Seguridad de datos por piratería de incidentes
La lista de incidentes de piratería de seguridad cubre eventos importantes o dignos de mención en la historia de la piratería y el cracking de seguridad .
1900
1903
Década de 1930
1932
1939
Década de 1940
1943
1949
- La teoría que sustenta los virus informáticos se hizo pública por primera vez en 1949, cuando el pionero de la informática John von Neumann presentó un artículo titulado "Teoría y organización de autómatas complejos". En el artículo, von Neumann especulaba que los programas informáticos podían reproducirse a sí mismos. [3]
Década de 1950
1955
- En el MIT , "hackear" empezó a significar jugar con máquinas. Las actas de una reunión de abril de 1955 del Tech Model Railroad Club indican que "el Sr. Eccles solicita que cualquier persona que trabaje o piratee el sistema eléctrico apague la corriente para evitar que se fundan los fusibles". [4]
1957
- Joe " Joybubbles " Engressia, un niño ciego de siete años con oído perfecto, descubrió que silbar el cuarto Mi por encima del Do central (una frecuencia de 2600 Hz) interferiría con los sistemas telefónicos automatizados de AT&T, abriendo así, sin darse cuenta, la puerta al phreaking .
Década de 1960
- Se utilizan varias cajas de phreaking para interactuar con sistemas telefónicos automatizados.
1963
1965
- William D. Mathews del MIT encontró una vulnerabilidad en un CTSS que se ejecutaba en un IBM 7094. El editor de texto estándar del sistema estaba diseñado para ser utilizado por un solo usuario a la vez, trabajando en un directorio, y por eso creaba un archivo temporal con un nombre constante para todas las instancias del editor. La falla fue descubierta cuando dos programadores del sistema estaban editando al mismo tiempo y los archivos temporales para el mensaje del día y el archivo de contraseñas se intercambiaron, lo que provocó que el contenido del archivo de contraseñas CTSS del sistema se mostrara a cualquier usuario que iniciara sesión en el sistema. [8] [9] [10] [11]
1967
- El primer caso conocido de piratería informática que penetró en la red tuvo lugar cuando a los miembros de un club informático de una escuela secundaria de un suburbio de Chicago se les proporcionó acceso a la red APL de IBM . En el otoño de 1967, IBM (a través de Science Research Associates ) se acercó a la escuela secundaria Evanston Township con la oferta de cuatro terminales basados en teletipos Selectric 2741 con conectividad de módem de acceso telefónico a un sistema informático experimental que implementaba una versión temprana del lenguaje de programación APL. El sistema de red APL estaba estructurado en espacios de trabajo que se asignaban a varios clientes que utilizaban el sistema. Trabajando de forma independiente, los estudiantes aprendieron rápidamente el lenguaje y el sistema. Eran libres de explorar el sistema, a menudo utilizando el código existente disponible en los espacios de trabajo públicos como modelos para sus propias creaciones. Finalmente, la curiosidad llevó a los estudiantes a explorar el contexto más amplio del sistema. Este primer esfuerzo informal de penetración en la red fue reconocido más tarde como una ayuda para fortalecer la seguridad de una de las primeras redes de acceso público: [12]
Science Research Associates se comprometió a escribir un sistema APL completo para el IBM 1500. Modelaron su sistema a partir del APL/360 , que para ese entonces ya se había desarrollado y se había utilizado de forma sustancial dentro de IBM, utilizando código tomado de MAT/1500 siempre que fue posible. En su documentación, reconocen su gratitud a "una serie de estudiantes de secundaria por su compulsión a bombardear el sistema". Este fue un ejemplo temprano de un tipo de depuración deportiva, pero muy efectiva, que se repitió a menudo en la evolución de los sistemas APL.
Década de 1970
1971
1979
Década de 1980
1980
- El FBI investiga una violación de seguridad en el National CSS (NCSS). El New York Times , que informa sobre el incidente en 1981, describe a los piratas informáticos como [15]
Expertos técnicos, programadores informáticos hábiles, a menudo jóvenes, que exploran casi caprichosamente las defensas de un sistema informático, buscando los límites y las posibilidades de la máquina. A pesar de su papel aparentemente subversivo, los piratas informáticos son un activo reconocido en la industria informática, a menudo muy valorado.
- El periódico describe las actividades de sombrero blanco como parte de una "tradición 'hacker' maliciosa pero perversamente positiva". Cuando un empleado de National CSS reveló la existencia de su descifrador de contraseñas , que había utilizado en cuentas de clientes, la empresa lo reprendió no por escribir el software sino por no revelarlo antes. La carta de reprimenda decía que "La empresa se da cuenta del beneficio para NCSS y de hecho alienta los esfuerzos de los empleados para identificar las debilidades de seguridad del VP, el directorio y otro software sensible en los archivos". [15]
1981
- Se forma el Chaos Computer Club en Alemania.
- Ian Murphy, también conocido como Capitán Zap, fue el primer cracker que fue juzgado y condenado por delito grave. Murphy entró en los ordenadores de AT&T en 1981 y cambió los relojes internos que medían las tarifas de facturación. La gente conseguía descuentos nocturnos cuando llamaba al mediodía. Por supuesto, los buscadores de gangas que esperaban hasta la medianoche para llamar a larga distancia se veían afectados por facturas elevadas. [16]
1983
1984
- Alguien que se hace llamar Lex Luthor funda la Legión de la Perdición . La Legión de la Perdición, que lleva el nombre de una caricatura del sábado por la mañana, tenía la reputación de atraer a "lo mejor de lo mejor", hasta que uno de los miembros más talentosos llamado Phiber Optik se peleó con Erik Bloodaxe , miembro de la Legión de la Perdición , y fue "expulsado del club". Los amigos de Phiber formaron un grupo rival, los Maestros del Engaño .
- La Ley Integral de Control del Delito otorga al Servicio Secreto jurisdicción sobre el fraude informático .
- Se forma el Culto de la Vaca Muerta en Lubbock, Texas , y comienza a publicar su revista electrónica .
- La revista de hackers 2600 comienza a publicarse regularmente justo cuando TAP estaba sacando su último número. El editor de 2600 , " Emmanuel Goldstein " (cuyo nombre real es Eric Corley ), toma su nombre de usuario del líder de la resistencia en 1984 de George Orwell . La publicación proporciona consejos para posibles hackers y phreaks telefónicos, así como comentarios sobre los problemas de hackers del día. Hoy en día, se venden copias de 2600 en la mayoría de las grandes librerías minoristas.
- El Chaos Communication Congress , la conferencia anual de hackers europeos organizada por el Chaos Computer Club , se celebra en Hamburgo , Alemania.
- Se publica la revolucionaria novela de ciencia ficción de William Gibson , Neuromancer , sobre "Case", un pirata informático futurista. Considerada la primera novela importante sobre el ciberpunk , introdujo en la jerga hacker términos como " ciberespacio ", "Matrix", "Simstim" y " ICE ".
1985
- KILOBAUD se reorganiza en The PHIRM y comienza a administrar cientos de BBS en Estados Unidos, Canadá y Europa.
- Se crea la revista en línea Phrack .
- El Manual del Hacker se publica en el Reino Unido. [22]
- El FBI, el Servicio Secreto, la Fiscalía del Condado de Middlesex, Nueva Jersey, y varias agencias locales de aplicación de la ley ejecutan siete órdenes de registro simultáneamente en todo Nueva Jersey el 12 de julio de 1985, confiscando equipos de operadores y usuarios de BBS por "complicidad en el robo de computadoras", [23] en virtud de un estatuto penal recientemente aprobado y aún no probado. [24] Esto es conocido como la Redada del Sector Privado, [25] o la Incautación de 2600 BBS, [26] e implicó al sysop del BBS del Sector Privado, Store Manager (también un sysop del BBS), Beowulf, Red Barchetta, The Vampire, el sysop del BBS de NJ Hack Shack y el sysop del BBS de Treasure Chest.
1986
1987
1988
1989
Década de 1990
1990
- Se presenta la Operación Sundevil . Después de una prolongada investigación encubierta, los agentes del Servicio Secreto se abalanzan sobre los organizadores y miembros destacados de las BBS en 14 ciudades de EE. UU., incluida la Legion of Doom , y realizan redadas y arrestos a primera hora de la mañana. Los arrestos implican y tienen como objetivo acabar con el robo de tarjetas de crédito y el fraude telefónico y electrónico. El resultado es un colapso en la comunidad de piratas informáticos, y sus miembros se informan entre sí a cambio de inmunidad. También se allanan las oficinas de Steve Jackson Games y se confisca el libro de referencia de juegos de rol GURPS Cyberpunk , posiblemente porque el gobierno teme que sea un "manual para el delito informático". Surgen batallas legales que impulsan la formación de la Electronic Frontier Foundation , incluido el juicio de Knight Lightning .
- La policía federal australiana que rastrea a los miembros de Realm , Phoenix , Electron y Nom, es la primera en el mundo en utilizar una intercepción remota de datos para obtener evidencia para un procesamiento por delito informático. [34]
- Se aprueba en el Reino Unido la Ley de Uso Indebido de Computadoras de 1990 , que penaliza cualquier acceso no autorizado a los sistemas informáticos.
1992
1993
- La primera conferencia de hackers DEF CON se lleva a cabo en Las Vegas . La conferencia está pensada para ser una fiesta única para decir adiós a los BBS (ahora reemplazados por la Web), pero la reunión fue tan popular que se convirtió en un evento anual.
- AOL da a sus usuarios acceso a Usenet , precipitando el Eterno Septiembre .
1994
1995
- Se estrenan las películas The Net y Hackers .
- El proveedor de servicios de Internet canadiense dlcwest.com ha sido hackeado y su sitio web ha sido reemplazado por un gráfico y el mensaje "Te han hackeado, MOFO"
- El Servicio Secreto de Estados Unidos realiza una redada contra 12 piratas informáticos de teléfonos móviles y arresta a 6 en la Operación Cybersnare
- 22 de febrero: El FBI realiza una redada en los “Phone Masters”. [39]
1996
- Los piratas informáticos alteran los sitios web del Departamento de Justicia de los Estados Unidos (agosto), de la CIA (octubre) y de la Fuerza Aérea de Estados Unidos (diciembre).
- El grupo de hackers canadienses Brotherhood irrumpe en la Canadian Broadcasting Corporation .
- El hacker de Arizona, John Sabo, también conocido como FizzleB/Peanut, fue arrestado por hackear el ISP canadiense dlcwest.com, alegando que la compañía estaba defraudando a los clientes mediante facturación excesiva.
- La oficina general de contabilidad de Estados Unidos informa que los piratas informáticos intentaron entrar en los archivos informáticos del Departamento de Defensa unas 250.000 veces sólo en 1995, con una tasa de éxito de alrededor del 65% y duplicándose anualmente. [40] [41] [42] [43]
- La criptovirología nace con la invención del protocolo de extorsión criptoviral que más tarde formaría la base del ransomware moderno . [44]
1997
1998
1999
Década de 2000
2000
- Mayo: El gusano ILOVEYOU , también conocido como gusano VBS/Loveletter y Love Bug, es un gusano informático escrito en VBScript. Infectó millones de ordenadores en todo el mundo en cuestión de horas desde su lanzamiento. Se considera uno de los gusanos más dañinos de la historia. Se originó en Filipinas y fue creado por un estudiante de la AMA Computer College, Onel de Guzmán, para su tesis.
- Septiembre: El hacker informático Jonathan James se convirtió en el primer menor en cumplir una pena de prisión por piratería informática.
2001
- Microsoft se convierte en la principal víctima de un nuevo tipo de ataque que ataca al servidor de nombres de dominio . En estos ataques de denegación de servicio , las rutas DNS que llevan a los usuarios a los sitios web de Microsoft se ven dañadas.
- Febrero: Un cracker holandés libera el virus Anna Kournikova , iniciando una ola de virus que tienta a los usuarios a abrir el archivo adjunto infectado prometiéndoles una foto sexy de la estrella del tenis rusa .
- Abril: Agentes del FBI engañan a dos hackers rusos para que vengan a Estados Unidos y revelen cómo estaban hackeando bancos estadounidenses. [52]
- Julio: El programador ruso Dmitry Sklyarov es arrestado en la convención anual de hackers DEF CON . Fue la primera persona acusada penalmente de violar la Ley de Derechos de Autor del Milenio Digital (DMCA).
- Agosto: El gusano Code Red infecta decenas de miles de máquinas.
- La Alianza Nacional de Seguridad Cibernética (NCSA) se crea en respuesta a los ataques del 11 de septiembre al World Trade Center. [53]
2002
- Enero: Bill Gates decreta que Microsoft protegerá sus productos y servicios, y lanza una masiva campaña interna de capacitación y control de calidad .
- Marzo: Gary McKinnon es arrestado tras acceder sin autorización a computadoras militares estadounidenses y de la NASA.
- Mayo: Klez.H , una variante del gusano descubierto en noviembre de 2001, se convierte en el mayor brote de malware en términos de máquinas infectadas, pero causa poco daño monetario.
- Junio: La administración Bush presenta un proyecto de ley para crear el Departamento de Seguridad Nacional , que, entre otras cosas, será responsable de proteger la infraestructura de TI crítica del país .
- Agosto: El investigador Chris Paget publica un artículo que describe los " ataques Shatter " y detalla cómo el sistema de mensajería no autenticado de Windows puede utilizarse para tomar el control de una máquina. El artículo plantea preguntas sobre hasta qué punto puede protegerse Windows. Sin embargo, en general se lo ridiculiza por irrelevante, ya que las vulnerabilidades que describe son causadas por aplicaciones vulnerables (que colocan ventanas en el escritorio con privilegios inadecuados) en lugar de ser un defecto inherente al sistema operativo.
- Octubre: El Consorcio Internacional de Certificación de Seguridad de Sistemas de Información (ISC)² otorga su certificación CISSP número 10.000 .
2003
2004
2005
2006
- Enero: Se descubre uno de los pocos gusanos que imitan la antigua forma de malware, que consiste en la destrucción de datos en lugar de la acumulación de redes zombi desde las que lanzar ataques. Tenía varios nombres, entre ellos Kama Sutra (utilizado por la mayoría de los medios de comunicación), Black Worm, Mywife, Blackmal, Nyxem versión D, Kapser, KillAV, Grew y CME-24. El gusano se propagaba a través de las libretas de direcciones de los clientes de correo electrónico y buscaba documentos y los llenaba de basura, en lugar de eliminarlos para confundir al usuario. También atacaba un contador de páginas web cuando tomaba el control, lo que permitía al programador que lo creó y al mundo seguir el progreso del gusano. Reemplazaba documentos con basura aleatoria el tercer día de cada mes. Los medios de comunicación lo promocionaron, pero en realidad afectaba a relativamente pocos ordenadores y no era una amenaza real para la mayoría de los usuarios.
- Mayo: Jeanson James Ancheta recibe una sentencia de 57 meses de prisión [59] y se le ordena pagar daños y perjuicios por un monto de 15.000 dólares al Centro de Guerra Aérea Naval en China Lake y a la Agencia de Sistemas de Información de Defensa, por los daños causados debido a ataques DDoS y piratería informática. Ancheta también tuvo que entregar sus ganancias al gobierno, que incluyen 60.000 dólares en efectivo, un BMW y equipo informático. [59]
- Mayo: La mayor desfiguración en la historia de la web hasta ese momento fue realizada por el hacker turco iSKORPiTX, quien hackeó con éxito 21.549 sitios web de una sola vez. [60]
- Julio: Robert Moore y Edwin Peña fueron las primeras personas acusadas por las autoridades estadounidenses de piratería de VoIP. Robert Moore cumplió dos años de prisión federal y recibió una indemnización de 152.000 dólares. Una vez que Edwin Peña fue capturado después de huir del país, evadiendo a las autoridades durante casi dos años, fue sentenciado a 10 años y recibió una indemnización de un millón de dólares. [61]
- Septiembre: Viodentia lanza la herramienta FairUse4WM que eliminaría la información DRM de los archivos Windows Media Audio (WMA) descargados de servicios de música como Yahoo! Unlimited, Napster, Rhapsody Music y Urge.
2007
- 17 de mayo: Estonia se recupera de un ataque masivo de denegación de servicio [62]
- 13 de junio: La operación Bot Roast del FBI descubre más de un millón de víctimas de botnets [63]
- 21 de junio: Un incidente de phishing en la Oficina del Secretario de Defensa roba información confidencial de defensa de EE. UU., lo que conduce a cambios significativos en la verificación de identidad y fuente de mensajes en la OSD. [64] [65]
- 11 de agosto: el hacker indio Pankaj Kumar Singh hackea el sitio web de las Naciones Unidas . [66]
- 14 de noviembre: Panda Burning Incense, conocido por otros nombres como Fujacks y Radoppan.T, condujo al arresto de ocho personas en China. Panda Burning Incense era un virus parásito que infectaba archivos ejecutables en una PC. Cuando se infectaba, el icono del archivo ejecutable cambiaba a la imagen de un panda sosteniendo tres barritas de incienso. Estos arrestos fueron los primeros por escribir un virus en China. [67]
2008
- 17 de enero: Proyecto Chanology ; Anonymous ataca los servidores de sitios web de Scientology en todo el mundo. Se roban documentos privados de las computadoras de Scientology y se distribuyen por Internet.
- 7 de marzo: Unos 20 piratas informáticos chinos afirman haber obtenido acceso a los sitios más sensibles del mundo, incluido el Pentágono . Operaban desde un apartamento en una isla china. [68]
- 14 de marzo: el hacker turco Janizary (también conocido como Utku) hackea con éxito el sitio web de Trend Micro . [69]
2009
- 4 de abril: el gusano Conficker se infiltró en millones de computadoras en todo el mundo, incluidas muchas redes informáticas de máxima seguridad a nivel gubernamental. [70]
Década de 2010
2010
2011
- Se forma el grupo de hackers Lulz Security .
- 9 de abril: El sitio web del Bank of America fue hackeado por un hacker turco llamado JeOPaRDY. Se estima que se robaron unos 85.000 números de tarjetas de crédito y cuentas debido al hackeo. Los funcionarios del banco afirman que en esa página web no hay información bancaria personal de clientes. El FBI está llevando a cabo investigaciones para rastrear al hacker incriminado. [73]
- 17 de abril: Una " intrusión externa " deja fuera de línea la PlayStation Network y compromete información de identificación personal (posiblemente incluyendo detalles de tarjetas de crédito) de sus 77 millones de cuentas, en lo que se afirma que es una de las cinco mayores violaciones de datos de la historia. [74]
- El hacker informático sl1nk publica información sobre su penetración en los servidores del Departamento de Defensa (DoD), el Pentágono, la NASA, la NSA, el Ejército de los EE. UU., el Departamento de la Marina, el Comando del Sistema de Guerra Espacial y Naval y otros sitios web del gobierno del Reino Unido y los EE. UU. [75]
- Septiembre: El hacker bangladesí TiGER-M@TE logró un récord mundial en la historia de la desfiguración al hackear 700.000 sitios web de un solo golpe. [76]
- 16 de octubre: El canal de YouTube de Barrio Sésamo fue hackeado, transmitiendo contenido pornográfico durante unos 22 minutos. [77]
- 1 de noviembre: Las principales redes telefónicas y de Internet de los territorios palestinos sufrieron un ataque pirata desde múltiples lugares del mundo. [78]
- 7 de noviembre: Los foros del servicio Steam de Valve fueron hackeados. En los foros de usuarios de Steam aparecieron redirecciones a un sitio web de hackers, Fkn0wned, que ofrecía "tutoriales y herramientas de hackers, pornografía, regalos gratuitos y mucho más". [79]
- 14 de diciembre: Cinco miembros del grupo de hackers noruego Noria fueron arrestados, presuntamente sospechosos de hackear la cuenta de correo electrónico del extremista militante Anders Behring Breivik (quien perpetró los ataques de 2011 en el país). [80]
2012
- Un hacker publicó más de 400.000 tarjetas de crédito en Internet [81] y amenazó a Israel con publicar un millón de tarjetas de crédito en el futuro. En respuesta a ese incidente, un hacker israelí publicó más de 200 tarjetas de crédito albanesas en Internet [82] [83]
- Gottfrid Svartholm Warg , cofundador de Pirate Bay , fue condenado en Dinamarca por piratear un ordenador mainframe, lo que entonces era el caso de piratería informática más grande de Dinamarca. [84]
- 7 de enero: "Team Appunity", un grupo de hackers noruegos, fue arrestado por irrumpir en el sitio web de prostitución más grande de Noruega y luego publicar la base de datos de usuarios en línea. [85]
- 3 de febrero: Marriott fue hackeado por un ideólogo de la Nueva Era , Attila Nemeth, que se resistía al Nuevo Orden Mundial y afirmaba que las corporaciones supuestamente controlaban el mundo. Como respuesta, Marriott lo denunció ante el Servicio Secreto de los Estados Unidos. [86]
- 8 de febrero: Foxconn es atacada por un grupo de hackers, "Swagg Security", que libera una enorme cantidad de datos, incluidos correos electrónicos y datos de acceso a servidores, y aún más alarmante: credenciales de cuentas bancarias de grandes empresas como Apple y Microsoft. Swagg Security organiza el ataque justo cuando estalla una protesta en Foxconn contra las terribles condiciones de trabajo en el sur de China. [87]
- 4 de mayo: Los sitios web de varias oficinas de representación turcas de empresas internacionales de TI son desfigurados el mismo día por F0RTYS3V3N (hacker turco), incluidos los sitios web de Google , Yandex , Microsoft , Gmail , MSN , Hotmail y PayPal . [88] [89] [90] [91]
- 24 de mayo: WHMCS es hackeado por UGNazi , afirman que el motivo es que hay sitios ilegales que utilizan su software.
