Los mayores hacks que alguna vez ocurrieron

[ware_item id=33][/ware_item]

Los mayores hacks que alguna vez ocurrieron


Internet es un campo de batalla. Y todos pueden ver todo lo que haces, todo el tiempo.

"Todos" es un gran grupo demográfico. Nunca se sabe cómo o por qué algunas personas podrían decidir hacer algo. Hay algunos entre nosotros que hacen las cosas para bien, mientras que otros lo harán solo por el lulz. Algunos tipos nefastos incluso pueden hacer algo por el mal, o simplemente para ver arder el mundo.

¿Qué hace que una persona o grupo quiera piratear algo? ¿Venganza? ¿Beneficio personal? ¿Motivación política? Tenemos todos los cubiertos. Aquí hay cinco de los mayores hacks de todos los tiempos, y uno que aún no ha sucedido..

1 - Kevin Lee Poulsen se hace cargo de las líneas telefónicas

Kevin no cometió los mayores hacks, pero ciertamente es uno de los mayores hackers. En el pasado, Lee Poulsen se hacía llamar Dark Dante, y aspiraba a ser un hacker "completo". Tanto es así que incluso se enseñó a sí mismo cómo abrir cerraduras, una habilidad que puede ser útil después de ser arrestado y sentenciado a cinco años de prisión..

Dark Dante era un hacker notorio, y el FBI estuvo en su caso por un tiempo antes de que finalmente lo detuvieran. Era una amenaza tan grave y sus habilidades tan considerables que es conocido por ser el primer estadounidense en salir de prisión con una sentencia judicial que le prohibió usar computadoras e Internet. Una prohibición que duró tres años después de que su sentencia expiró..

Su truco más famoso comenzó cuando KIIS-FM, una estación de radio con sede en Los Ángeles, decidió regalar un Porsche 944 S2 a la persona que llamó 102 de una competencia telefónica..

¿Qué es lo mejor para asegurarse de ser la persona que llama 102? ¡Así es! Controla toda la red telefónica de la estación de radio. Que es precisamente lo que hizo Kevin. Luego se fue riendo hacia el atardecer.

No exactamente. Kevin era un hombre buscado, y el FBI quería a su hombre, por lo que el FBI comenzó una cacería humana. El Sr. Poulsen tenía un perfil tan alto que terminó apareciendo en el programa de televisión "Misterios sin resolver"..

Excepto, cuando presentaron la historia de Kevin, los números de teléfono gratuitos del programa (donde la gente llamaba para dar información sobre los crímenes destacados) se cerraron misteriosamente. Cuáles son las posibilidades de eso?

Kevin aprendió su lección y ahora es editor en Wired. También co-inventó Securedrop, una plataforma para la comunicación segura entre periodistas y sus fuentes..

2 - Albert Gonzalez robó todas las tarjetas de crédito

Entre 2005 y 2007, Albert González logró cosechar y revender 170 millones de números de tarjetas de crédito. Eso no es un error tipográfico, y para ponerlo en contexto: es la mitad de la población de los EE. UU..

pirateo de tarjeta de créditoSi tienes dificultades para imaginar 170 millones de tarjetas de crédito, solo mira las de este tipo. Entonces imagínelo 169,999,999 veces más.

Recientemente advertimos sobre los peligros de una configuración de Wi-Fi insegura, y la estafa de González es una de las razones por las cuales.

Armado con solo una computadora portátil, González conduciría hacia arriba y hacia abajo por la Ruta 1 de los EE. UU. Una vez que encontrara uno, atacaría.

Uno de sus objetivos, Heartland, informó que perdió $ 12.6 millones en uno de los ataques de González. Y esa es solo una de las muchas compañías involucradas. No se sabe con certeza cuántas empresas golpeó González, o cuánto las picó, ya que muchas se negaron a publicar detalles al respecto. No estamos sorprendidos Es bastante vergonzoso ser picado por algo tan tonto como no cambiar la contraseña de tu Wi-Fi.

Afortunadamente, en agosto de 2009, González fue acusado en Newark, Nueva Jersey. Y ahora cumple veinte años en una prisión federal..

Pero hay más personas como González, personas que tienen el deseo y la habilidad de hackear tu vida digital..

Recuerde protegerse antes de comenzar a hacer cosas con conexiones Wi-Fi extrañas y públicas.

3 - Anónimo crea proyecto de Chanology para atacar a la Iglesia de Scientology

¿Qué sucede cuando cruzas el colectivo de piratería más infame del mundo con la religión más extraña del planeta??

Proyecto Chanology sucede.

Como muchas cosas en Internet, comenzó en 4Chan. Para aquellos que no saben, 4Chan es un tablero de mensajes anónimo y sin censura. Si no ha estado allí antes y desea verificarlo, se requiere precaución: no es para los débiles de corazón.

