Los 5 principales delitos cibernéticos de todos los tiempos

Los 5 principales delitos cibernéticos de todos los tiempos

El ciberespacio ha conquistado al mundo con sus múltiples aplicaciones. Una de estas muchas aplicaciones es la capacidad de Internet para almacenar grandes niveles de datos confidenciales. Los hackers a menudo se ven atraídos por el precio de estos datos. Estas son las mismas personas que nos dan la oportunidad de abrir nuestros oídos a algunos de los hacks de datos más prolíficos de la historia. Una cosa común sobre todos estos delitos cibernéticos es que una sola persona robe datos de los servidores de instituciones gigantes. Aquí están los cinco principales hackeos de datos que tienen los ruidos más fuertes en la última década.

¡Aquí está la lista de los 5 principales delitos cibernéticos de todos los tiempos!

1. Creación de CradersMarket por Max Vision

La historia se remonta a 2006 cuando Max Vision solía ser un ex investigador de seguridad informática. Fue en la misma época cuando se convirtió en un hacker profesional de sombrero negro. Midió y escaló la computadora bajo tierra y encontró varias vulnerabilidades en ella. En un hack-fest que llevó a cabo desde su casa en San Francisco, "Iceman" miró los foros de tarjetas en línea. Estos fueron los foros que llevaron a cabo el comercio ininterrumpido de identificaciones falsas, datos robados y otros servicios entre estafadores y piratas informáticos.

Una vez que Iceman pirateó todos los datos del sitio, lo convirtió todo en su propio sitio web, CradersMarket. En poco tiempo, el mercado de Craders se convirtió en el mercado más fuerte para los ciberdelincuentes de habla inglesa, con 6000 miembros. Esto fue suficiente para llamar la atención de los agentes federales, que habían logrado ingresar a algunos de los sitios que Iceman ha pirateado. Un año después, el El FBI arrestó a Max desde su escondite. Max "Iceman" Vision ahora espera su sentencia por robar números de 2 millones de tarjetas de crédito.

2. RBS Worldpay Heist

Cuando las noticias sobre el Atraco de RBS salió a la luz, la gente no le dio mucha importancia, la razón por la que RBS Worldpay proclamó en diciembre que el fraude solo había afectado a unos 100 de los 1.8 millones de tarjetas de regalo y cuentas de nómina. Las cosas cambiaron cuando salió a la luz que los estafadores habían elevado los límites de retiro en 44 de las 100 cuentas a la asombrosa cifra de $500,000. A continuación, un ejército de cobradores globales abofeteó retiros rápidos intermitentes de todas las cuentas.

En consecuencia, más de 130 cajeros automáticos de unas 50 ciudades desde Atlanta hasta Moscú fueron atacados simultáneamente. Los retiros comenzaron poco después de la medianoche en hora del este el 8 de noviembre de 2008. El resultado: los cajeros automáticos rezumaron $9,5 millones de dinero en efectivo en un solo día! En el mismo mes, Estados Unidos llevó a cabo una acusación formal contra cuatro personas, quienes supuestamente fueron los cabecillas del atraco. Estas personas se encuentran ahora en Moldavia, Rusia y Estonia. El destino de estas personas, se podría suponer, está firmemente sellado.

3. "Hágase rico o muera en el intento" Albert González

El nombre Albert González se ha relacionado de manera famosa, o más bien infame, con el lema anterior. De 2004 a 2008, González y sus secuaces llevaron a cabo algunos de los robos de datos más grandes de la historia registrada en Estados Unidos y Rusia. El equipo robó extensamente los datos de la banda magnética de algunos y los vendió en el mercado negro. La pandilla usó ampliamente hacks de Wi-Fi y inyección SQL y empresas emergentes como TJX, 7-Eleven, Office Max y Dave & Buster's. Heartland Payment Systems fue el único contribuyente de 130 millones de tarjetas de débito y crédito.

La ofensiva convirtió a González en un millonario de la noche a la mañana ($1.1 millones fueron encontrados enterrados en el patio trasero de sus padres). Aparte de esto, González y su equipo tuvieron éxito al exponer las medidas de lagunas en la infraestructura de seguridad de tarjetas. Es irónico que González fuera una vez un informal para el Servicio secreto americano. En su alegato, ha imaginado una pena de prisión de entre 17 y 25 años. Dado que un ex cómplice suyo fue condenado a 30 años en una prisión turca, el caso podría ser muy desgastado para González.

4. El surgimiento del bot de Conficker

Puede ser seguro atribuir el título de la innovación de sombrero negro más influyente a los bots. Si eso es verdad Conficker es el más grande y el mejor de todos. Desde el principio, las expectativas de problemas del bot eran prácticamente enormes. Pero solo porque el bot no atravesó Internet, como habían predicho la prensa y los medios de comunicación, el bot no fue impresionante. El bot personifica el cenit del cifrado y tuvo investigadores de seguridad en una solución todo el tiempo.

Durante sus mejores días, Conficker había construido nidos en el 15 millones de cajas de Windows, la mayoría de los cuales estaban ubicados en Brasil y China. La mayoría de los expertos parecían estar de acuerdo con la noción de que el bot era la creación de un equipo de programadores altamente capacitado y organizado. Varias personas han insinuado la posibilidad de que el equipo tenga su base en Ucrania. El ángulo de ganancia era vender un producto anti-malware falso a los usuarios afectados por $49.95. No muchos bots han igualado al Conficker desde entonces.

5. Money-Mules

La estafa de Money Mules surgió en 2009 y se pensó que era una innovación derivada del antiguo Imperio Soviético. El mecanismo en el que se llevó a cabo Money Mules era simple: caballos de Troya especializados como URLZone y Zeus se utilizaron para apuntar principalmente a pequeñas empresas. De hecho, durante ese tiempo se apuntó a un número asombroso de pequeñas empresas. Los caballos robarían las credenciales bancarias en línea de estas empresas e iniciarían transferencias bancarias por una suma de varios miles de dólares.

A diferencia de la mayoría de los otros hackers, Money Mules era bastante más seguro por parte del hacker. El caballo de Troya cubriría principalmente el caso reescribiendo los extractos bancarios de las víctimas. En la mayoría de las otras ocasiones, el pirata informático simplemente borraba el disco. De esta manera, podrían lograr mantener al objetivo fuera de Internet por un tiempo. El dinero robado se enviaría a las mulas (a menudo reclutadas a través de ofertas fraudulentas de trabajo desde casa). El trabajo de estas mulas era enviar el dinero a los piratas informáticos a través de Moneygram.. A menudo etiquetado como el delito cibernético perfecto, el El FBI dice, esto ha recaudado más de $100 millones. Y esa es solo una cifra aproximada.


Contenido patrocinado:


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_ESEspañol
en_USEnglish fr_FRFrançais de_DEDeutsch nl_NLNederlands ro_RORomână es_ESEspañol