- 31 de mayo: MyBB es hackeado por un grupo de hackers recién fundado, UGNazi , el sitio web fue desfigurado durante aproximadamente un día, afirman que su razonamiento para esto fue porque estaban molestos porque el foro Hackforums.net usa su software.
- 5 de junio: el sitio web de redes sociales LinkedIn fue hackeado y las contraseñas de casi 6,5 millones de cuentas de usuario fueron robadas por cibercriminales. Como resultado, un gran jurado de los Estados Unidos acusó a Nikulin y a tres cómplices anónimos de robo de identidad agravado e intrusión informática.
- 15 de agosto: Saudi Aramco se ve paralizada durante meses por un ataque cibernético realizado por un malware llamado Shamoon . Se considera el mayor ataque de la historia en términos de coste y destrucción. Fue llevado a cabo por un grupo de atacantes iraníes llamado Cutting Sword of Justice. [92] Los piratas informáticos iraníes tomaron represalias contra Stuxnet liberando Shamoon. El malware destruyó más de 35.000 ordenadores de Saudi Aramco, lo que afectó a las operaciones comerciales durante meses.
- 17 de diciembre: el pirata informático sl1nk anunció que había pirateado los sistemas SCADA de un total de 9 países . Las pruebas incluyen 6 países: Francia, Noruega, Rusia, España, Suecia y Estados Unidos. [93]
2013
- La red social Tumblr ha sido atacada por piratas informáticos, lo que ha provocado la filtración de 65.469.298 direcciones de correo electrónico y contraseñas únicas. El investigador de seguridad informática Troy Hunt ha confirmado la legitimidad de la filtración de datos . [94]
- Agosto: se produjeron filtraciones de datos de Yahoo!. Se están filtrando datos de más de 3 mil millones de usuarios. [95]
2014
- 7 de febrero: La empresa de intercambio de bitcoins Mt. Gox se declaró en quiebra después de que unos piratas informáticos robaran aparentemente 460 millones de dólares debido a "debilidades en [su] sistema" y otros 27,4 millones desaparecieran de sus cuentas bancarias. [96]
- Octubre: El sistema informático de la Casa Blanca fue hackeado. [97] Se dijo que el FBI, el Servicio Secreto y otras agencias de inteligencia de Estados Unidos clasificaron los ataques como "unos de los ataques más sofisticados jamás lanzados contra los sistemas del gobierno estadounidense". [98]
- 24 de noviembre: En respuesta al estreno de la película The Interview , los servidores de Sony Pictures son hackeados por un grupo de hackers que se autodenomina "Guardianes de la Paz".
- 28 de noviembre: El sitio web de la empresa de telecomunicaciones filipina Globe Telecom fue hackeado en respuesta al deficiente servicio de Internet que estaban distribuyendo. [99]
2015
- Junio: los registros de 21,5 millones de personas, incluidos números de seguridad social, fechas de nacimiento, direcciones, huellas dactilares e información relacionada con la autorización de seguridad, son robados de la Oficina de Gestión de Personal de los Estados Unidos (OPM). [100] La mayoría de las víctimas son empleados del gobierno de los Estados Unidos y solicitantes de empleo que no han sido seleccionados. El Wall Street Journal y el Washington Post informan que fuentes gubernamentales creen que el pirata informático es el gobierno de China. [101] [102]
- Julio: Los servidores del sitio web de aventuras extramatrimoniales Ashley Madison fueron violados .
2016
- Febrero: El atraco al Banco de Bangladesh de 2016 intentó robar 951 millones de dólares estadounidenses de un banco de Bangladesh y logró obtener 101 millones de dólares, aunque parte de esta cantidad se recuperó más tarde.
- 22 de julio: WikiLeaks publicó los documentos de la filtración de correos electrónicos del Comité Nacional Demócrata de 2016 .
- 29 de julio: un grupo sospechoso de provenir de China lanzó ataques piratas informáticos contra el sitio web de Vietnam Airlines .
- 13 de agosto: The Shadow Brokers (TSB) comenzó a publicar varias filtraciones que contenían herramientas de piratería de la Agencia de Seguridad Nacional (NSA), incluidos varios exploits de día cero . Filtraciones en curso hasta abril de 2017 ( The Shadow Brokers )
- Septiembre: El hacker Ardit Ferizi es sentenciado a 20 años de prisión luego de ser arrestado por hackear servidores estadounidenses y pasar información filtrada a miembros del grupo terrorista ISIL en 2015. [103]
- Octubre: El ciberataque Dyn de 2016 se está llevando a cabo con una red de bots que consiste en IOT infectados con Mirai por los grupos hacktivistas SpainSquad, Anonymous y New World Hackers, aparentemente en represalia por la revocación por parte de Ecuador del acceso a Internet al fundador de WikiLeaks, Julian Assange, en su embajada en Londres , donde se le ha concedido asilo . [104]
- Finales de 2016: los piratas informáticos roban datos personales internacionales de los usuarios de la empresa Uber , incluidos números de teléfono, direcciones de correo electrónico y nombres de 57 millones de personas y 600.000 números de licencia de conducir de los conductores de la empresa. Se accedió a la cuenta de GitHub de Uber a través del servicio basado en la nube de Amazon . Uber pagó a los piratas informáticos 100.000 dólares para garantizar que los datos se destruirían. [105]
- Diciembre de 2016: se denunciaron violaciones de datos de Yahoo! que afectaron a más de mil millones de usuarios. La filtración de datos incluye nombres de usuario, direcciones de correo electrónico, números de teléfono, preguntas y respuestas de seguridad cifradas o no cifradas, fechas de nacimiento y contraseñas cifradas
2017
- Abril: Un grupo de hackers autodenominado "The Dark Overlord" publicó en línea episodios inéditos de la serie de televisión Orange Is the New Black después de no poder extorsionar a la empresa de entretenimiento en línea Netflix . [106]
- Mayo: El viernes 12 de mayo de 2017 comenzó un ataque de ransomware llamado WannaCry , [107] que ha sido descrito como de una escala sin precedentes, ya que infectó a más de 230.000 computadoras en más de 150 países. [108] Una versión inédita de la película de Disney Piratas del Caribe: La venganza de Salazar está siendo retenida a cambio de un rescate, y los atacantes amenazan con lanzarla al público a menos que se pague un rescate en Bitcoin. [109]
- Mayo: Un grupo desconocido obtuvo y publicó sin consentimiento 25.000 fotografías digitales y documentos de identidad de pacientes de la clínica de cirugía estética Grozio Chirurgija en Lituania, exigiendo rescates. [110] [111] [112] Miles de clientes de más de 60 países se vieron afectados. [110] La violación de datos puso de relieve las debilidades de la seguridad de la información en Lituania. [110]
- Junio: 2017 Ciberataque Petya . [113]
- Junio: TRITON (TRISIS), un marco de malware diseñado para reprogramar los sistemas instrumentados de seguridad (SIS) Triconex de los sistemas de control industrial (ICS), descubierto en una planta petroquímica de Arabia Saudita. [114]
- Agosto: Los piratas informáticos exigen 7,5 millones de dólares en Bitcoin para detener el prelanzamiento de programas y guiones de HBO , incluidos Ballers , Room 104 y Game of Thrones . [115]
- Mayo-julio de 2017: La filtración de datos de Equifax . [116]
- Septiembre de 2017: Infracción de Deloitte . [117]
- Diciembre: Los sistemas informáticos del condado de Mecklenburg , Carolina del Norte, fueron atacados por piratas informáticos. No pagaron el rescate. [118]
2018
- Marzo: Los sistemas informáticos de la ciudad de Atlanta , en el estado de Georgia (Estados Unidos), son incautados por piratas informáticos con ransomware . No pagaron el rescate [119] y el FBI acusó a dos iraníes de delitos cibernéticos por la violación de datos [120] .
