Els 20 majors atacs de pirateria de tots els temps


No hi ha dubtes que Internet hagi transformat el món modern tal com el coneixem i, en bona mesura, de forma positiva. Des de la capacitat d’accedir a la informació des de qualsevol lloc que vulguem, fins a la comunicació global instantània, la web mundial ha ajudat a donar forma a un món més connectat on les idees, la cultura i el comerç flueixin lliurement..

Però, com l’univers que va imaginar George Lucas a Star Wars, les forces del bé provocades per internet també tenen un costat fosc. La llibertat i l’oportunitat que proporciona la web són explotades constantment per delinqüents, mafiosos i terroristes que operen a la web fosca, cosa que fa que la seguretat en línia i el ciberdelinqüència siguin una de les majors preocupacions socials del segle XXI..

La pirateria ocupa una posició destacada en el panteó de ciberdelinqüència. Ocupant un ombrívol món digital d’espies governamentals, dissidents polítics, adolescents delinqüents i escamots mercenaris, la capacitat de trencar-se, infectar-se, infiltrar-se, agafar-se el control o destruir les xarxes d’ordinadors de lluny se sol romanticitzar tant com vilificat a l’imaginari públic. Amb una admiració admirable per les seves misterioses habilitats, el treball dels pirates informàtics fa de titulars globals i és el tema de pel·lícules, drames de televisió i llibres..

Els 20 majors atacs de pirateria de tots els temps

Tot i la representació ocasionalment romàntica, la pirateria suposa una autèntica amenaça. Des del robatori d’identitat fins a la disminució dels sistemes informàtics de les grans corporacions, robant detalls de la targeta de crèdit fins a comprometre la seguretat de l’estat, la pirateria pot provocar enormes desordres amb conseqüències financeres enormes. Aquí, doncs, es mostra una línia de temps dels 20 majors atacs de pirateria encara vistos, com es van dur a terme i quin impacte van tenir.

1994

Fonemasters

Abans que arribés Internet, els primers hackers van elaborar una tècnica anomenada phreaking per accedir a trucades internacionals d’alta tarifa que es podrien vendre amb ànim de lucre. En un dels primers casos de pirateria a Internet d’alt perfil, una colla que es titulava els Phonemasters va actualitzar aquesta tècnica robant els codis de targetes internacionals en línia i venent-los a 2 dòlars per peça..

Fraseologia

Conscient de l’abast d’augmentar els seus beneficis, la banda va continuar a piratejar, robar i vendre tot, des d’informes de crèdit personals fins a registres de crims de l’FBI, fins i tot en un moment que pirata la Casa Blanca. S’estima que les seves activitats s’havien incrementat al voltant d’1,85 milions de dòlars, fins que tres de la banda van ser arrabassats i empresonats cinc anys més tard en un toc de dades de l’FBI..

1995

Citibank / Vladimir Levin

Com a demostració de l’abast mundial de la cibercriminalitat, fins i tot quan la xarxa mundial encara estava en la seva infància, l’enginyer de programari rus Vladimir Levin va aconseguir agafar el sistema informàtic de Nova York de Citibank des de la comoditat del seu apartament a Sant Petersburg. Una vegada entrat, es va proposar autoritzar una sèrie de transaccions fraudulentes, que eventualment es van cablejar aproximadament 10 milions de dòlars a comptes a tot el món. Afortunadament, Citibank havia assenyalat que algunes de les activitats semblaven sospitoses i moltes de les transaccions van ser seguides per l’FBI. El 1998, després de l’extradició als EUA, Levin va ser empresonat tres anys. La majoria dels efectius robats es van recuperar, però el cas va suposar un tret inicial als arcs advertint de la vulnerabilitat de les transaccions bancàries electròniques..

1999

Virus Melissa

Avui en dia, la majoria de nosaltres som conscients de l’amenaça dels anomenats atacs de phishing que utilitzen correu electrònic SPAM per distribuir virus. Però, el 1999, el món desconeixia aquesta possibilitat, cosa que va fer que la propagació de Melissa fos encara més devastadora. El treball d’un programador americà anomenat David L. Smith, el virus de Melissa es va portar a un document de Word adjunt a un correu electrònic. Quan es va obrir el fitxer adjunt, no només el virus infectaria el sistema amfitrió, també reenviaria automàticament el correu electrònic a les primeres 50 persones de la llibreta d’adreces de la víctima. El resultat va ser un virus que es va estendre tan ràpidament que alguns proveïdors de correu electrònic van haver de suspendre els serveis fins que no es va trobar una solució.

2000

MafiaBoy

MafiaBoy era el controlador en línia d’un precoç adolescent pirata informàtic del Quebec, Canadà anomenat Michael Calce. El genial noi arquetípic amb problemes que utilitzava la seva computadora com a fuga del món, el febrer del 2000 Calce va llançar Project Rivolta – una sèrie d’atacs massius de denegació de serveis distribuïts (DDoS) contra empreses com Yahoo !, Fifa.com, Amazon, Dell, eBay i CNN. En sobrecarregar els servidors de les empreses amb trànsit fins al punt que es van tancar, Calce va aconseguir congelar operacions en diverses corporacions multinacionals, perdent-los uns 1.200 milions de dòlars estimats. Després d’haver rebut només 8 mesos de detenció pel delicte perquè encara era menor d’edat, Calce afirmaria més tard que no tenia ni idea de quin seria l’impacte de l’atemptat, només d’haver introduït adreces de correu electrònic en una eina de seguretat que va descarregar per curiositat..

2004

Delta Airlines / Sven Jaschan

Un altre de la categoria d’adolescent llop solitari que va causar estralls al seu propi dormitori, en el cas de l’alumna universitària alemanya Sven Jaschan, que va incloure estralls a tot el sistema informàtic de la companyia aèria nord-americana Delta. Amb 18 anys i viu amb els seus pares, a Jaschan se li crida que escrigués el cuc de Sasser, un virus autoreplicant i autodistribuidor que va atacar sistemes operatius vulnerables de Microsoft Windows. Es calcula que havia infectat desenes de milions d’ordinadors a tot el món, causant danys de fins a 500 milions de dòlars, el seu perfil més víctima va ser Delta, que es va veure obligat a cancel·lar diversos vols transatlàntics. Jaschan va ser finalment capturat després que Microsoft posés una recompensa de 250.000 dòlars al cap de l’autor de Sasser..

2005

Operació Enriquir-se

Durant un període de tres anys, diversos minoristes de grans noms dels Estats Units es van apuntar a una sèrie de grans vendes destinades a robar detalls de la targeta de crèdit i dèbit del client per tal que es puguessin vendre. Tots aquests atacs van ser obra d’Alberto Gonzalez i la seva colla, que van utilitzar injeccions SQL per explotar punts febles en l’empresa WiFi no garantida.

Operació Enriquir-se

Considerat com un dels exemples més grans de robatori d’identitat de la història, es creu que González ha robat més de 140 milions de números de targetes als minoristes, inclosos TJX, Barnes & S’estima que els atacs de Noble, Heartland i Sistemes de Pagament de Heartland i Hannaford Bros. S’estima que els atacs TJX i Hannaford Bros només han causat danys per valor de 250 milions de dòlars cadascun. Gonzalez va ser finalment capturat i empresonat durant 20 anys.

2006

Operació RAT Shady

Al costat de la pirateria econòmica, el món de l’espionatge en línia té una gran atenció en les notícies principals. Però, atesa la implicació dels governs nacionals i les sensibilitats diplomàtiques i d’intel·ligència que susciten, aconseguir les veritables històries que hi ha darrere d’aquesta marca de pirateria és sovint molt difícil. Operació Shady RAT és el nom que es dóna a una sèrie d’atacs dirigits a diverses organitzacions de 14 països diferents. El dit culpable és assenyalat a la Xina, principalment sobre la base que el COI i l’Agència Mundial Antidopatge van ser piratejats durant els Jocs Olímpics de 2008. Però ningú no pot estar segur i tot el que sap realment és que els atacs van utilitzar el mateix enfocament d’accés remot per obtenir el control dels ordinadors de les víctimes i que la informació robada és poc probable que sigui per motius financers..

2007

Iceman

Un exemple clàssic del cibernètre agent, Max Ray Butler va treballar de dia un treball respectable com a consultor en seguretat de les TI i va ser tan respectat en el camp que fins i tot va ser consultat pel FBI. Però de nit, Butler era el “Iceman”, un prolífic pirata informàtic i personatges del món infernal ombrívol. Butler va ser arrestat el 2007 i posteriorment va ser culpable de robar dos milions de números de targetes de crèdit, utilitzant-los per realitzar compres per valor de 86 milions de dòlars. També se sentia sospitós de dirigir el denominat “Mercat de Carders”, un fòrum digital on es podia comprar i vendre en línia el contraban en línia..

Estònia DDoS

No hi ha hagut gaires ocasions en què l’espionatge digital s’ha vessat en una guerra cibernètica oberta, però aquesta és una descripció justa del que va passar a Estònia a l’abril i al maig del 2007. els servidors que gestionaven les infraestructures de govern, mitjans de comunicació, educació i banca del país, paralitzant l’economia, els serveis públics i la vida diària. Rússia va assenyalar el dit culpable a mesura que els dos països s’havien embolicat en una fila diplomàtica per l’eliminació d’un monument de guerra soviètic de la capital de l’estat bàltic, Talín. Però, com passa sovint en aquests esdeveniments, no es va trobar cap prova concreta.

2008

Conficient

El virus Conficker és una de les peces més famoses i estranyes de programari maliciós de tots els temps. Descobert el 2008, ningú no està ben segur d’on prové, qui la va programar ni quant de temps havia estat. També va resultar ser increïblement difícil d’eliminar, i va continuar infectant sistemes a tot el món molts anys després. El que va fer que Conficker fos més intel·ligent va ser el fet que, a mesura que es va difondre, va lligar sistemes infectats per formar una botnet que creixia, que probablement en el seu moment màxim contenia uns 9 milions de dispositius a tot el món. Els hackers solen utilitzar les botnets per llançar atacs DDoS, robar dades i donar accés remot a nodes individuals. Però el que va fer a Conficker tan misteriós va ser, malgrat crear un gegant adormit capaç de provocar estralls inèdits a Internet, mai no va servir per fer cap altra cosa que no pas estendre’s. Potser al final va ser només una demostració del que era possible.

2010

Stuxnet

Hi ha diversos casos documentats de programari maliciós que els governs utilitzen per assolir objectius militars específics. Una va ser la “bomba lògica” que suposadament va utilitzar la CIA el 1982 per provocar que les vàlvules de seguretat d’una línia de gas siberià fallessin, causant una enorme explosió. Un altre exemple lligat als Estats Units és el cuc de Stuxnet descobert el 2010. Stuxnet va ser dissenyat amb precisió per infectar i atacar els controladors industrials de Siemens i va ser responsable de destruir 1000 centrífugues nuclears a l’Iran, ja que va eliminar una cinquena part de les capacitats nuclears del país. Tot i que ningú no ha admès la responsabilitat, no es necessita gaire imaginació per comprendre per què els orígens del virus van estar lligats als EUA i Israel.

2011

Epsilon

Començant el que es va convertir en un any negre pels atacs de pirateria contra grans corporacions, el març del 2011, la major empresa de màrqueting de correu electrònic del món, Epsilon, va ser piratejat. Epsilon realitza campanyes per a més de 2000 marques a tot el món, incloses les de Marks & Spencer i JP Morgan Chase, que gestionen uns 40 milions de correus electrònics cada any. Després d’haver ignorat el risc d’atacs anteriors, Epsilon finalment va resultar víctima d’un atac de phishing de llança: un programari maliciós que va entrar al sistema mitjançant una mascarada de correu electrònic maliciós com a autèntica comunicació. Un cop feta la violació, els atacants van poder compensar amb els noms i les adreces de correu electrònic d’uns cinc milions de persones, no només un dels incompliments de dades més grans de tots els temps, sinó suficient per costar a l’empresa entre 225 i 4 milions de dòlars..

Xarxa Playstation

A l’abril de 2011, Sony Playstation Network va ser incomplida pels membres del sindicat de pirates informàtics LulzSec. Els jugadors que intentaven iniciar la sessió per jugar en línia amb els amics van rebre un missatge que deia que el sistema estava tancat temporalment per al manteniment. Però el que passava és que els pirates informàtics es pirataven sistemàticament mitjançant els protocols de seguretat de Sony, i obtenien accés a la informació identificable personal de 77 milions de comptes d’usuari..

Xarxa de Playstation

Al final, Sony va haver de reconèixer que tenia un greu problema i es va veure obligada a tancar la xarxa durant 20 dies a un cost estimat de 171 milions de dòlars..

Comodo

Els certificats de seguretat són una part important del procés de verificació que confirma que els llocs que esteu veient en línia són els que diuen que són. Són trossos de codi adjunts a una URL del lloc i són generats per proveïdors de tercers per assegurar l’autenticitat. Un d’aquests proveïdors és Comodo. El 2011, però, un pirata informàtic va entrar al sistema Comodo i va poder generar certificats falsos per a proveïdors de correu electrònic com Yahoo, Google Gmail i Microsoft Hotmail. Utilitzant aquests codis, podia enganyar els usuaris a pensar que es trobaven en la plataforma de correu electrònic genuïna, quan en lloc d’ells enviaven correus electrònics directament a ell. Un hacker solitari de l’Iran va reclamar la responsabilitat, però l’atac és un dels majors incompliments de la seguretat de les comunicacions en línia..

