muestran un banner en el escritorio exigiendo pagar un rescate por desbloquear el dispositivo, generalmente en criptomonedas.

En 2017, Internet fue arrasada por una verdadera epidemia de archivos wcry. De aquí proviene el nombre del ransomware: WannaCry. Para infectar, el virus utilizó una vulnerabilidad de Windows en dispositivos con un sistema operativo que aún no se había actualizado. Luego, los propios dispositivos infectados se convirtieron en caldo de cultivo para el virus y lo propagaron en la Web.

Descubierto por primera vez en España, WannaCry infectó 200.000 ordenadores en 150 países en cuatro días. El programa también atacó cajeros automáticos, máquinas expendedoras de boletos, bebidas y comida, o paneles de información que se ejecutan en Windows y están conectados a Internet. El virus también dañó equipos en algunos hospitales y fábricas.

Se cree que los creadores de WannaCry originalmente iban a infectar todos los dispositivos Windows del mundo, pero no lograron terminar de escribir el código, liberando accidentalmente un virus en Internet.

Después de la infección, los creadores del programa malicioso exigieron $ 300 al propietario del dispositivo, y luego, cuando el apetito comenzó, $ 600 cada uno. Los usuarios también se intimidaron al "contar": supuestamente, la cantidad aumentaría en tres días, y en siete días, los archivos serían imposibles de descifrar. De hecho, en cualquier caso, fue imposible devolver los datos a su estado original.

Derrotó al investigador de WannaCry Markus Hutchins. Se dio cuenta de que antes de la infección, el programa estaba enviando una solicitud a un dominio inexistente. Después de su registro, la propagación del virus se detuvo. Aparentemente, así es como los creadores pretendían detener el ransomware si se salía de control.

El ataque resultó ser uno de los más grandes de la historia. Según algunos informes, causó daños por 4.000 millones de dólares. La creación de WannaCry está asociada con el grupo de hackers Lazarus Group. Pero no se ha identificado ningún culpable específico.

1. NotPetya / ExPetr. El mayor daño de las acciones de los piratas informáticos, 2016-2017

  • Objetivo:chantajear a empresas de todo el mundo.
  • Camino:cifrado de archivos de usuarios de Windows.
  • Los culpables:desconocido, pero las autoridades estadounidenses sospechan de piratas informáticos rusos.
  • Daño: más de 10 mil millones de dólares.

Un pariente de WannaCry es otro ransomware conocido con nombres sospechosamente rusos: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. También se extendió por la Web y cifró los datos de los usuarios de Windows, y el pago de un rescate de $ 300 en criptomonedas no salvó los archivos de ninguna manera.

Los 10 ciberataques más destacados de la historia: Petya
Los 10 ciberataques más destacados de la historia: Petya

Petya, a diferencia de WannaCry, estaba dirigido específicamente a empresas, por lo que las consecuencias del ataque resultaron ser mucho mayores, aunque hubo menos dispositivos infectados. Los atacantes lograron hacerse con el control del servidor de software financiero MeDoc. A partir de ahí, comenzaron a propagar el virus con el pretexto de una actualización. La infección masiva parece haberse originado en Ucrania, donde el malware causó el mayor daño.

Como resultado, una amplia variedad de empresas de todo el mundo se vieron afectadas por el virus. Por ejemplo, en Australia se detuvo la producción de chocolate, las cajas registradoras estaban fuera de servicio en Ucrania y en Rusia se interrumpió el trabajo de un operador turístico. Algunas grandes empresas, como Rosneft, Maersk y Mondelez, también sufrieron pérdidas. El ataque podría haber tenido consecuencias más peligrosas. Entonces, ExPetr incluso llegó a la infraestructura para monitorear la situación en Chernobyl.

El daño total del pirateo ascendió a más de $ 10 mil millones. Más que cualquier otro ciberataque. Las autoridades estadounidenses han acusado al grupo Sandworm, también conocido como Telebots, Voodoo Bear, Iron Viking y BlackEnergy, de crear Petit. Según los abogados estadounidenses, está formado por oficiales de inteligencia rusos.

Recomendado: