Skip to main content

Los mejores piratas informáticos de la historia

Drenar el triangulo de las Bermudas (Abril 2025)

Drenar el triangulo de las Bermudas (Abril 2025)
Anonim

La piratería se trata de manipular y anular sistemas para obligarlos a hacer lo involuntario. Si bien la mayoría de los piratas informáticos son aficionados benignos, algunos piratas informáticos causan terribles daños y causan daños económicos y emocionales. Las empresas victimizadas pierden millones en costos de reparación y restitución; los individuos víctimas pueden perder sus trabajos, sus cuentas bancarias e incluso sus relaciones.

01 de 13

Ashley Madison Hack 2015: 37 millones de usuarios

El grupo de hackers Impact Team irrumpió en los servidores de Avid Life Media y copió los datos personales de 37 millones de usuarios de Ashley Madison. Luego, los piratas informáticos lanzaron esta información al mundo de forma incremental a través de varios sitios web. El efecto en la reputación personal de las personas se extendió por todo el mundo, incluidas las afirmaciones de que los suicidios de usuarios se produjeron después del ataque.

Este hackeo es memorable, no solo por la pura publicidad de las secuelas, sino porque los hackers también ganaron algo de fama como vigilantes cruzados contra la infidelidad y las mentiras.

Lea más sobre la violación de Ashley Madison:

  • Rob Price describe los efectos del escándalo de hack de Ashley Madison
  • Callum Paton nos dice cómo puede verificar si su cónyuge se vio afectado por el truco
  • Krebs en Seguridad describe cómo ocurrió el truco
02 de 13

El gusano Conficker 2008: sigue infectando a un millón de computadoras al año

Si bien este programa de malware resistente no ha causado daños irrecuperables, este programa se niega a morir; se oculta activamente y luego se copia a otras máquinas. Aún más aterrador: este gusano continúa abriendo puertas traseras para futuras adquisiciones de hackers de las máquinas infectadas.

El programa del gusano Conficker (también conocido como Downadup gusano) se replica a través de las computadoras, donde se encuentra en secreto para convertir su máquina en un robot zombie para el envío de correo basura o para leer sus números de tarjetas de crédito y sus contraseñas a través del registro de teclas y transmitir esos detalles a los programadores.

Conficker / Downadup es un programa de computadora inteligente. Defiende defensivamente su software antivirus para protegerse.

Conficker es notable por su resistencia y alcance; Todavía viaja por Internet ocho años después de su descubrimiento.

Lea más sobre el gusano Conficker / Downadup:

  • Kelly Burton describe el lado técnico del gusano Conficker.
  • Cómo detectar y eliminar Conficker de tu computadora
  • Symantec también puede eliminar el gusano por ti.
03 de 13

Stuxnet Worm 2010: Programa nuclear de Irán bloqueado

Un programa de gusanos de menos de 1 MB de tamaño fue lanzado en las plantas de refinamiento nuclear de Irán. Una vez allí, se apoderó de los sistemas de control SCADA de Siemens. Este gusano furtivo ordenó a más de 5,000 de las 8,800 centrifugadoras de uranio de Irán que se salgan de control, luego se detengan repentinamente y luego se reanuden, mientras informan simultáneamente que todo está bien. Esta manipulación caótica se prolongó durante 17 meses, arruinando miles de muestras de uranio en secreto y causando que el personal y los científicos dudaran de su propio trabajo. Al mismo tiempo, nadie sabía que estaban siendo engañados y al mismo tiempo eran objeto de vandalismo.

Este atrevido y silencioso ataque causó mucho más daño que simplemente destruir las centrífugas de refinación; El gusano llevó a miles de especialistas por el camino equivocado durante un año y medio y desperdició miles de horas de trabajo y millones de dólares en recursos de uranio.

El gusano fue nombrado Stuxnet , después de una palabra clave encontrada en los comentarios internos del código.

Este truco es memorable debido a la óptica y al engaño. Atacó el programa nuclear de un país que ha estado en conflicto con Estados Unidos, Israel y otras potencias mundiales y también engañó a todo el personal nuclear iraní durante un año y medio mientras realizaba sus acciones en secreto.

Lea más sobre el hack de Stuxnet:

  • Stuxnet: ¿un arma digital moderna?
  • Stuxnet era como una novela de Tom Clancy.
  • La verdadera historia de Stuxnet.
04 de 13

Home Depot Hack 2014: más de 50 millones de tarjetas de crédito

Al explotar una contraseña de uno de los proveedores de sus tiendas, los hackers de Home Depot lograron la mayor brecha de tarjetas de crédito en la historia de la humanidad. Mediante un cuidadoso ajuste del sistema operativo de Microsoft, estos piratas informáticos lograron penetrar en los servidores antes de que Microsoft pudiera solucionar la vulnerabilidad.

Luego de ingresar a la primera tienda de Home Depot cerca de Miami, los hackers se abrieron paso por todo el continente. Observaron en secreto las transacciones de pago en más de 7,000 de los registros de autoservicio de Home Depot. Revisaron los números de las tarjetas de crédito a medida que los clientes pagaban sus compras de Home Depot.

Este truco es notable porque se lanzó contra una gran corporación y millones de sus clientes confiados.

Lea más sobre el hack de Home Depot:

  • Cómo el CEO Frank Blake respondió a su cadena de tiendas siendo hackeado
  • El periodico de Wall Street describe el truco aquí
  • El hack de The Home Depot es ahora un estudio de caso oficial.
05 de 13

Spamhaus 2013: el mayor ataque DDOS en la historia

Un ataque de denegación de servicio distribuido es una inundación de datos. Al usar docenas de computadoras secuestradas que repiten señales a una alta velocidad y volumen, los piratas informáticos inundarán y sobrecargarán los sistemas informáticos en Internet.

En marzo de 2013, este ataque DDOS en particular fue lo suficientemente grande como para ralentizar toda la Internet en todo el planeta y apagar completamente partes de la misma durante horas a la vez.

Los perpetradores utilizaron cientos de servidores de nombres de dominio para reflejar las señales repetidamente, amplificando el efecto de inundación y enviando hasta 300 gigabits por segundo de datos de inundación a cada servidor en la red.

El objetivo en el centro del ataque fue Spamhaus, un servicio de protección profesional sin fines de lucro que rastrea y enlista a los spammers y hackers en nombre de los usuarios de la Web. Los servidores de Spamhaus, junto con docenas de otros servidores de intercambio de Internet, se inundaron en este ataque.

Este hack DDOS es notable debido a la magnitud de su repetición de fuerza bruta: sobrecargó a los servidores de Internet con un volumen de datos que nunca antes se había visto.

Lea más sobre el ataque de Spamhaus:

  • Los New York Times describe el ataque DDOS
  • Un hacker adolescente de Londres se declara culpable de ser uno de los hackers DDOS
  • Conozca a Spamhaus, el servicio antispam que fue el principal objetivo del ataque DDOS.
06 de 13

eBay Hack 2014: 145 millones de usuarios violados

Algunas personas dicen que esta es la peor violación de la confianza pública en el comercio minorista en línea. Otros dicen que no fue tan duro como el robo masivo porque solo se violaron datos personales, no información financiera.

Cualquiera sea la forma que elija para medir este incidente desagradable, millones de compradores en línea han visto comprometidos sus datos protegidos por contraseña. Este truco es particularmente memorable porque era público y porque eBay estaba tan débil en cuanto a seguridad debido a la respuesta pública lenta y deslustrada de la compañía.

Lea más sobre el hack de eBay del 2014:

  • BGR describe cómo el hack de eBay transpiró
  • eBay no gana ningún punto con su respuesta lenta a la violación
  • Aquí está la respuesta del blog de eBay.
07 de 13

JPMorgan Chase Hack 2014: 83 millones de cuentas

A mediados de 2014, los presuntos hackers rusos irrumpieron en el banco más grande de los Estados Unidos e infringieron 7 millones de cuentas de pequeñas empresas y 76 millones de cuentas personales. Los piratas informáticos se infiltraron en las 90 computadoras servidor de JPMorgan Chase y vieron información personal de los titulares de las cuentas.

Curiosamente, no se robó dinero de estos titulares de cuentas. JPMorgan Chase no compartirá todos los resultados de su investigación interna. Lo que dirán es que los hackers robaron información de contacto como nombres, direcciones, direcciones de correo electrónico y números de teléfono. Afirmaron que no hay evidencia de seguridad social, número de cuenta o violación de contraseña.

Este truco es notable porque golpeó el lugar donde las personas almacenan su dinero, lo que plantea dudas sobre la seguridad del sistema bancario de los Estados Unidos.

Lea más sobre el hack de JPMorgan Chase:

  • Los New York Times cuenta la historia del hackeo
  • los Registro del Reino Unido nos dice que los técnicos del servidor no pudieron actualizar uno de sus servidores que permitió el hackeo
  • Aquí está la documentación del informe oficial de la Comisión de Valores e Intercambio de los Estados Unidos.
08 de 13

El virus Melissa 1999: 20 por ciento de las computadoras infectadas del mundo

Un hombre de Nueva Jersey lanzó este virus de macro de Microsoft en la Web, donde penetró en las computadoras con Windows. El virus Melissa se hizo pasar por un archivo adjunto de Microsoft Word con una nota de correo electrónico en la que se alega un "Mensaje importante de Persona X". Después de que el usuario hizo clic en el archivo adjunto, Melissa se activó y ordenó a Microsoft Office de la máquina enviar una copia del virus como un envío masivo a las primeras 50 personas en la libreta de direcciones de ese usuario.

El virus en sí no dañó los archivos ni robó ninguna contraseña o información; más bien, su objetivo era inundar los servidores de correo electrónico con envíos de correos pandémicos.

De hecho, Melissa cerró exitosamente algunas compañías durante días, a medida que los técnicos de la red se apresuraban a limpiar sus sistemas y purgar el virus molesto.

Este virus / piratería es notable porque se aprovechó de la credibilidad de las personas y la debilidad actual de los antivirus en las redes corporativas. También le dio a Microsoft Office un ojo morado como un sistema vulnerable.

Lea más sobre el virus Melissa:

  • 1999: Melissa causa estragos en la Web
  • Como trabaja melissa
  • ¿Qué podemos aprender de Melissa?
09 de 13

LinkedIn 2016: 164 millones de cuentas

En una infracción a cámara lenta que demoró cuatro años en revelarse, el gigante de las redes sociales admite que a 117 millones de sus usuarios les robaron sus contraseñas e inicios de sesión en 2012, para luego vender esa información en el mercado negro digital en 2016.

La razón por la que se trata de un hack importante es el tiempo que tardó la empresa en comprender qué tan mal habían sido hackeados. Cuatro años es mucho tiempo para darse cuenta de que has sido robado.

Lea más sobre el hack de LinkedIn:

  • Dinero de CNN describe el incidente
  • LinkedIn responde públicamente al hack 2012
10 de 13

Anthem Health Care Hack 2015: 78 millones de usuarios

La segunda mayor aseguradora de salud en los Estados Unidos tuvo sus bases de datos comprometidas a través de un ataque encubierto que se extendió durante semanas. Anthem se niega a revelar detalles de la penetración, pero la compañía afirma que no se robó información médica, solo información de contacto y números de Seguro Social.

Aún no se ha identificado ningún daño para ninguno de los usuarios comprometidos. Los expertos predicen que la información algún día se venderá a través de los mercados negros en línea.

Como respuesta, Anthem proporcionó monitoreo de crédito gratuito para sus miembros. Anthem también está considerando encriptar todos sus datos.

El hack del Himno es memorable por su óptica: otra corporación monolítica fue víctima de unos pocos programadores de computadoras inteligentes.

Lea más sobre el hack de Anthem aquí:

  • Anthem responde a las preguntas de sus clientes sobre el hack.
  • El periodico de Wall Street describe el hack del himno
  • Más detalles sobre el hack del Anthem y su respuesta.
11 de 13

Sony Playstation Network Hack 2011: 77 millones de usuarios

Abril de 2011: intrusos del colectivo de hackers Lulzsec abrieron la base de datos de Sony en su PlayStation Network, revelando la información de contacto, los inicios de sesión y las contraseñas de 77 millones de jugadores. Sony afirma que no se ha violado la información de la tarjeta de crédito.

Sony suspendió su servicio durante varios días para parchear los agujeros y mejorar sus defensas.

No ha habido ningún informe de que la información robada haya sido vendida o utilizada para dañar a alguien todavía. Los expertos especulan que la debilidad fue explotada a través de un ataque de inyección SQL.

El hackeo de la PSN es memorable porque afectó a los jugadores, una cultura de personas que son fanáticos de la tecnología con conocimientos de computadoras.

Lea más sobre el hack de Sony PSN aquí:

  • ExtremeTech describe cómo fue hackeado Sony PSN
  • Cómo funciona la inyección SQL
12 de 13

Global Payments 2012 Hack: 110 millones de tarjetas de crédito

Global Payments es una de las varias compañías que manejan transacciones con tarjetas de crédito para prestamistas y proveedores. Global Payments se especializa en vendedores de pequeñas empresas. En 2012, los piratas informáticos violaron sus sistemas y robaron información sobre las tarjetas de crédito de las personas. Algunos de esos usuarios ya han experimentado transacciones fraudulentas.

El sistema de tarjetas de crédito basado en firmas en los Estados Unidos está fechado, y este incumplimiento podría haberse reducido fácilmente si los prestamistas de tarjetas de crédito invirtieran en usar las nuevas tarjetas con chip que se utilizan en Canadá y el Reino Unido. Desde el ataque, los Estados Unidos han migrado a un enfoque de chip y pin o chip y signo para procesar transacciones de tarjetas de punto de venta, aunque la migración ha sido en gran parte voluntaria por los minoristas.

Este truco es notable porque golpeó la rutina diaria de pagar productos en la tienda, lo que sacudió la confianza de los usuarios de tarjetas de crédito en todo el mundo.

Lea más sobre el hack de pagos globales:

  • Dinero de CNN describe el hack de GPN
  • Cómo los hackers utilizan inyecciones de DoS y SQL
  • El procesador de pagos Heartland también fue pirateado en 2009 antes de fusionarse con Global Payments
13 de 13

Entonces, ¿qué puedes hacer para evitar ser hackeado?

La piratería es un riesgo real con el que todos debemos vivir, y nunca serás 100% a prueba de hackers.

Sin embargo, puede reducir su riesgo haciéndose más difícil de piratear que otras personas y mitigando su riesgo siguiendo los estándares básicos de seguridad de mejores prácticas:

1. Comprueba si has sido hackeado y eliminado en esta base de datos gratuita.

2. Haga un esfuerzo adicional para diseñar contraseñas seguras como sugerimos en este tutorial.

3. Use una contraseña diferente para cada una de sus cuentas; esta práctica reducirá sustancialmente la cantidad de su vida a la que un hacker puede acceder.

4. Considere agregar autenticación de dos factores a su cuenta de Gmail y otras cuentas en línea primarias.

5. Considere la posibilidad de suscribirse a un servicio VPN para cifrar todo su tráfico en línea.