- Los sistemas informáticos de la ciudad de Wasaga Beach en Ontario, Canadá, son confiscados por piratas informáticos con ransomware. [121]
- Septiembre: Facebook fue hackeado, exponiendo a los hackers la información personal de aproximadamente 30 millones de usuarios de Facebook (inicialmente se estimó que eran 50 millones) cuando los hackers "robaron" los "tokens de acceso" de 400.000 usuarios de Facebook. La información a la que tuvieron acceso los hackers incluía las direcciones de correo electrónico de los usuarios, sus números de teléfono, sus listas de amigos, los grupos de los que son miembros, la información de búsqueda de los usuarios, las publicaciones en sus cronologías y los nombres de las conversaciones recientes de Messenger. [122] [123]
- Octubre: Los sistemas informáticos de West Haven, Connecticut (EE.UU.) son confiscados por piratas informáticos con ransomware y pagan 2.000 dólares de rescate. [124]
- Noviembre:
2019
- Marzo: Los sistemas informáticos del condado de Jackson , en el estado estadounidense de Georgia, son confiscados por piratas informáticos con ransomware , que pagan 400.000 dólares de rescate. [126] La ciudad de Albany , en el estado estadounidense de Nueva York, sufre un ciberataque con ransomware. [127] [128]
- Abril: Los sistemas informáticos de la ciudad de Augusta , en el estado estadounidense de Maine, son confiscados por piratas informáticos que utilizan un ransomware. [129] [130] Los sistemas informáticos de la ciudad de Greenville (Carolina del Norte) son confiscados por piratas informáticos que utilizan un ransomware conocido como RobbinHood. [131] [132] Los sistemas informáticos del condado de Imperial , en el estado estadounidense de California, son confiscados por piratas informáticos que utilizan el ransomware Ryuk. [133]
- Mayo: los sistemas informáticos de la ciudad de Baltimore son confiscados por piratas informáticos que utilizan un ransomware conocido como RobbinHood que cifra los archivos con un virus de "bloqueo de archivos", así como la herramienta EternalBlue . [134] [135] [136] [137]
- Junio: La ciudad de Riviera Beach, Florida , pagó un rescate de aproximadamente 600.000 dólares en bitcoins a piratas informáticos que se apoderaron de sus computadoras mediante un programa de rescate. [138] Los piratas informáticos robaron 18 horas de música inédita de la banda Radiohead y exigieron un rescate de 150.000 dólares. Radiohead publicó la música de todos modos y no pagó el rescate. [139]
- Noviembre: El colectivo de hacktivistas Anonymous anunció que habían pirateado cuatro bases de datos informáticas chinas y las habían donado al servicio de notificación e indexación de violaciones de datos vigilante.pw. El ataque se llevó a cabo con el fin de apoyar las protestas de Hong Kong de 2019 , en medio del asedio de la policía de Hong Kong a la Universidad Politécnica de la ciudad . También plantearon un posible plan de paz propuesto por primera vez por un profesor de la Universidad Inha con la esperanza de que la reunificación coreana y las cinco demandas clave de la protesta de Hong Kong se cumplieran a la vez. [140]
Década de 2020
2020
- Mayo: Anonymous declaró un gran ataque informático el 28 de mayo, tres días después del asesinato de George Floyd . Una persona que afirmaba representar a Anonymous declaró que "Somos Legión. No perdonamos. No olvidamos. Espérennos" en un video ahora eliminado. Anonymous abordó la brutalidad policial y dijo que "expondrán [sus] numerosos crímenes al mundo". Se sospechaba que Anonymous era la causa del tiempo de inactividad y la suspensión pública del sitio web del Departamento de Policía de Minneapolis y su sitio principal, el sitio web de la Ciudad de Minneapolis . [141]
- Mayo: El ciudadano indio Shubham Upadhyay se hizo pasar por superintendente de policía y, utilizando ingeniería social , utilizó una aplicación gratuita de identificación de llamadas para llamar al responsable de la comisaría de policía de Kotwali, KK Gupta, con el fin de amenazarlo con que reparara su teléfono en medio del confinamiento por la COVID-19 . El intento fue frustrado. [142]
- Junio: Anonymous se atribuyó la responsabilidad de robar y filtrar un conjunto de documentos apodados colectivamente como " BlueLeaks ". La colección de 269 gigabytes fue publicada por un grupo activista centrado en las filtraciones conocido como Distributed Denial of Secrets . Además, el colectivo derribó el sitio web del Departamento de Policía de Atlanta mediante DDoS y desfiguró sitios web como una página web del gobierno filipino y la de Brookhaven National Labs . Expresaron su apoyo a Julian Assange y la libertad de prensa, mientras que brevemente "atacaron" a Facebook , Reddit y Wikipedia por haber "participado en prácticas turbias a espaldas de nuestras miradas indiscretas". En el caso de Reddit, publicaron un enlace a un documento judicial que describe la posible participación de un moderador de un subreddit de gran tráfico (/r/news) en un caso relacionado con el acoso en línea. [143] [144]
- Junio: El sitio web del departamento de policía de Buffalo, NY fue supuestamente hackeado por Anonymous. [145] Mientras el sitio web estaba en funcionamiento después de unos minutos, Anonymous tuiteó nuevamente en Twitter instando a que lo eliminaran. [146] Unos minutos más tarde, el sitio web de Buffalo, NY fue nuevamente bloqueado. También hackearon las radios de la policía de Chicago para reproducir " Fuck tha Police " de NWA . [147]
- Junio: Más de 1.000 cuentas del juego multijugador en línea Roblox fueron hackeadas para mostrar que apoyaban al presidente estadounidense Donald Trump . [148]
- Julio: Ocurrió la estafa de Bitcoin en Twitter de 2020 .
- Julio: Las credenciales de usuario del sitio web de escritura Wattpad fueron robadas y filtradas en un foro de hackers. La base de datos contenía más de 200 millones de registros. [149]
- Agosto: Los piratas informáticos indios hackearon el canal de televisión paquistaní ' Dawn News ' y exhibieron la bandera nacional de la India con el mensaje "Feliz Día de la Independencia" (en referencia al 15 de agosto, Día de la Independencia de la India ) escrito en ella, alrededor de las 3:30 pm IST . [150] [151] [152] Dawn News emitió un comunicado diciendo que están investigando el asunto. [153]
- Agosto: Una gran cantidad de subreddits fueron hackeados para publicar materiales que respaldaban a Donald Trump . Los subreddits afectados incluyeron r/BlackPeopleTwitter, r/3amJokes, r/NFL, r/PhotoshopBattles. Una entidad con el nombre de "calvin goh and Melvern" supuestamente se atribuyó la responsabilidad de la desfiguración masiva y también realizó amenazas violentas contra una embajada china . [154]
- Agosto: En la conferencia virtual DEF CON se llevó a cabo el evento Hack-A-Sat de la Fuerza Aérea de los Estados Unidos, donde grupos como Poland Can Into Space, FluxRepeatRocket, AddVulcan, Samurai, Solar Wine, PFS, 15 Fitty Tree y 1064CBread compitieron para controlar un satélite en el espacio. El equipo de Poland Can Into Space destacó por haber manipulado con éxito un satélite para tomar una fotografía de la Luna . [155] [156]
- Agosto: El sitio web de la empresa bielorrusa "BrestTorgTeknika" fue desfigurado por un hacker que se hacía llamar " Reina Elsa " para apoyar las protestas bielorrusas de 2020-21 . En él, el hacker de la página exclamó "Get Iced Iced Already" y "Free Belarus, revolution of our times" (Liberen a Bielorrusia, la revolución de nuestros tiempos), este último aludiendo al famoso eslogan utilizado en las protestas de Hong Kong de 2019. Los resultados del hackeo fueron anunciados en el subreddit /r/Belarus de Reddit por un usuario con el nombre de usuario "Socookre". [157] [158]
- Agosto: Múltiples ataques DDoS obligaron al mercado de valores de Nueva Zelanda a cerrar temporalmente. [159]
- Septiembre: Se informó de la primera muerte sospechosa a causa de un ciberataque después de que ciberdelincuentes atacaran un hospital en Düsseldorf , Alemania , con ransomware . [160]
- Octubre: En Estados Unidos se produjo una ola de ataques de ransomware coordinados por botnets contra la infraestructura hospitalaria, identificados como asociados con Rusia [ru] . [161] Los funcionarios de seguridad del Estado y los oficiales de seguridad corporativa estadounidenses estaban preocupados de que estos ataques pudieran ser un preludio de la piratería de la infraestructura electoral durante las elecciones del mes siguiente , como incidentes similares durante las elecciones de Estados Unidos de 2016 y otros ataques ; [162] Sin embargo, no había evidencia de que realizaran ataques a la infraestructura electoral en 2020. [163]
- Diciembre: Un ataque a la cadena de suministro dirigido a dependencias upstream del proveedor de servicios de TI de Texas "SolarWinds" da como resultado graves y amplias brechas de seguridad en los departamentos del Tesoro y de Comercio de Estados Unidos . Los funcionarios de la Casa Blanca no identificaron públicamente de inmediato a un culpable; Reuters , citando fuentes "familiarizadas con la investigación", apuntó al gobierno ruso. [164] Una declaración oficial compartida por el miembro de mayor rango del Comité de Finanzas del Senado, Ron Wyden, decía: "Los piratas informáticos irrumpieron en los sistemas de la división de Oficinas Departamentales del Tesoro, hogar de los funcionarios de más alto rango del departamento". [165]
- Diciembre: Una amenaza de bomba publicada desde una cuenta de Twitter que aparentemente fue hackeada por personas con los alias de "Omnipotent" y "choonkeat", contra el vuelo 102 de Aeroflot , un vuelo de pasajeros con el número de cola del avión VQ-BIL que venía de Moscú a la ciudad de Nueva York . Debido a eso, una pista del Aeropuerto Internacional John F. Kennedy de Nueva York fue cerrada temporalmente y resultó en el retraso del vuelo 103 de Aeroflot, un vuelo de regreso a Moscú. [166] [167] [168]
- Diciembre: El grupo Anonymous inició desfiguraciones de "regalo de Navidad" contra varios portales rusos, incluido un sitio web municipal en Tomsk y el de un club de fútbol regional. Dentro de las desfiguraciones, hicieron múltiples referencias como el activista de la oposición rusa Alexei Navalny , las protestas por la libertad en Tailandia y Bielorrusia y la oposición al Partido Comunista Chino . También llevaron a cabo una premiación simulada basada en un evento en la plataforma de juegos Roblox que se llamó "RB Battles" donde los YouTubers Tanqr y KreekCraft, el ganador y el subcampeón del evento del juego real, fueron comparados con Taiwán y Nueva Zelanda respectivamente debido al desempeño supuestamente estelar de este último en la lucha contra la pandemia de COVID-19 . [169]
2021
- Enero: violación de datos de Microsoft Exchange Server
- Febrero: Anonymous anunció ataques cibernéticos a al menos cinco sitios web de Malasia . Como resultado, once personas fueron detenidas como sospechosas. [170] [171] [172] [173]
- Febrero: Los piratas informáticos, incluidos aquellos con los nombres de "张卫能 utoyo" y "full_discl0sure", secuestraron el sitio web de eventos Aucklife para crear una amenaza de bomba falsa contra el consulado chino en Auckland, Nueva Zelanda , y también una instalación similar en Sydney, Australia . Su motivo fue una respuesta punitiva contra China debido al COVID-19 . Como resultado, el Grupo de Búsqueda de Especialistas de la Policía de Nueva Zelanda realizó una búsqueda física en el consulado, mientras que la propietaria de Aucklife, Hailey Newton, había recuperado su acceso al sitio web. El consultor de ciberseguridad con sede en Wellington, Adam Boileau, comentó que el ataque no es "altamente técnico". [174] [175]
- Febrero: El grupo "Myanmar Hackers" atacó varios sitios web pertenecientes a agencias gubernamentales de Myanmar, como el Banco Central de Myanmar y el Equipo de Información de Noticias Verdaderas Tatmadaw , dirigido por los militares . El grupo también atacó la Dirección de Inversiones y Administración de Empresas, el Departamento de Comercio, el Departamento de Aduanas, el Ministerio de Comercio, Myawady TV y la emisora estatal Myanmar Radio and Television y algunos medios de comunicación privados. Un técnico informático en Yangon descubrió que los ataques eran de denegación de servicio, mientras que el motivo del grupo es protestar contra el golpe de Estado de Myanmar de 2021. [176]