CitiGroup

Finalitzant els atacs cibernètics massius que van ser els titulars el 2011, l’atac al proveïdor de serveis financers CitiGroup va ser notable per la seguretat laxa que exposava a les plataformes en línia de l’empresa. En repetir la forma en què es va canviar l’URL quan els clients de la targeta de crèdit van introduir un nom d’usuari i una contrasenya vàlids, els pirates informàtics van poder accedir als comptes de més de 200.000 persones, robant noms, adreces i números de compte i guanyant-se amb 2,7 milions de dòlars. Àmpliament considerat com un fracàs catastròfic de la seguretat bàsica, aquest atac va subratllar com la majoria dels atacs resulten de debilitats en la infraestructura en línia.

2012

Aramco saudita

A causa de les sensibilitats comercials implicades, és ben sabut que molts atacs importants de pirateria no es denuncien, ja que les grans empreses tanquen la cobertura dels fets que surten per protegir la seva reputació. Un exemple d’això és un atac massiu contra la companyia petroliera Saudi Aramco el 2012, que no es va informar completament fins que els detalls van començar a filtrar-se diversos anys després. Aparentment llançat mitjançant un atac de caça o caça de caça, va donar a pirates informàtics desconeguts un accés complet als sistemes informàtics de la companyia, provocant estralls en una organització que controla el subministrament del 10 per cent del petroli mundial. Amb una xarxa sencera totalment congelada, la companyia va haver de recórrer a la gestió de la seva enorme distribució global a mà, mentre que un esbojarrat es va produir a la companyia enviada a l’est d’Àsia per comprar 50.000 nous servidors, augmentant els preus dels servidors a tot el món..

2013

Spamhaus

La història del ciberdelinqüència està plena d’exemples de sabotatge industrial, tot i que la majoria d’altres exemples d’aquesta llista involucren joves hackers enfadats o rebels que es desvien de les seves frustracions pel que veuen com els mals de les grans corporacions. El cas Spamhaus és una mica diferent. Spamhaus és un dels serveis anti-spam més grans del món, mantenint les llistes de bloqueig de servidors que es coneixen com la font de contingut poc fiable, que els proveïdors de correu electrònic poden utilitzar per filtrar el que entra a les bústies de sortida. Quan Spamhaus va afegir Cyberbunker al servei d’allotjament holandès, tot l’infern es va desfer. Acusant Spamhaus de censura injustificada, Cyberbunker va prendre represàlies amb un atac massiu de DDoS – tan gran, que no només va congelar les operacions de Spamhaus, sinó que va frenar les connexions a Internet a tot Europa.

Banc Global Spear Phishing

La llança de phishing ataca els programes maliciosos en un sistema que utilitza correu electrònic de correu brossa de la mateixa manera que ho fa un atac de pesca general. La diferència és que els atacs de phishing de llança van molt més llargs perquè el seu correu electrònic sembli genuí i inofensiu imitant fonts reconegudes i de confiança. A partir del 2013, es calcula que una onada d’atacs de pesca contra la llança dirigits a alguns dels majors bancs i institucions financeres del món hagin robat fins a un milió de dòlars. Després de dos anys, l’atac es va detectar i es va localitzar a sindicats de criminalitat organitzada que operaven des de Rússia. El malware utilitzat en l’atac, que va permetre als pirates informàtics suplantar personal del banc per transferir fons, es va mantenir durant mesos en sistemes informàtics per enviar dades sensibles als delinqüents, i va ser tan sofisticat que fins i tot va permetre a la banda veure què passava. les oficines bancàries a través de càmeres web.

2014

Borsa de Bitcoin Mt Gox Bitcoin

L’anomenada criptocurrency es factura Bitcoin com a sistema de pagament que no pot ser bloquejat, congelat ni censurat. Tanmateix, això no vol dir que sigui immune a les atencions no desitjades de ciberdelinqüents. Bitcoin opera una sèrie d’intercanvis, que són llocs web on la gent pot canviar moneda ordinària a Bitcoin. Al febrer de 2014, l’intercanvi de Mt Gox, en aquell moment el més gran del món, només va deixar de negociar de sobte.

Bitcoin

Va resultar que l’intercanvi s’havia fallat pel robatori d’uns 460 milions de dòlars de moneda Bitcoin, probablement durant uns quants anys. Després d’una investigació, es va descobrir que els pirates informàtics havien entrat a la base de dades de clients de Mt Gox, robant els noms d’usuari i contrasenyes de 60.000 persones i utilitzant-los per entrar al sistema per robar moneda..

