Anexo:Ciberataques

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información como lo son infraestructuras, redes computacionales, bases de datos que están albergadas en servidores remotos, por medio de actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran o destruyen un blanco específico mediante hackeo de un sistema vulnerable.

Este artículo contiene una lista de ciberataques.

Ataques indistintos[editar]

Estos ataques son amplios, globales y no distinguen entre gobiernos y compañías.

  • WannaCry.
  • Operación Shady RAT, serie de ataques informáticos persistentes que empezó en el 2011 y terminó afectando a más de 70 organizaciones internacionales. [1]
  • Stuxnet
  • World of Hell, colectivo de hackers que se adjudicaron varios ataques informáticos de gran nivel, algunos de sus objetivos fueron la Agencia de Defensa de Sistemas de la Información, Rolex, Hard Rock Café, etc.
  • Ataque a Sony Pictures, fue un ataque perpetrado por el grupo nor-coreano "Guardians of Peace" (GOP) en el cual más de 100TB de información fueron divulgados en el internet.
  • Red October, descubierto en 2012, operó en todo el mundo por cinco años antes de su descubrimiento, transmitiendo información que va desde secretos diplomáticos hasta información personal, incluyendo de dispositivos móviles. [2]
  • En junio 2017 se planea un ataque al presidente de Venezuela Nicolás Maduro, Por un grupo de Facebook llamado Clan Illuminati

Ataques destructivos[editar]

Estos ataques se refieren a infligir daño a organizaciones específicas.

  • Great Hacker War. Una guerra de dos grupos de hackers, Masters of Decepetion (MOD) y Legion of Doom (LOD).
  • LulzRaft, grupo de hackers conocido por ataques de bajo impacto en Canadá.
  • Operación Ababil, realizado contra instituciones financieras americanas.
  • Ciberataque y ruptura resultante en TV5 Monde de Abril 2015.
  • Vulcanbot
  • Shamoon, virus modular de computadora, fue usado en 2012 en un ataque sobre 30,000 estaciones de trabajo Saudi Aramco, causando a la compañía gastar una semana arreglando sus servicios. [3][4]
  • Wiper - en diciembre del 2011, el malware exitosamente borró información de discos duros en la sede del Ministerio de Petróleo. [5][6]

Guerra cibernética[editar]

Estos son ataques destructivos de motivación política dirigidos al sabotaje y espionaje.

Espionaje al gobierno[editar]

Estos ataques se refieren al robo de información de/acerca organizaciones del gobierno.

  • Ciberataque del 2010 en Estados Unidos, ciberespionage dirigido a computadoras del ejército de Estados Unidos.
  • Ciberataque durante la cumbre del G20 en París, dirigido hacia documentos del G20 incluyendo información financiera.
  • GhostNet.
  • Moonlight Maze.
  • Operación Newscaster, ciberespionage mediante una operación secreta supuestamente hecha por Irán.
  • Operación Cleaver, cyberwarfare mediante una operación secreta supuestamente hecha por Irán.
  • Shadow Network, ataques a la India de parte de China.
  • Titan Rain, dirigida hacia contratistas de defensa de los Estados Unidos.
  • Google - en 2009, hackers chinos violaron los servidores corporativos de Google obteniendo acceso a una base de datos con información clasificada sobre presuntos espías, agentes y terroristas bajo vigilancia del gobierno de los Estados Unidos. [7]
  • Gauss troyano, descubierto en 2012, es una operación de espionaje informático patrocinado por el estado que utiliza el software de estado de arte para extraer una gran cantidad de datos confidenciales de miles de máquinas situadas en su mayoría en Medio Oriente. [8]
  • Oficina de Administración de Personal para la violación de datos - Diciembre del 2014, volación en los datos de empleados del gobierno de Estados Unidos.

Espionaje Corporativo[editar]

Estos ataques se refieren al robo de datos de corporaciones ralacionadas con métodos patentados o productos/servicios emergentes.

Robo de direcciones de correo electrónico y credenciales de acceso[editar]

Estos ataques se refieren al robo de información de acceso para recursos web específicos.

