El ciberespacio ha conquistado al mundo con sus múltiples aplicaciones. Una de estas muchas aplicaciones es la capacidad de Internet para almacenar grandes niveles de datos confidenciales. Los hackers a menudo se ven atraídos por el precio de estos datos. Estas son las mismas personas que nos dan la oportunidad de abrir nuestros oídos a algunos de los hacks de datos más prolíficos de la historia. Una cosa común sobre todos estos delitos cibernéticos es que una sola persona robe datos de los servidores de instituciones gigantes. Aquí están los cinco principales hackeos de datos que tienen los ruidos más fuertes en la última década.
¡Aquí está la lista de los 5 principales delitos cibernéticos de todos los tiempos!
1. Creación de CradersMarket por Max Vision
La historia se remonta a 2006 cuando Max Vision solía ser un ex investigador de seguridad informática. Fue en la misma época cuando se convirtió en un hacker profesional de sombrero negro. Midió y escaló la computadora bajo tierra y encontró varias vulnerabilidades en ella. En un hack-fest que llevó a cabo desde su casa en San Francisco, "Iceman" miró los foros de tarjetas en línea. Estos fueron los foros que llevaron a cabo el comercio ininterrumpido de identificaciones falsas, datos robados y otros servicios entre estafadores y piratas informáticos.
Una vez que Iceman pirateó todos los datos del sitio, lo convirtió todo en su propio sitio web, CradersMarket. En poco tiempo, el mercado de Craders se convirtió en el mercado más fuerte para los ciberdelincuentes de habla inglesa, con 6000 miembros. Esto fue suficiente para llamar la atención de los agentes federales, que habían logrado ingresar a algunos de los sitios que Iceman ha pirateado. Un año después, el El FBI arrestó a Max desde su escondite. Max "Iceman" Vision ahora espera su sentencia por robar números de 2 millones de tarjetas de crédito.
2. RBS Worldpay Heist
Cuando las noticias sobre el Atraco de RBS salió a la luz, la gente no le dio mucha importancia, la razón por la que RBS Worldpay proclamó en diciembre que el fraude solo había afectado a unos 100 de los 1.8 millones de tarjetas de regalo y cuentas de nómina. Las cosas cambiaron cuando salió a la luz que los estafadores habían elevado los límites de retiro en 44 de las 100 cuentas a la asombrosa cifra de $500,000. A continuación, un ejército de cobradores globales abofeteó retiros rápidos intermitentes de todas las cuentas.
En consecuencia, más de 130 cajeros automáticos de unas 50 ciudades desde Atlanta hasta Moscú fueron atacados simultáneamente. Los retiros comenzaron poco después de la medianoche en hora del este el 8 de noviembre de 2008. El resultado: los cajeros automáticos rezumaron $9,5 millones de dinero en efectivo en un solo día! En el mismo mes, Estados Unidos llevó a cabo una acusación formal contra cuatro personas, quienes supuestamente fueron los cabecillas del atraco. Estas personas se encuentran ahora en Moldavia, Rusia y Estonia. El destino de estas personas, se podría suponer, está firmemente sellado.
3. "Hágase rico o muera en el intento" Albert González
El nombre Albert González se ha relacionado de manera famosa, o más bien infame, con el lema anterior. De 2004 a 2008, González y sus secuaces llevaron a cabo algunos de los robos de datos más grandes de la historia registrada en Estados Unidos y Rusia. El equipo robó extensamente los datos de la banda magnética de algunos y los vendió en el mercado negro. La pandilla usó ampliamente hacks de Wi-Fi y inyección SQL y empresas emergentes como TJX, 7-Eleven, Office Max y Dave & Buster's. Heartland Payment Systems fue el único contribuyente de 130 millones de tarjetas de débito y crédito.
La ofensiva convirtió a González en un millonario de la noche a la mañana ($1.1 millones fueron encontrados enterrados en el patio trasero de sus padres). Aparte de esto, González y su equipo tuvieron éxito al exponer las medidas de lagunas en la infraestructura de seguridad de tarjetas. Es irónico que González fuera una vez un informal para el Servicio secreto americano. En su alegato, ha imaginado una pena de prisión de entre 17 y 25 años. Dado que un ex cómplice suyo fue condenado a 30 años en una prisión turca, el caso podría ser muy desgastado para González.
4. El surgimiento del bot de Conficker
Puede ser seguro atribuir el título de la innovación de sombrero negro más influyente a los bots. Si eso es verdad Conficker es el más grande y el mejor de todos. Desde el principio, las expectativas de problemas del bot eran prácticamente enormes. Pero solo porque el bot no atravesó Internet, como habían predicho la prensa y los medios de comunicación, el bot no fue impresionante. El bot personifica el cenit del cifrado y tuvo investigadores de seguridad en una solución todo el tiempo.
Durante sus mejores días, Conficker había construido nidos en el 15 millones de cajas de Windows, la mayoría de los cuales estaban ubicados en Brasil y China. La mayoría de los expertos parecían estar de acuerdo con la noción de que el bot era la creación de un equipo de programadores altamente capacitado y organizado. Varias personas han insinuado la posibilidad de que el equipo tenga su base en Ucrania. El ángulo de ganancia era vender un producto anti-malware falso a los usuarios afectados por $49.95. No muchos bots han igualado al Conficker desde entonces.
5. Money-Mules
La estafa de Money Mules surgió en 2009 y se pensó que era una innovación derivada del antiguo Imperio Soviético. El mecanismo en el que se llevó a cabo Money Mules era simple: caballos de Troya especializados como URLZone y Zeus se utilizaron para apuntar principalmente a pequeñas empresas. De hecho, durante ese tiempo se apuntó a un número asombroso de pequeñas empresas. Los caballos robarían las credenciales bancarias en línea de estas empresas e iniciarían transferencias bancarias por una suma de varios miles de dólares.
A diferencia de la mayoría de los otros hackers, Money Mules era bastante más seguro por parte del hacker. El caballo de Troya cubriría principalmente el caso reescribiendo los extractos bancarios de las víctimas. En la mayoría de las otras ocasiones, el pirata informático simplemente borraba el disco. De esta manera, podrían lograr mantener al objetivo fuera de Internet por un tiempo. El dinero robado se enviaría a las mulas (a menudo reclutadas a través de ofertas fraudulentas de trabajo desde casa). El trabajo de estas mulas era enviar el dinero a los piratas informáticos a través de Moneygram.. A menudo etiquetado como el delito cibernético perfecto, el El FBI dice, esto ha recaudado más de $100 millones. Y esa es solo una cifra aproximada.
I’m so happy with the method, it’s working wonders for me.
The method is seriously helping me out, thank you.
The method has totally changed my perspective, thank you.
This method has saved me countless hours of frustration and trial-and-error. Thank you so much!
This method has completely changed my perspective on X. I can now approach it with confidence and a clear plan of action.
Your dedication shines through.
The method has completely changed the way I do things, thank you.
Your attention to detail is evident in the effectiveness of this method. Well done!
This is exactly what we needed.
The method is seriously helping me out, thank you.
This method is seriously life-changing, thank you for bringing it to our attention.
Your method is not only effective, but also easy to follow. Great job!
This method has completely turned my world upside down, thank you.
Your method has helped me overcome challenges that I previously thought were insurmountable. Thank you for your incredible work!
I’m so grateful for your method, it’s truly amazing.