- Marzo: La aseguradora cibernética CNA Financial , una de las compañías de seguros más grandes con sede en los EE. UU., fue atacada con ransomware, lo que provocó que la compañía perdiera el control sobre su red. [177] La compañía pagó $ 40 millones para recuperar el control de la red. CNA, al principio, ignoró a los piratas informáticos, intentando resolver el problema de forma independiente; sin embargo, al permanecer bloqueado, CNA pagó el rescate en una semana. [178] La investigación de CNA informó que el grupo de ciberataques Phoenix había utilizado el malware Phoenix Locker, una variante del ransomware Hades utilizado por el grupo de piratería criminal ruso Evil Corp. [ 179] El malware Phoenix Locker cifró 15.000 dispositivos en la red, así como las computadoras de los empleados que trabajaban de forma remota mientras estaban conectados a la VPN de la empresa durante el ataque. [178]
- Abril: Se descubrió que la información personal de más de 500 millones de usuarios de Facebook (incluida información de 32 millones en los Estados Unidos) estaba publicada en el sitio web de un pirata informático, aunque Facebook afirmó que la información provenía de un ataque de 2019 y que la empresa ya había tomado medidas de mitigación; sin embargo, la empresa se negó a decir si había notificado a los usuarios afectados sobre la violación. [180] [181] [182] [ se necesita una mejor fuente ]
- Abril: Se informó sobre la violación de datos de Ivanti Pulse Connect Secure que permitió el acceso no autorizado a las redes de objetivos de alto valor desde al menos junio de 2020 a través de CVE - 2021-22893 en los EE. UU. y algunas naciones de la UE [ se necesitan citas adicionales ] [183] debido al uso de software propietario vulnerable . [184] [185]
- Mayo: El funcionamiento del oleoducto Colonial de Estados Unidos se ve interrumpido por una operación cibernética de ransomware . [186]
- Mayo: El 21 de mayo de 2021, Air India fue objeto de un ciberataque en el que se vieron comprometidos los datos personales de unos 4,5 millones de clientes de todo el mundo , incluidos pasaportes, datos de tarjetas de crédito, fechas de nacimiento, nombres e información de billetes. [187] [188]
- Julio: El 22 de julio de 2021, un contratista externo filtró datos de Saudi Aramco y exigió a Saudi Aramco un rescate de 50 millones de dólares. Saudi Aramco confirmó el incidente después de que un pirata informático afirmara en la red oscura que había robado un terabyte de datos sobre la ubicación de las refinerías de petróleo y datos de los empleados en una publicación publicada el 23 de junio. [189] [190] [191]
- Agosto: T-Mobile informó que archivos de datos con información de aproximadamente 40 millones de antiguos o potenciales clientes de T-Mobile, incluidos nombres y apellidos, fecha de nacimiento, SSN e información de licencia de conducir/identificación, fueron comprometidos. [192]
- Septiembre y octubre: violación de datos de Epik de 2021. Anonymous obtuvo y publicó más de 400 gigabytes de datos del registrador de dominios y la empresa de alojamiento web Epik . Los datos se compartieron en tres lanzamientos entre el 13 de septiembre y el 4 de octubre. El primer lanzamiento incluía detalles de compra y transferencia de dominios, credenciales de cuenta e inicios de sesión, historial de pagos, correos electrónicos de empleados y claves privadas no identificadas. [193] Los piratas informáticos afirmaron que habían obtenido "datos de una década", incluidos todos los datos y registros de clientes de todos los dominios alojados o registrados a través de la empresa, y que incluían contraseñas mal cifradas y otros datos confidenciales almacenados en texto sin formato . [193] [194] El segundo lanzamiento consistió en imágenes de disco de arranque y claves API para servicios de terceros utilizados por Epik; [195] el tercero contenía imágenes de disco adicionales y un archivo de datos pertenecientes al Partido Republicano de Texas , que es cliente de Epik. [196]
- Octubre: El 6 de octubre de 2021, un usuario anónimo de 4chan supuestamente hackeó y filtró el código fuente de Twitch , así como información sobre cuánto pagó el servicio de streaming a casi 2,4 millones de streamers desde agosto de 2019. [197] Se filtró el código fuente de casi 6.000 repositorios de GitHub, y el usuario de 4chan dijo que era la "primera parte" de un lanzamiento mucho más grande. [198]
- Noviembre y diciembre: El 24 de noviembre, Chen Zhaojun del equipo de seguridad en la nube de Alibaba informó sobre una vulnerabilidad de día cero (posteriormente denominada Log4Shell ) que implicaba el uso de ejecución de código arbitrario en el omnipresente software de marco de registro de Java Log4j . [199] [200] [201] El informe se reveló de forma privada a los desarrolladores del proyecto Log4j , un equipo de The Apache Software Foundation , el 24 de noviembre. El 8 de diciembre, Zhaojun se puso en contacto de nuevo con los desarrolladores para detallar cómo se estaba discutiendo la vulnerabilidad en las salas de chat de seguridad públicas, que ya era conocida por algunos investigadores de seguridad y suplicó que el equipo acelerara la solución de la vulnerabilidad en la versión de lanzamiento oficial de Log4j . [201] Las primeras explotaciones se notaron en los servidores de Minecraft el 9 de diciembre; sin embargo, el análisis forense indica que Log4Shell puede haber sido explotado ya el 1 o 2 de diciembre. [201] [202] [203] [204] Debido a la ubicuidad de los dispositivos con el software Log4j (cientos de millones) y la simplicidad en la ejecución de la vulnerabilidad, se considera que es posiblemente una de las vulnerabilidades más grandes y críticas de la historia. [205] [206] Sin embargo, grandes nombres en la piratería de seguridad ayudaron a recuperar el control sobre el servidor, como Graham Ivan Clark y Elhamy A. Elsebaey. Una parte de la vulnerabilidad se solucionó en un parche distribuido el 6 de diciembre, tres días antes de que la vulnerabilidad se divulgara públicamente el 9 de diciembre. [201] [203] [207] [208]
2022
- Febrero: El Club Alemán de Computación del Caos ha informado de más de cincuenta filtraciones de datos. Se vieron afectadas instituciones gubernamentales y empresas de diversos sectores económicos. En total, los investigadores tuvieron acceso a más de 6,4 millones de registros de datos personales, así como a terabytes de datos de registro y código fuente. [209] [210]
- Marzo: El sitio web de un periódico local en Sumy, Ucrania, fue hackeado por una persona que se identificó como "zehang陈". Afirmaron que ellos y otros individuos "P_srim_asap", "Mrthanthomthebomber", "mister-handsomekai" y "RiansJohnson" habían colocado bombas en instalaciones diplomáticas chinas y rusas en Malasia ; la primera contenía una foto del Mercado Mayorista de Mariscos de Huanan , el Centro Financiero Internacional de Hong Kong y la Estación del Aeropuerto MTR , y la oficina central de la compañía de juegos estadounidense ROBLOX . Además de eso, se atribuyeron la responsabilidad de la entrega de un sobre que contenía polvos blancos contra la embajada rusa en Canberra, Australia . Como resultado, el área que rodea la embajada fue acordonada brevemente. [211] [212]
- Marzo: Como respuesta a la invasión rusa de Ucrania en 2022 , Anonymous realizó numerosos ataques contra sistemas informáticos en Rusia . En particular, Anonymous cometió un ciberataque contra Roskomnadzor . [213]
- Marzo: El 23 de marzo de 2022, los piratas informáticos comprometieron la red Ronin, robando aproximadamente US$620 millones en Ether y USDC . [214] [215] [216] Se robaron un total de 173.600 tokens Ether y 25,5 millones de USDC en dos transacciones. [217] La empresa tardó seis días en darse cuenta del hackeo. [217] El hackeo actualmente se considera la mayor violación de la historia en el sector de las criptomonedas por valor en dólares. [218] Dañó aún más el valor de SLP. [219] El 8 de abril de 2022, Sky Mavis dijo que esperaba poder recuperar algunos de los fondos, pero que llevaría varios años. [220] La empresa recaudó capital de riesgo adicional y reembolsó a todos los usuarios afectados por el hackeo. [221] El 14 de abril de 2022, el FBI emitió un comunicado en el que afirmaba que el Grupo Lazarus y APT38, que son grupos de piratas informáticos patrocinados por el Estado de Corea del Norte , eran responsables del robo. [222] [223] En consecuencia, el Tesoro de los Estados Unidos ha sancionado la dirección de criptomonedas. Parte de la criptomoneda se ha blanqueado a través de un tumbler de criptomonedas conocido como " Tornado Cash ". [223] [224] [225]
- Abril: Anonymous hackeó las empresas rusas Aerogas, Forest y Petrovsky Fort. Desde allí, filtraron alrededor de 437.500 correos electrónicos que donaron a la organización sin fines de lucro Distributed Denial of Secrets . Además, filtraron 446 GB de datos del Ministerio de Cultura ruso . [226] [227]
- Abril: El 19 de abril, el Ayuntamiento de Gijón (España) fue atacado por el virus informático GERVASIA y sufrió el secuestro de datos. [228]
- Mayo: Network Battalion 65 (NB65), un grupo de hacktivistas afiliado a Anonymous, habría pirateado el procesador de pagos ruso Qiwi . Se habrían extraído un total de 10,5 terabytes de datos, incluidos registros de transacciones y tarjetas de crédito de clientes. Además, infectaron a Qiwi con ransomware y amenazaron con publicar más registros de clientes. [229]
- Mayo: Durante el Día de la Victoria en Rusia , se insertaron mensajes contra la guerra en las parrillas de la televisión rusa, incluidas las de Rusia-1 , Canal 1 y NTV-Plus . Uno de los mensajes era: "En vuestras manos está la sangre de miles de ucranianos y de sus cientos de niños asesinados. La televisión y las autoridades mienten. No a la guerra". [230]
- Junio: Un hacker en Breach Forums afirmó haber filtrado más de mil millones de registros personales de personas de la base de datos de la Policía Nacional de Shanghai . [231]
2023
- Noviembre: Un ciberataque a DP World paraliza las importaciones y exportaciones en Australia durante varios días. DP World representa alrededor del 40% de las importaciones y exportaciones de Australia, lo que genera una acumulación de 30.000 contenedores y caos económico; además, se robaron datos. [236] [237] [238]
2024
- Enero: Grupos de hackers indios atacaron a Maldivas en medio de tensiones diplomáticas entre las dos naciones originadas por comentarios despectivos hechos por tres ministros de Maldivas en las redes sociales contra el Primer Ministro de la India, Narendra Modi . Sitios web, incluidos los del Ministerio del Interior de Maldivas , el Tribunal de Menores y la Oficina del Presidente, fueron desfigurados . La página de Facebook de la Oficina del Auditor General también se vio comprometida. [239] [240] [241] [242] [243]
- Febrero: El sitio web de Burger Singh, una franquicia de comida india , fue hackeado por el grupo de hackers paquistaníes "Team Insane PK". En el sitio web alterado, el grupo advirtió a los hackers indios que dejaran de atacar sitios web paquistaníes mientras subía un video a YouTube que mostraba a la Fuerza Aérea de Pakistán . [244]
- Junio: Los piratas informáticos rusos se infiltraron en los sistemas de Microsoft y accedieron a los correos electrónicos de sus empleados y clientes, lo que dio lugar a un escrutinio regulatorio y a una audiencia en el Congreso. Microsoft está notificando a los clientes afectados y trabajando para mejorar sus prácticas de seguridad en respuesta a las vulnerabilidades en curso. [245]
- Septiembre: Unos piratas informáticos desconocidos acceden a los datos del Cuerpo Nacional de Policía de los Países Bajos , lo que da lugar a una violación de datos. [246]
Véase también
Referencias
- ^ Marks, Paul (27 de diciembre de 2011). «Dot-dash-diss: The gentleman hacker's 1903 lulz» (El hacker caballeroso de 1903). New Scientist . Consultado el 11 de enero de 2012 .