4Chan es el lugar de nacimiento de una gran cantidad de memes e iniciativas de Internet, pero el mayor logro de las juntas de 4Chan es la creación del infame grupo de piratería Anonymous. Anonymous es un grupo hacktivista sin líder y posiblemente el colectivo de hackers más famoso que haya existido..

4Chan inició el Proyecto Chanology cuando la Iglesia de Scientology intentó eliminar el material de una entrevista con Tom Cruise, un miembro prominente de la iglesia, de Internet.

La Iglesia tiene una larga historia de censura, a menudo con demandas agresivas, pero el mayor movimiento de protesta en su contra fue conducido por Anónimo..

A los anónimos no les gusta la censura, especialmente cuando proviene de una fuente de poder. Y también se sabe que derriban a algunos matones. La Iglesia de Scientology ciertamente marca esas casillas.

Y así, Anónimo se fue a trabajar. El ataque comenzó con un "Mensaje a Scientology" de YouTube el 21 de enero de 2008. Anonymous expresó su descontento con las acciones de la Iglesia y manifestó su intención de corregirlo..

Lo que siguió fue una serie de ataques distribuidos de denegación de servicio (DDoS), llamadas de broma y faxes negros.

Se desconoce el alcance total del daño a la Iglesia de Scientology, ya que son un grupo silencioso. Pero teniendo en cuenta los recursos que Anonymous les lanzó, debe haber sido grave.

No todo lo que hace Anonymous es genial, después de todo, son personas normales. Pero sí tienen el poder de hacer grandes cosas, si están tan inclinados.

spam de internetUna cena encantadora de lechuga, tomate, spam, spam, spam y spaaaam..

4 - Spamhaus, el mayor ciberataque DDoS de la historia

Spamhaus es un servicio de filtrado de correo electrónico que las personas usan para eliminar correos electrónicos no deseados.

El servicio es especialmente popular en el Reino Unido, donde se ejecuta en el fondo de muchos sistemas que determinan si se aceptan o no los correos electrónicos entrantes..

El 18 de marzo de 2013, Spamhaus agregó Cyberbunker a su lista de sitios en la lista negra. Cyberbunker es un sitio de alojamiento, y fueron tomados por sorpresa por el movimiento de Spamhaus. Tener clientes existentes o nuevos cortados de sus comunicaciones no es bueno para el negocio.

A pesar de las comunicaciones, Spamhaus declinó eliminar a Cyberbunker de la lista negra. Así que Cyberbunker respondió en especie: "Si nos impide comunicarnos con nuestros clientes, le impediremos comunicarse con los suyos".

Y entonces Cyberbunker golpeó a Spamhaus con un ataque DDoS. Los ataques DDoS funcionan al obstruir un servidor con solicitudes falsas de datos. El equipo pronto se tensa y, si el ataque es lo suficientemente grande, puede terminar cerrándose por completo.

Y, vaya, el ataque de Cyberbunker fue definitivamente lo suficientemente grande. Es justo decir que las cosas se intensificaron rápidamente.

Lo que comenzó como un DDoS leve aumentó de tamaño exponencialmente, hasta que en un momento Spamhaus fue golpeado por 300 GBPS (Gigabytes por segundo).

Este golpe es tan masivo que ralentizó Internet en toda Europa.

Y luego Sven Olaf Kamphuis, el portavoz CEO de Cyberbunker, huyó, ya que era un hombre buscado por la policía de Internet por los ataques DDoS.

Kamphuis fue finalmente capturado y arrestado. Suponemos que no quiso llevar las cosas tan lejos como fueron. Pero como hemos dicho antes, tenga cuidado con lo que hace en Internet. Podría terminar volviendo a morderte.

ataque a la tierraSi vives en la Tierra, presta atención. La siguiente entrada es sobre ti.

5 - El pirateo de Saudi Aramco afectó a todo el planeta

Todos hemos escuchado sobre los ataques de Sony y del gobierno de los Estados Unidos. Pero ni siquiera se registran en escala en comparación con el ataque contra Saudi Aramco.

Saudi Aramco es la compañía más grande de la que nunca has oído hablar. Son una gran compañía petrolera de Arabia Saudita, con ganancias mayores que el PIB de la mayoría de los países. También fueron víctimas del mayor hack corporativo de la historia..

El hack comenzó en algún momento a mediados de 2012 cuando alguien del equipo de TI de Saudi Aramco abrió un enlace incorrecto en un correo electrónico. Eso fue todo lo que les tomó a los hackers entrar.

El ataque real ocurrió durante el mes sagrado islámico del Ramadán, cuando muchos empleados de Saudi Aramco estaban de vacaciones. El 15 de agosto de 2012, algunos empleados notaron que las computadoras estaban actuando de manera extraña. Algunas pantallas comenzaron a parpadear y, lo que es más preocupante, los archivos comenzaron a desaparecer. Algunas computadoras incluso se apagan sin explicación.

