¿Cuáles son los mejores hacks jamás conocidos?

Cada piratería es única a su manera, pero algunas son tan grandes que es imposible no sentirse impresionado por ellas.

Cada truco tiene una historia, tiene una recompensa y tiene un precio.

Estos son algunos de los mayores delitos informáticos realizados en los últimos dos años.

  • Ransomware rampante

La única amenaza que definió 2016 más que cualquier otra debe ser el ransomware. Este malware malicioso encripta tus archivos y luego los mantiene como rehenes, exigiendo el pago (generalmente en Bitcoin semi-anónimo) antes de descifrar tus cosas. Muchas, muchas, muchas variantes de ransomware llegaron a los titulares en 2016, incluyendo Locky, DMA Locker, Surprise y una versión amateur (pero efectiva) llamada Ranscam que toma su dinero pero elimina sus archivos de todos modos. En agosto, un estudio realizado por Malwarebytes dijo que el ransomware era tan común que afectaba a casi la mitad de todas las empresas estadounidenses.

  • Dyn ddos (Detalles emergentes sobre el ataque Dyn DNS DDoS, la botnet Mirai IoT)

En octubre, una botnet inició un ataque masivo de denegación de servicio distribuido (DDoS) contra Dyn, un importante proveedor de sistemas de nombres de dominio (DNS). DNS es el sistema de enrutamiento web que convierte el nombre de un sitio web como Google en una dirección numérica de Protocolo de Internet como 172.217.21.110 para que las computadoras lean. Sin DNS, un navegador web no puede encontrar el sitio web que desea ver, y eso es exactamente lo que le sucedió a millones en los Estados Unidos durante el ataque DDoS. El acceso a los sitios principales, como Twitter, GitHub y Netflix, subió y bajó durante todo el día.

Varios días después, se descubrió que la red de bots que causó el caos en el DNS consistía en unos 100,000 dispositivos domésticos (como cámaras web y DVR) infectados con el malware Mirai. Sí, un ejército de dispositivos inteligentes tontos e inseguros atacaron la web.

  • Adivinanzas distribuidas

Las medidas de seguridad de su tarjeta de crédito no son tan seguras como usted pensaría. Los investigadores de la Universidad de Newcastle en el Reino Unido demostraron que descubrir la fecha de vencimiento de una tarjeta de crédito y el número del valor de verificación de la tarjeta (CVV) puede ser relativamente simple. Los investigadores idearon una forma novedosa de adivinar estos números de dígitos bajos utilizando una técnica llamada “adivinación distribuida”.

Básicamente, una computadora portátil realiza cientos de conjeturas simultáneamente en varios sitios de pago, utilizando fechas de vencimiento y CVV ligeramente diferentes para la tarjeta. Dentro de unos seis segundos, encontrará la secuencia numérica correcta para desbloquear los códigos secretos de una tarjeta de crédito, dijeron los investigadores. La debilidad es el hecho de no limitar adecuadamente los intentos de completar los detalles de pago, y los sistemas de tarjetas de crédito que no monitorean activamente los intentos simultáneos de detalles incorrectos de las tarjetas de crédito.

  • NSA pirateada (las principales fugas sugieren que la NSA estaba muy presente en el sistema bancario de Medio Oriente)

En agosto, un grupo de hackers anónimos llamado Shadow Brokers dijo que había obtenido herramientas de hacking del Equation Group, un equipo de ciberespionaje vinculado a la Agencia de Seguridad Nacional. Durante la infiltración, los Agentes de la Sombra tomaron explotaciones sofisticadas que, según se informa, fueron utilizadas por la NSA. Las herramientas eran capaces de infectar el firmware del dispositivo y permanecer en un sistema infectado incluso después de una actualización completa del sistema operativo. Después de revelar una parte de su tesoro, los Shadow Brokers intentaron vender otras herramientas de pirateo que habían obtenido, pero a principios de octubre la venta había generado poco interés.

  • Operación Shady RAT

El año pasado, la empresa de seguridad McAfee reveló detalles de la Operación Shady RAT (RAT es el acrónimo de Remote Access Tool). ¿Qué es una Remote Administration Tool (RAT)? | McAfee Blogs, una campaña de hacking que tuvo lugar durante varios años. Las redes de 72 organizaciones de todo el mundo se enfocaron en la campaña que comenzó a mediados de 2006, o quizás antes, y continuó hasta al menos 2010. Las metas incluían al gobierno de los Estados Unidos, la ONU, 12 contratistas de defensa de los EE. UU. Y varias empresas de tecnología.