- ^ Davis, Amanda. "Una historia del hacking - IEEE - The Institute". IEEE . Archivado desde el original el 13 de marzo de 2015 . Consultado el 1 de julio de 2017 .
- ^ "¿Cuándo surgió el término 'virus informático'?". Scientific American . Consultado el 27 de julio de 2018 .
- ^ Yagoda, Ben (6 de marzo de 2014). "Una breve historia de "Hack"" . Consultado el 22 de julio de 2017 .
- ^ "Hacking y cajas azules | La historia de la información". Infostory.com . 20 de noviembre de 2011 . Consultado el 1 de julio de 2017 .
- ^ Duarte, Gustavo (27 de agosto de 2008). «Primer uso registrado de «hacker»: Gustavo Duarte». Duartes.org . Consultado el 1 de julio de 2017 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 14 de marzo de 2016. Consultado el 4 de enero de 2017 .
{{cite web}}
: CS1 maint: copia archivada como título ( enlace ) - ^ "untitled1.html". Larch-www.lcs.mit.edu:8001 . 7 de noviembre de 1940 . Consultado el 1 de julio de 2017 .
- ^ "23257: IBM 7094 CTSS System Text Editor Multiple Instance Password File Disclosure". Archivado desde el original el 15 de abril de 2013. Consultado el 8 de octubre de 2010 .
- ^ "23257: IBM 7094 CTSS System Text Editor Multiple Instance Password File Disclosure". Archive.fo . Archivado desde el original el 15 de abril de 2013. Consultado el 1 de julio de 2017 .
- ^ "¿La primera contraseña de computadora del mundo? También era inútil". WIRED . 19 de junio de 2011 . Consultado el 1 de julio de 2017 .
- ^ Falkoff, AD (1 de diciembre de 1991). "La familia de sistemas APL". IBM Systems Journal . 30 (4): 416–432. doi :10.1147/sj.304.0416. S2CID 19030940.
- ^ Rosenbaum, Ron (7 de octubre de 2011). «El artículo que inspiró a Steve Jobs: «Secretos de la pequeña caja azul»». Slate . Consultado el 1 de julio de 2017 .
- ^ "El agujero de la memoria > El capítulo perdido de El arte del engaño de Kevin Mitnick". Archivado desde el original el 17 de marzo de 2009 . Consultado el 1 de julio de 2017 .
{{cite web}}
: CS1 maint: bot: estado de URL original desconocido ( enlace ) - ^ ab McLellan, Vin (26 de julio de 1981). "Caso de la contraseña robada". The New York Times . Consultado el 11 de agosto de 2015 .
- ^ "Los mayores hackeos de todos los tiempos". WIRED . 6 de febrero de 2001.
- ^ Elmer-DeWitt, Philip (29 de agosto de 1983). "La banda 414 ataca de nuevo". Time . p. 75. Archivado desde el original el 2 de diciembre de 2007.
- ^ "Cuidado: los piratas informáticos están en acción". Newsweek . 5 de septiembre de 1983. pp. 42–46, 48.
- ^ Van Creveld, M. (2013). Juegos de guerra: de los gladiadores a los gigabytes. Cambridge University Press.
- ^ "Cronología: el gobierno de Estados Unidos y la ciberseguridad". Washington Post . 2002 . Consultado el 14 de abril de 2006 .
- ^ Thompson, Ken (octubre de 1983). "Reflexiones sobre la confianza" (PDF) . Conferencia del Premio Turing de 1983. ACM .
- ^ Cornwall, Hugo. (1986). Manual del hacker (edición revisada). Alexandria, Minnesota: EA Brown Co. ISBN 0-912579-06-4.OCLC 21561291 .
- ^ "2600: The Hacker Quarterly (volumen 2, número 8, agosto de 1985) | Servicio Postal de los Estados Unidos | Interceptación de llamadas telefónicas". Scribd.com . Consultado el 1 de julio de 2017 .
- ^ "Directorio de estatutos de Nueva Jersey - NJSA 2C:20-25 Actividad delictiva informática; grado de delito; sentencia". Nj-statute-info.com . Consultado el 1 de julio de 2017 .
- ^ "TUCoPS :: Derecho cibernético :: psbust.txt". Artofhacking.com . Archivado desde el original el 23 de septiembre de 2015. Consultado el 1 de julio de 2017 .
- ^ "Artículo 2600". Archivado desde el original el 26 de abril de 2012. Consultado el 26 de octubre de 2011 .
- ^ Shrivastava, Akash (27 de septiembre de 2024). "Ataques cibernéticos y violaciones de datos". HackersvellA . Consultado el 27 de septiembre de 2024 .
- ^ "Hackear" Prestel no es un delito de la Ley de Falsificación" (Law Report), The Times, 21 de julio de 1987.
- ^ Stoll, Cliff (1989). El huevo del cuco . Nueva York: Doubleday. ISBN 0-370-31433-6.
- ^ Burger, R.: "Virus informáticos: una enfermedad de alta tecnología", Abacus/Data Becker GmbH (1988), ISBN 1-55755-043-3
- ^ Spafford, EH: "El programa de gusanos de Internet: un análisis", Informe técnico de Purdue CSD-TR-823 (sin fecha)
- ^ Eichin, MW y Rochlis, JA: "Con microscopio y pinzas: un análisis del virus de Internet de noviembre de 1988", MIT (1989)
- ^ "Computer Intruder is Put on Probation and Multed" (Intruso informático es puesto en libertad condicional y multado), por John Markoff, The New York Times. La multa total ascendió a 13.326 dólares, que incluían una multa de 10.000 dólares, una tasa especial de 50 dólares y 3.276 dólares de supervisión de la libertad condicional.
- ^ Bill Apro y Graeme Hammond (2005). Hackers: la búsqueda del cracker informático más infame de Australia . Five Mile Press. ISBN 1-74124-722-5.
- ^ Shrivastava, Akash (27 de septiembre de 2024). "Ataques cibernéticos y violaciones de datos". HackersvellA . Consultado el 27 de septiembre de 2024 .
- ^ Easttom, C (2018). "Un análisis de los requisitos operativos del malware armado". Journal of Information Warfare . 17 : 1–15. ProQuest 2137386551 – vía ProQuest.
- ^ Esquibel, Bruce (8 de octubre de 1994). «La «Operación Sundevil» ha terminado finalmente para el Dr. Ripco». Electronic Frontier Foundation . Archivado desde el original el 10 de agosto de 2011. Consultado el 8 de marzo de 2009 .
- ^ Poulsen, Kevin (21 de enero de 2000). "El caso del kung fu 'phreak'". ZDNet . Consultado el 12 de mayo de 2015 .
- ^ "Recientes desmantelamientos de phreakers de renombre por parte de Anonymous". EmpireTimes. 11 de marzo de 1995.
- ^ Oficina de Contabilidad General de los Estados Unidos (1996). Seguridad de la información: Los ataques informáticos en el Departamento de Defensa plantean riesgos cada vez mayores: Informe a los solicitantes del Congreso. La Oficina. pág. 2.
- ^ Subcomité Permanente de Investigaciones del Comité de Asuntos Gubernamentales del Senado del Congreso de los Estados Unidos (1996). Seguridad en el ciberespacio: Audiencias ante el Subcomité Permanente de Investigaciones del Comité de Asuntos Gubernamentales, Senado de los Estados Unidos, Centésimo Cuarto Congreso, Segunda Sesión, 22 de mayo, 5, 25 de junio y 16 de julio de 1996. Oficina de Imprenta del Gobierno de los Estados Unidos. pág. 424. ISBN 978-0-16-053913-8.
- ^ Holt, Thomas J.; Bossler, Adam M.; Seigfried-Spellar, Kathryn C. (2017). Delito cibernético y análisis forense digital: una introducción. Routledge. ISBN 978-1-315-29695-1.
- ^ Wang, Shuangbao Paul; Ledley, Robert S. (2013). Arquitectura informática y seguridad: Fundamentos del diseño de sistemas informáticos seguros. John Wiley & Sons. pág. 29. ISBN 978-1-118-16881-3.