El equipo de TI de Saudi Aramco pronto se dio cuenta de lo que estaba sucediendo y comenzó a desenganchar frenéticamente todas las computadoras de Internet. Pero fue demasiado tarde.

En solo unas pocas horas, aproximadamente 30,000 computadoras fueron muy dañadas o totalmente destruidas.

Como Saudi Aramco proporciona el diez por ciento del petróleo mundial, este ataque podría haber llevado a un desastre global. Si perdieran la capacidad de entregar este aceite, los efectos ciertamente se sentirían en todo el planeta.

Entonces Saudi Aramco hizo lo único que pudieron: sacaron el papel y los bolígrafos. Toda la compañía retrocedió en el tiempo, a los años 80. Se hicieron informes en máquinas de escribir y se enviaron comunicaciones por fax..

Saudi Aramco compra todas las computadoras en el sudeste asiático

El uso de tecnología arcaica era una solución a corto plazo, pero no podía durar para siempre. Saudi Aramco necesitaba reemplazar todo su hardware. Y así lo hicieron. De repente.

Si compró algún hardware de computadora entre septiembre de 2012 y enero de 2013, tuvo que pagar un precio más alto por él. Esto se debe a que Saudi Aramco compró todo, lo que ejerce una gran presión sobre la industria informática. Esto no es una exageración; en realidad es lo que pasó.

Saudi Aramco llevó a representantes a las fábricas de computadoras en el sudeste asiático y les pidió que compraran todos los discos duros de las computadoras actualmente en las líneas de fabricación. Saudi Aramco tuvo que pagar una considerable prima para saltar la fila, y compraron más de 50,000 unidades de una vez.

línea de computadoraLa línea de la fábrica de computadoras después de que Saudi Aramco se fue.

Un grupo político llamado "Corte de la espada de la justicia" se atribuyó la responsabilidad del ataque. Aunque, por lo que sabemos, nadie fue llevado ante la justicia. La mayoría de los detalles se mantuvieron en secreto: la extensión total del truco solo se filtra a través de.

Saudi Aramco tardó más de cinco meses en recuperarse completamente del ataque. Afortunadamente, pudieron continuar suministrando petróleo, a pesar de que sus sistemas estaban caídos. Si no hubieran podido hacerlo, las cosas podrían haber sido mucho peores.

La piratería no es solo algo de lo que los jugadores y los técnicos de TI tengan que preocuparse. Es una amenaza seria para todos. Incluso tú.

6 - Apple se ve obligada a hackearse

En un giro extraño, potencialmente el mayor hack de todos los tiempos aún no ha sucedido. Pero un tribunal exige que debería.

Un juez en California decretó recientemente que Apple debería hackearse.

Todo esto comenzó con los tiroteos de San Bernardino en diciembre pasado. El FBI quiere acceder a uno de los iPhones encriptados del autor y ha ordenado a Apple que lo piratee. Apple no quiere hacer esto, ya que potencialmente abriría una puerta trasera para cada iPhone. Se han vendido más de 700 millones de iPhones, por lo que este sería un truco de proporciones épicas..

Hasta ahora, esto no ha sucedido, y esperamos que Apple se oponga al fallo. Establece un precedente peligroso.

Tampoco estamos solos en apoyar la decisión de Apple. Algunos grandes bateadores han expresado su apoyo a Apple, incluidos los grandes rivales, Google.

A dónde vamos desde aquí?

Muchos de estos ataques fueron perpetrados por piratas informáticos expertos, algunos solo fueron ataques DDoS. Pero todos nacieron de una motivación diferente. Los ataques pueden ocurrir en cualquier momento y por cualquier motivo..

Personas inocentes fueron absorbidas por el desastre causado por unos pocos, y estos cuentos son un testimonio del hecho de que cualquiera podría ser una víctima..

Puede limitar el riesgo para usted con un poco de sentido común y un poco de refuerzo de su seguridad. ¿Por qué no tomarse un tiempo libre hoy para verificar su configuración de Wi-Fi? ¿Y cuánto tiempo hace que cambiaste tus contraseñas? Si ha pasado un tiempo, le recomendamos que obtenga uno nuevo con el generador de contraseñas aleatorias de ExpressVPN.

Tal vez sea hora de realizar una auditoría de su configuración de seguridad, para que no termine protagonizando nuestro próximo blog!

Imagen destacada: Krasimira Nevenova / Dollar Photo Club
Tipo de tarjeta de crédito: stockyimages / Dollar Photo Club
Spam, spam, spam: yasuhiro / Dollar Photo Club
Tierra: robert / Dollar Photo Club
Fábrica vacía: Komarov Andrey / Dollar Photo Club

Los mayores hacks que alguna vez ocurrieron
admin Author
Sorry! The Author has not filled his profile.