McAfee dijo que creía que un “actor estatal” estaba detrás de los ataques y que era imposible decir cuántos datos fueron robados. Aunque McAfee se negó a decir qué país estaba detrás de los ataques, la mayoría de los expertos creen que China es el autor más probable.

Hola . No estoy muy seguro de lo que estás hablando sobre piratería en la vida cotidiana, ya que alguien escribió sobre él o pirateo informático, pero como estudiante de informática (informática), te lo haré saber sobre el hackeo informático.

No es satisfactorio decir solo acerca del pirata informático que se haya hecho en la historia, pero es realmente bueno decir hacks (en la historia) con hackers por parte de quien lo hizo.

Porque sus trucos cambian cada vez a este mundo de internet.

He enumerado aquí hacker con su gran hack:

Kevin Mitnick: Robó millones de dólares de secretos corporativos de IBM, Motorola, compañías de telecomunicaciones e incluso el sistema de advertencia de la Defensa Nacional. Fue capturado dos veces en la cárcel dos veces por sus crímenes. Fue el hacker más deseado que se haya conocido como criminal.

Vladimir Levin: Era un chico ruso. Robó 10.7 millones de dólares de varias empresas grandes de Citibank en San Petersburgo.

Mathew Bevan y Richard Pryce: Los dos más peligrosos, ingresaron a las computadoras militares de los EE. UU. Y también en el sistema norcoreano. Casi se iniciaron la guerra cibernética.

Michael Calce: es un hacker canadiense también conocido como MafiaBoy. También hackeó muchos sistemas y fue responsable de una serie de ataques cibernéticos de alto perfil en 2000. También lanzó un ataque distribuido de denegación de servicio (DDOS, por sus siglas en inglés) que eliminó los principales sitios web Yahoo, FIFA, Amazon, eBay, CNN y Dell, entre otros. Fue capturado mientras atacaba en una sala de chat de IRC y sentenciado a ocho meses de cárcel. Sólo estaba en la escuela secundaria por eso una frase corta.

Adrian Lamo: También piratea importantes cooperaciones como el banco de América de yahoo Citigroup el New York Times y Microsoft. Fue capturado en 2004 y recibió arresto domiciliario por 6 meses y pagó $ 65,000 en restitución.

Jeanson James Ancheta: ha sido el primer pirata informático en crear una botnet que un grupo secuestró en computadoras que trabajan juntas como un medio legal. un gusano informático que puede propagar su red de computadoras infectadas que le dio el control de 500,000 computadoras, incluidas las computadoras militares de los EE. UU. Paga más de $ 58,000 y cumple 60 meses en prisión.

Gary Mckinnon: También conocido en solitario. él también pirateaba las computadoras militares, pero era diferente, era el mayor ataque a una computadora militar que se había hecho. Él hackeó 97 computadoras armadas y de la NASA en 24 meses, borró los datos, incluidos los registros de armas militares. El gobierno le estimó $ 700,000 para pagar el daño total que costó su piratería.

Owen Walker : Owen Walker también conocido como AKILL. Tenía solo 17 años cuando ingresó a un grupo internacional de piratería que causó daños por más de 26 millones de dólares. EL fue responsable de crear el virus Bot que se propagó a 1.3 millones de computadoras en todo el mundo y las estrelló. A pesar de que fue atrapado a pesar de todo el daño, fue liberado sin ser condenado.

Astra: el pirata informático llamado Astra, que fue operado entre 2002 y 2008 durante ese período de cinco años. Robó datos de tecnología de armas en un software de modelado 3D de una compañía llamada Salt Group, que vendió hasta USD 361 millones a compradores de todo el mundo. Fue localizado en un apartamento en Atenas, Grecia.

Albert González: Albert González, durante un período de dos años, robó un total de 175 millones de números de tarjetas de crédito vendiéndolos en línea. Una gran cantidad de dinero aún no revelada fue robada a sus víctimas a través del robo de identidad, lo que les permitió luchar para restablecer las calificaciones crediticias y recuperar su dinero. Fue condenado a 40 años de cárcel.

Estos son los mejores piratas informáticos que se conocen en el mundo y el truco más grande realizado solo por ellos, como hackear el ejército de la NASA, la gran empresa It is yahoo Microsoft Dell y más, y dañan muchos millones de USD

Pero si quieres profundizar para conocer más sobre hackeo informático en el pasado, sigue este enlace:

Cronología de la historia del pirata informático de seguridad informática: Wikipedia que obtendrá a partir de 1903 – 2017.

Gracias