  • Corte de PlayStation Network en 2011, ataque resultado del robo de credenciales y causante de interrupciones en red.
  • Gawker - en 2010, una banda de hackers anónimos había radicado en los servidores del sitio y filtrado medio gigabyte en datos privados. [9]
  • IEEE - en septiembre del 2012, se expusieron usuarios, contraseñas y actividades en la web de casi 100,000 miembros. [10]
  • LivingSocial - en 2014 la compañía sufrió una violación de seguridad que expusó nombres, correos electrónicos y contraseñas de más de 50 millones de sus usuarios. [11]
  • RockYou - en 2009, la compañía sufrió una violación de seguridad resultando en la exposición de más de 32 millones de cuentas.
  • Yahoo! - en 2012, hackers revelaron credenciales de acceso de más de 453,000 cuentas. [12]​ Se repitió en enero de 2013 [13]​ y enero del 2014. [14]

Robo de tarjetas de crédito y datos financieros[editar]

  • Violación de información en JPMorgan Chase 2014, pretendidamente hecha por un grupo de hackers rusos.
  • MasterCard - en 2005, la compañía anunció que 45.1 millones de tarjetahabientes pudieron haber sufrido robo de información en sus cuentas debido al hackeo de procesadores de pago. [15][16][17][18]
  • VISA y MasterCard - en 2012, advirtieron a los emisores de tarjetas bancarias que la tercera parte del procesador de pagos sufrió un fallo de seguridad, afectando hasta 10 millones de tarjetas de crédito. [19][20]
  • Subway - en 2012, dos hombres rumanos admitieron participar en una conspiración internacional que hackearon terminales de pago de tarjetas de crédito en más de 150 franquisias Subway y robaron datos de más de 146.000 cuentas. [21]
  • StarDust - en 2013, comprometieron 20,000 tarjetas en campaña activa, afectando a comerciantes estadounidenses. [22]
  • Target - en 2013, aproximadamente 40 millones de tarjetas de crédito y débito pubieron haber sido afectadas por un fallo en dichas tarjetas. [23][24][25]​ According to another estimate, it compromised as many as 110 million Target customers. [26]
  • Industrias Goodwill - en septiembre del 2014, la compañía sufrió fallos en tarjetas de crédito que afectó a tiendas minoristas de caridad en al menos 21 estados. [27][28]
  • Home Depot - en septiembre del 2014, criminales cibernéticos que comprometieron la red de Home Depot e instalaron malware en los sistemas de puntos de venta que aproximadamente robó información de 56 millones de tarjetas de pago. [29]

Robo de datos médicos[editar]

  • Por mayo, tres organizaciones de salud fueron atacadas en los Estados Unidos en 2015: Anthem Inc., Premera Blue Cross y CareFirst. Los tres ataques compensaron información sobre más de 91 millones de personas. [30]

Hacktivismo[editar]

Referencias[editar]