- ^ A. Young, M. Yung . "Criptovirología: amenazas de seguridad basadas en extorsión y contramedidas". Simposio IEEE sobre seguridad y privacidad, 6-8 de mayo de 1996. Págs. 129-141.IEEEExplore: Criptovirología: amenazas a la seguridad basadas en la extorsión y contramedidas
- ^ Confianza en el ciberespacio, Comité sobre confiabilidad de los sistemas de información, Consejo Nacional de Investigación, 1999
- ^ Shrivastava, Akash (27 de septiembre de 2024). "Ataques cibernéticos y violaciones de datos". HackersvellA . Consultado el 27 de septiembre de 2024 .
- ^ Los piratas informáticos bloquean el sitio de Microsoft, 1997
- ^ Associated Press (10 de diciembre de 1997). «Hackers dejan nota de rescate en el sitio de Yahoo» . Consultado el 19 de mayo de 2017 .
- ^ "El Pentágono desvía un ataque web | WIRED". Wired . 10 de septiembre de 1998 . Consultado el 1 de julio de 2017 .
- ^ "CNN - Los piratas informáticos del sitio de la embajada querían mostrar su vulnerabilidad - 8 de septiembre de 1999". CNN . 6 de febrero de 2003. Archivado desde el original el 6 de febrero de 2003.
- ^ "Departamento de Justicia de los Estados Unidos, para publicación inmediata, Dallas, Texas". USDOJ . 16 de septiembre de 1999. Archivado desde el original el 31 de mayo de 2009.
- ^ "Una operación encubierta del FBI atrapa a los principales piratas informáticos rusos". The Register .
- ^ "Obtenga recursos de seguridad en línea de la Alianza Nacional de Seguridad Cibernética".
- ^ "Llaman a la policía tras el ataque a la página web del Partido Nacional". NZ Herald . 15 de marzo de 2004.
- ^ "Hackers norcoreanos sabotean redes informáticas de Corea del Sur". Pravda Online . Archivado desde el original el 6 de agosto de 2007. Consultado el 14 de octubre de 2008 .
- ^ Rob Lemos. "Campaña busca desmantelar la imagen de hacker de Rafa", "Security Focus", 11 de abril de 2005.
- ^ Krebs, Brian. "Adolescente se declara culpable de piratear el teléfono de Paris Hilton", The Washington Post , 13 de septiembre de 2005.
- ^ Iain Thomson (4 de noviembre de 2005). "FBI sting nets botnet hacker". vnunet.com. Archivado desde el original el 20 de diciembre de 2007. Consultado el 26 de septiembre de 2008 .
- ^ ab "Botnet Herder acorralado; cumplirá 57 meses en prisión - Noticias de tecnología de seguridad de TechWeb". Archivado desde el original el 27 de septiembre de 2007. Consultado el 3 de mayo de 2007 .
- ^ "Récord mundial: 404907 sitios web pirateados por Iskorpitx (un hacker turco)". The Hacker News . Consultado el 1 de mayo de 2022 .
- ^ McMillan, Robert (24 de septiembre de 2010). «Hombre condenado a 10 años por piratería de VoIP». Computerworld . Consultado el 27 de mayo de 2019 .
- ^ Kirk, Jeremy (17 de mayo de 2007). «Estonia se recupera de un ataque masivo de denegación de servicio». Network World . Archivado desde el original el 3 de diciembre de 2013. Consultado el 14 de marzo de 2015 .
- ^ Cooney, Michael (13 de junio de 2007). «FBI: Operation Bot Roast finds over 1 million botnet victim» (La operación Bot Roast del FBI descubre más de un millón de víctimas de botnet). Network World . Archivado desde el original el 3 de diciembre de 2013. Consultado el 14 de marzo de 2015 .
- ^ McMillan, Robert (21 de junio de 2007). «El Pentágono apaga sistemas tras un ciberataque». InfoWorld . IDG . Archivado desde el original el 6 de julio de 2008 . Consultado el 10 de marzo de 2008 .
- ^ Aitoro, Jill R. (5 de marzo de 2008). "Los funcionarios de defensa siguen preocupados por la pérdida de datos en el ataque a la red de 2007". Government Executive . National Journal Group . Archivado desde el original el 10 de marzo de 2008. Consultado el 10 de marzo de 2008 .
- ^ "BMnin sitesi hacklendi haberi". Haber de Internet . Archivado desde el original el 30 de septiembre de 2011 . Consultado el 14 de marzo de 2015 .
- ^ Gradijan, Dave (13 de febrero de 2007). "Ocho detenidos por crear el virus Panda Burning Incense". CSO Online . Consultado el 20 de julio de 2019 .
- ^ "Hackers chinos: ningún sitio es seguro". CNN. 7 de marzo de 2008. Consultado el 7 de marzo de 2008 .
- ^ Hoffman, Stefanie (14 de marzo de 2008). "Trend Micro, víctima de un ataque malicioso". CRN . Consultado el 14 de marzo de 2015 .
- ^ Markoff, John (26 de agosto de 2009). "Desafiando a los expertos, el código informático malicioso aún acecha". New York Times . Consultado el 27 de agosto de 2009 .
- ^ "Un nuevo enfoque hacia China". Google Inc. 12 de enero de 2010. Consultado el 17 de enero de 2010 .
- ^ Broad, William J.; Sanger, David E. (18 de noviembre de 2010). "Un gusano en Irán puede destruir las centrífugas nucleares". The New York Times .
- ^ Kumar, Mohit (26 de marzo de 2011). "¡Miles de cuentas del Bank of America han sido pirateadas!". The Hacker News: el canal de seguridad de la información más importante . Consultado el 14 de marzo de 2015 .
- ^ "Se considera que la filtración de datos de PlayStation está entre las '5 más importantes de la historia' - Business - CBC News". Cbc.ca. 27 de abril de 2011. Consultado el 29 de abril de 2011 .
- ^ ¿ Son seguros el Departamento de Defensa (DoD), el Pentágono, la NASA y la NSA?, TheHackerNews, 14 de mayo de 2011.
- ^ Kovacs, Eduard (26 de septiembre de 2011). «700.000 sitios web de InMotion pirateados por TiGER-M@TE». softpedia . Consultado el 14 de marzo de 2015 .
- ^ John P. Mello Jr. "Sesame Street Hacked, Porn Posted" (Hackean a Barrio Sésamo y publican pornografía). PC World . Consultado el 26 de octubre de 2011 .
- ^ Ashkar, Alaa (2 de noviembre de 2011). "Ministro de Telecomunicaciones de la Autoridad Palestina: Internet palestina bajo ataques de piratas informáticos". IMEMC . Consultado el 2 de noviembre de 2011 .
- ^ Ashcraft, Brian (7 de noviembre de 2011). "Foros de Steam aparentemente hackeados". Kotaku.
- ^ Jonás Sverrisson Rasch. «Noticia sobre las detenciones de Noria». Dagbladet . Consultado el 14 de diciembre de 2012 .
- ^ Flock, Elizabeth (3 de enero de 2012). "Los piratas informáticos saudíes dicen que publicaron información de tarjetas de crédito israelíes". The Washington Post .
- ^ Un hacker de Kosovo amenaza con revelar un millón de números de tarjetas de crédito israelíes, Curt Hopkins, 6 de enero de 2012
- ^ "Hacker israelí toma represalias por piratería de tarjetas de crédito". BBC News . 12 de enero de 2012.
- ^ "El cofundador de Pirate Bay condenado a 42 meses de cárcel en Dinamarca". Reuters . 2014-10-31 . Consultado el 2021-08-05 .
- ^ Cripos. "(Noruego) Tre personer siktet for datainnbrudd". Cripos. Archivado desde el original el 28 de julio de 2013 . Consultado el 25 de abril de 2012 .
- ^ "Marriott, hackeo, extorsión, arresto y sitios web importantes hackeados". 3 de febrero de 2012.
- ^ Garside, Juliette (9 de febrero de 2012). "El proveedor de Apple Foxconn fue atacado por piratas informáticos durante una protesta por las condiciones de trabajo en la fábrica". The Guardian . Londres.
- ^ "¿Com.tr'ler nasıl hacklendi?". CNNTurquía . 4 de mayo de 2012.
- ^ "Türk hacker'lar com.tr uzantılı sitelere saldırdı". Date prisa . 4 de mayo de 2012.
- ^ "Nic.tr Sistemlerine Sızılınca, '.tr' Uzantılı Siteler Başka Yerlere Yönlendirildi". Turk-Internet . 4 de mayo de 2012.
- ^ "Google, Microsoft, Yandex, Paypal y otros sitios web importantes han sido hackeados en Zone-H Mirror". 4 de mayo de 2012.
- ^ "José Pagliery: La historia detrás del mayor hackeo de la historia". 5 de agosto de 2015. Consultado el 19 de agosto de 2012 .
- ^ "Sistemas SCADA de 6 países vulnerados por Sl1nk". Archivado desde el original el 4 de marzo de 2016 . Consultado el 15 de junio de 2015 .
- ^ "Los piratas informáticos robaron 65 millones de contraseñas de Tumblr, según revela un nuevo análisis - Motherboard". Motherboard.vice.com . 30 de mayo de 2016 . Consultado el 1 de julio de 2017 .
- ^ "La filtración de datos de Yahoo en 2013 afectó a 'todas las cuentas'". 3 de octubre de 2017.
- ^ "La historia interna de Mt. Gox, el desastre de 460 millones de dólares de Bitcoin - WIRED". WIRED . 3 de marzo de 2014 . Consultado el 14 de marzo de 2015 .
- ^ "La red informática de la Casa Blanca 'hackeada' - BBC". BBC . 29 de octubre de 2014 . Consultado el 6 de noviembre de 2015 .
- ^ Evan Perez; Shimon Prokupecz (8 de abril de 2015). "Cómo cree Estados Unidos que los rusos hackearon la Casa Blanca". CNN . Consultado el 17 de diciembre de 2016.
Los piratas informáticos rusos que estuvieron detrás de la dañina intrusión cibernética en el Departamento de Estado en los últimos meses utilizaron esa posición para penetrar en partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
- ^ Michael Angelo Santos. "El sitio web de Globe fue hackeado por piratas informáticos de Blood Sec". Coorms .