2016

Banc de Bangladesh Heist

El que hauria estat l’únic cas més important de robatori bancari de la història, en línia o d’una altra manera, es va acabar traient de les maneres més mundanes: un estrany tipus d’operació amb una fraudulenta transacció va suscitar les sospites d’un empleat vigilant. Però el relleu del Banc del Bangladesh destacava per la manera com els atacants van accedir als sistemes informàtics del banc. La història va causar una gran preocupació perquè els atacants havien aconseguit piratejar el sistema de transferència monetària global SWIFT, donant-los la llibertat lliure per a retirar-se sota la protecció del sistema SWIFT, suposadament hiper-segur. El responsable de la banda tenia previst treure 950 milions de dòlars, abans que un simple error esclatés la seva cobertura. De totes maneres, van acabar guanyant amb 81 milions de dòlars i s’han relacionat amb altres atacs a bancs de tota Àsia.

2017

WannaCry

El perfil dels anomenats ransomware ha augmentat significativament en els darrers anys. Principalment distribuïda mitjançant atacs de phishing, el ransomware generalment es congelarà o prendrà el control d’un ordinador mentre que els autors exigeixen diners per tornar-ho tot a la normalitat..

Ransomware WannaCry

L’atac de WannaCry al maig del 2017 va ser diferent. Va ser el primer exemple conegut de ransomware que funciona mitjançant un cuc, és a dir, un programari viral que es reprodueix i es distribueix. WannaCry es va estendre com la pólvora apuntant una vulnerabilitat en les versions anteriors del sistema operatiu Windows que aparentment havia estat identificat per la NSA (i es va mantenir en silenci) anys enrere. Al cap de pocs dies, desenes de milers d’empreses i organitzacions de 150 països, inclòs el Servei Nacional de Salut del Regne Unit (NHS), van ser bloquejats fora dels propis sistemes mitjançant el xifrat de WannaCry. Els atacants van demanar 300 dòlars per ordinador per desbloquejar el codi.

2018

Facebook

Fins i tot les grans plataformes de xarxes socials es poden piratejar. El 27 de setembre, Facebook es va incomplir quan els pirates informàtics van explotar tres errors que posaven en risc almenys 50 milions d’usuaris. Tot i que no es prenien missatges privats ni targetes de crèdit, Facebook va declarar que els pirates informàtics van obtenir informació personal com el vostre nom i la vostra ciutat natal de la vostra pàgina de perfil. Resulta que les vulnerabilitats es van introduir per primera vegada el juliol, cosa que va permetre als pirates informàtics obtenir accés a fitxes (la possibilitat d’iniciar sessió sense contrasenya) a molts comptes, però Facebook no ho va adonar fins al setembre. Tot i que els usuaris no sabem si els pirates informàtics també van accedir a comptes vinculats a Facebook, com Instagram, no està clar per què els pirates pirates van decidir explotar aquestes vulnerabilitats en lloc de revelar-los per pagar un error de recompensa..

Conclusió

Des de joves malvats amb talent a desaprofitar, fins a sindicalitzats criminals organitzats per fer fortuna, durant les últimes dues dècades, la pirateria ha causat un enorme trastorn i danys en els negocis, el govern i la vida quotidiana del món. I encara que els atacs més grans criden inevitablement tota l’atenció, realment són només la punta de l’iceberg. La pirateria informàtica i la ciberdelinqüència són actualitats quotidianes del nostre món, creant una indústria del mercat negre mil milions de dòlars.

Hi ha alguna manera de mantenir-se fora de perill dels pirates informàtics? Tenint en compte la natura altament sofisticada i en constant evolució dels seus mètodes, és molt difícil. En resposta a l’amenaça de ciberdelinqüència, la indústria de la seguretat en línia s’ha fet igual de gran i igualment sofisticada i haurà de seguir creixent i adaptant-se. Per als usuaris habituals, el missatge és aquest: seguiu les actualitzacions del sistema, assegureu-vos que els tallafocs i els antivirus estiguin adequats per al propòsit i la data, vetlleu per correu electrònic de correu brossa i sigueu vigilants perquè passi qualsevol cosa estranya amb el vostre ordinador..

Potser també t’agrada:

  • Com provar la seguretat de la vostra VPN
  • Com fer que una VPN no pugui ser detectada i evitar els blocs de VPN
  • Què és un VPN Kill Switch i per què n’has de fer servir
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map