  1. «The Truth Behind the Shady RAT». Symantec Security Response. Consultado el 23 de enero de 2016. 
  2. Dan Goodin (14 de enero de 2013). «Massive espionage malware targeting governments undetected for 5 years». Ars Technica. Consultado el 8 de noviembre de 2014. 
  3. Perloth, Nicole (24 de octubre de 2012). «Cyberattack On Saudi Firm Disquiets U.S.». New York Times. pp. A1. Consultado el 24 de octubre de 2012. 
  4. Dan Goodin (16 de agosto de 2012). «Mystery malware wreaks havoc on energy sector computers». Ars Technica. Consultado el 8 de noviembre de 2014. 
  5. «Iranian Oil Sites Go Offline Amid Cyberattack». The New York Times. 23 de abril de 2012. Consultado el 8 de noviembre de 2014. 
  6. Dan Goodin (29 de agosto de 2012). «The perfect crime: Is Wiper malware connected to Stuxnet, Duqu?». Ars Technica. Consultado el 8 de noviembre de 2014. 
  7. Dan Goodin (21 de mayo de 2013). «Chinese hackers who breached Google reportedly targeted classified data». Ars Technica. Consultado el 8 de noviembre de 2014. 
  8. Dan Goodin (9 de agosto de 2012). «Nation-sponsored malware with Stuxnet ties has mystery warhead». Ars Technica. Consultado el 8 de noviembre de 2014. 
  9. Gawker rooted by anonymous hackers, December 13, 2010, Dan Goodin, The Register, retrieved at 2014-11-08
  10. Dan Goodin (25 de septiembre de 2012). «Trade group exposes 100,000 passwords for Google, Apple engineers». Ars Technica. Consultado el 8 de noviembre de 2014. 
  11. Dan Goodin (27 de abril de 2013). «Why LivingSocial's 50-million password breach is graver than you may think». Ars Technica. Consultado el 8 de noviembre de 2014. 
  12. Dan Goodin (12 de julio de 2012). «Hackers expose 453,000 credentials allegedly taken from Yahoo service (Updated)». Ars Technica. Consultado el 8 de noviembre de 2014. 
  13. Dan Goodin (31 de enero de 2013). «How Yahoo allowed hackers to hijack my neighbor's e-mail account (Updated)». Ars Technica. Consultado el 8 de noviembre de 2014. 
  14. Dan Goodin (31 de enero de 2014). «Mass hack attack on Yahoo Mail accounts prompts password reset». Ars Technica. Consultado el 8 de noviembre de 2014. 
  15. Eric Bangeman (20 de junio de 2005). «CardSystems should not have retained stolen customer data». Ars Technica. Consultado el 8 de noviembre de 2014. 
  16. «Lost Credit Data Improperly Kept, Company Admits». The New York Times. 20 de junio de 2005. Consultado el 8 de noviembre de 2014. 
  17. Eric Bangeman (23 de junio de 2005). «Scope of CardSystems-caused credit card data theft broadens». Ars Technica. Consultado el 8 de noviembre de 2014. 
  18. Jonathan M. Gitlin (22 de julio de 2005). «Visa bars CardSystems from handling any more transactions.». Ars Technica. Consultado el 8 de noviembre de 2014. 
  19. Dan Goodin (1 de abril de 2012). «After the hack: FAQ for breach affecting up to 10 million credit cards». Ars Technica. Consultado el 8 de noviembre de 2014. 
  20. Dan Goodin (30 de marzo de 2012). «"Major" credit-card breach hits Visa, MasterCard (Updated)». Ars Technica. Consultado el 8 de noviembre de 2014. 
  21. Dan Goodin (18 de septiembre de 2012). «Two men admit to $10 million hacking spree on Subway sandwich shops». Ars Technica. Consultado el 8 de noviembre de 2014. 
  22. Dan Goodin (4 de diciembre de 2013). «Credit card fraud comes of age with advances in point-of-sale botnets». Ars Technica. Consultado el 8 de noviembre de 2014. 
  23. Cyrus Farivar (19 de diciembre de 2013). «Secret Service investigating massive credit card breach at Target (Updated)». Ars Technica. Consultado el 8 de noviembre de 2014. 
  24. Dan Goodin (20 de diciembre de 2013). «Cards stolen in massive Target breach flood underground "card shops"». Ars Technica. Consultado el 8 de noviembre de 2014. 
  25. Dan Goodin (5 de febrero de 2014). «Target hackers reportedly used credentials stolen from ventilation contractor». Ars Technica. Consultado el 8 de noviembre de 2014. 
  26. Dan Goodin (16 de enero de 2014). «Point-of-sale malware infecting Target found hiding in plain sight». Ars Technica. Consultado el 8 de noviembre de 2014. 
  27. Sean Gallagher (18 de septiembre de 2014). «Credit card data theft hit at least three retailers, lasted 18 months». Ars Technica. Consultado el 8 de noviembre de 2014. 
  28. http://krebsonsecurity.com/2014/07/banks-card-breach-at-goodwill-industries/
  29. Robert Lemos (19 de septiembre de 2014). «Home Depot estimates data on 56 million cards stolen by cybercriminals». Ars Technica. Consultado el 30 de noviembre de 2014. 
  30. Dance, Scott (20 de mayo de 2015). «Cyberattack affects 1.1 million CareFirst customers». Baltim. Sun.