- ^ Zengerle, Patricia; Cassella, Megan (9 de julio de 2015). "Se dispara la estimación de estadounidenses afectados por el hackeo de datos de personal gubernamental". Reuters . Consultado el 9 de julio de 2015 .
- ^ Barrett, Devlin (5 de junio de 2015). "Estados Unidos sospecha que piratas informáticos en China violaron los registros de aproximadamente cuatro (4) millones de personas, dicen las autoridades". Wall Street Journal . Consultado el 5 de junio de 2015 .
- ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Consultado el 5 de junio de 2015 .
- ^ "Hacker kosovar vinculado al EI sentenciado a 20 años de prisión". Departamento de Justicia de los Estados Unidos. 23 de septiembre de 2016.
- ^ Romm, Tony; Geller, Eric (21 de octubre de 2016). "Los partidarios de WikiLeaks se atribuyen el crédito por el ciberataque masivo de EE. UU., pero los investigadores se muestran escépticos". POLITICO . Consultado el 22 de octubre de 2016 .
- ^ Larson, Selena (22 de noviembre de 2017). "El hackeo masivo de Uber: lo que sabemos". CNNMoney . Consultado el 20 de junio de 2019 .
- ^ Mussa, Matthew (30 de abril de 2017). "'The Dark Overlord', el hacker de Netflix: 5 datos importantes que debes saber". Heavy.com . Consultado el 1 de julio de 2017 .
- ^ Brenner, Bill (16 de mayo de 2017). "WannaCry: el gusano ransomware que no llegó a través de un gancho de phishing". Naked Security . Consultado el 18 de mayo de 2017 .
- ^ "Ciberataque: Europol afirma que fue de una escala sin precedentes". BBC News . 13 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
- ^ "Hackeo de Disney: exigen rescate por película robada". BBC News . 2017-05-16 . Consultado el 2024-06-01 .
- ^ abc Hern, Alex. «Hackers publican fotos privadas de una clínica de cirugía estética | Tecnología». The Guardian . Consultado el 31 de mayo de 2017 .
- ^ "Hackean clínicas de cirugía plástica; 25.000 fotos y datos en línea". The Seattle Times . Consultado el 31 de mayo de 2017 .
- ^ "Hackean clínicas de cirugía plástica; 25.000 fotos y datos en línea". Abcnews.go.com . Archivado desde el original el 31 de mayo de 2017. Consultado el 31 de mayo de 2017 .
- ^ "Ataque de ransomware global provoca caos". BBC News . 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
- ^ Constantin, Lucian (10 de abril de 2019). "El grupo detrás del malware de sabotaje industrial TRITON causó más víctimas". CSO Online . Consultado el 17 de julio de 2019 .
- ^ Glaser, April (8 de agosto de 2017). "Los piratas informáticos de HBO exigen 7,5 millones de dólares para detener la filtración de Juego de tronos". Slate .
- ^ Haselton, Todd (7 de septiembre de 2017). "La empresa de informes crediticios Equifax dice que una filtración de datos podría afectar potencialmente a 143 millones de consumidores estadounidenses". cnbc.com . Consultado el 16 de octubre de 2017 .
- ^ Hopkins, Nick (25 de septiembre de 2017). "Deloitte sufre un ciberataque que revela correos electrónicos secretos de sus clientes". Theguardian.com . Consultado el 16 de octubre de 2017 .
- ^ Stack, Liam (6 de diciembre de 2017). «El condado de Carolina del Norte se niega a pagar un rescate de 23.000 dólares a los piratas informáticos». The New York Times . ISSN 0362-4331 . Consultado el 20 de junio de 2019 .
- ^ McWhirter, Joseph De Avila y Cameron (23 de marzo de 2018). "Atlanta Hit With Cyberattack". Wall Street Journal . Consultado el 20 de junio de 2019 .
- ^ "Dos iraníes acusados en Atlanta de delitos cibernéticos". The Wall Street Journal . Associated Press. 5 de diciembre de 2018. Consultado el 20 de junio de 2019 .
- ^ Adams, Ian (1 de mayo de 2018). "Los piratas informáticos confiscaron las computadoras del ayuntamiento de Wasaga Beach". Simcoe.com . Consultado el 20 de junio de 2019 .
- ^ "Facebook fue hackeado. 3 cosas que debes hacer después de la vulneración. El gigante de las redes sociales dijo que los atacantes habían explotado una debilidad que les permitió secuestrar las cuentas de casi 50 millones de usuarios. Aquí hay algunos consejos para proteger tu cuenta", 28 de septiembre de 2018, New York Times , consultado el 15 de abril de 2021
- ^ "Facebook dice que los piratas informáticos accedieron a números de teléfono y direcciones de correo electrónico como parte de la última violación", 12 de octubre de 2018, Fox News , consultado el 15 de abril de 2021
- ^ Rondinone, Nicholas (19 de octubre de 2018). "Hackers atacan Connecticut City y obligan a funcionarios a pagar un rescate de 2.000 dólares". courant.com . Consultado el 20 de junio de 2019 .
- ^ "Los federales acusan a los piratas informáticos del ransomware Allscripts y otros". Modern Healthcare . 29 de noviembre de 2018 . Consultado el 20 de junio de 2019 .
- ^ Cimpanu, Catalin. "El condado de Georgia paga la friolera de 400.000 dólares para deshacerse de una infección de ransomware". ZDNet . Consultado el 20 de junio de 2019 .
- ^ "La ciudad de Albany sufre un ciberataque". WRGB . 30 de marzo de 2019 . Consultado el 20 de junio de 2019 .
- ^ Moench, Mallory (31 de marzo de 2019). «Ataque cibernético en Albany que afecta a registros y policía». Times Union . Consultado el 20 de junio de 2019 .
- ^ "Las oficinas de la ciudad de Augusta afectadas por un virus informático". Newscentermaine.com . 20 de abril de 2019 . Consultado el 20 de junio de 2019 .
- ^ "Un hacker quería más de 100.000 dólares para restaurar las computadoras de la ciudad de Maine". Bangor Daily News . 29 de abril de 2019 . Consultado el 20 de junio de 2019 .
- ^ "El FBI investiga el ataque del ransomware "RobinHood" a las computadoras de Greenville". www.witn.com . 10 de abril de 2019 . Consultado el 20 de junio de 2019 .
- ^ "Una mirada más cercana al ransomware RobbinHood". BleepingComputer .
- ^ Shalby, Colleen (18 de abril de 2019). "El malware Ryuk hackeó un sitio web del gobierno del condado. Ha estado inactivo durante 6 días". Los Angeles Times . Consultado el 20 de junio de 2019 .
- ^ Chokshi, Niraj (22 de mayo de 2019). "Los piratas informáticos toman como rehenes a Baltimore: cómo atacaron y qué sigue". The New York Times . ISSN 0362-4331 . Consultado el 20 de junio de 2019 .
- ^ Campbell, Ian Duncan, Colin (7 de mayo de 2019). "Red informática del gobierno de la ciudad de Baltimore afectada por un ataque de ransomware". baltimoresun.com . Consultado el 20 de junio de 2019 .
{{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace ) - ^ Zhang, Ian Duncan, Christine. "El análisis del ransomware utilizado en el ataque de Baltimore indica que los piratas informáticos necesitaban 'acceso sin restricciones' a las computadoras de la ciudad". baltimoresun.com . Consultado el 20 de junio de 2019 .
{{cite news}}
: CS1 maint: varios nombres: lista de autores ( enlace ) - ^ Kamp, Scott Calvert y Jon (7 de junio de 2019). "Los piratas informáticos no cejarán en sus ataques a las ciudades estadounidenses". Wall Street Journal . Consultado el 20 de junio de 2019 .
- ^ Karimi, Faith (20 de junio de 2019). "Ciudad de Florida pagará un rescate de 600.000 dólares a un pirata informático que se apoderó de sistemas informáticos hace semanas". CNN . Consultado el 20 de junio de 2019 .
- ^ "Radiohead publica sesiones de 'OK Computer' que un hacker intentó rescatar". Naked Security . 12 de junio de 2019 . Consultado el 20 de junio de 2019 .
- ^ "Anonymous hackea China mientras el ejército chino avanza sobre Hong Kong y los estudiantes quedan atrapados en la Universidad Politécnica". Activist Post . 19 de noviembre de 2019 . Consultado el 25 de agosto de 2020 .
- ^ "Variedad". 26 de septiembre de 2023.
- ^ Jaiswal, Priya (6 de mayo de 2020). "UP: Un hombre de 23 años se hace pasar por un oficial de policía para reparar su teléfono móvil y termina en la cárcel". www.indiatvnews.com . Consultado el 14 de agosto de 2020 .
- ^ "Anonymous robó y filtró una gran cantidad de documentos policiales". Wired . Consultado el 26 de junio de 2020 .
- ^ "Entrevista con Anonymous: protestas por George Floyd, ataques y libertad de prensa". Activist Post . 23 de junio de 2020 . Consultado el 26 de junio de 2020 .
- ^ "Anonymous contraataca al Departamento de Policía de Buffalo después de un incidente de empujones". HotNewHipHop . 6 de junio de 2020 . Consultado el 6 de junio de 2020 .
- ^ "@GroupAnon: "#TangoDown otra vez. Esos lasers están disparando fuerte."". Twitter . Consultado el 6 de junio de 2020 .
- ^ "Anonymous hackea las radios de la policía de Chicago para reproducir 'Fuck Tha Police' de NWA". Noticias musicales, reseñas, videos, galerías, entradas y blogs de NME | NME.COM . 1 de junio de 2020 . Consultado el 26 de junio de 2020 .
- ^ "Cuentas de Roblox hackeadas para apoyar a Donald Trump". BBC News . 30 de junio de 2020 . Consultado el 13 de agosto de 2020 .
- ^ "La filtración de datos de Wattpad expone la información de las cuentas de millones de usuarios". BleepingComputer . Consultado el 14 de agosto de 2020 .
- ^ "Hackean el canal de noticias paquistaní Dawn y la pantalla muestra la bandera tricolor india; se lanza una investigación". The Indian Express . 2020-08-03. Archivado desde el original el 23 de junio de 2023 . Consultado el 19 de julio de 2024 .
- ^ "Hackean el canal de noticias Dawn de Pakistán y aparece una bandera india con el mensaje 'Feliz Día de la Independencia'". Money Control . 3 de agosto de 2020. p. 1. Archivado desde el original el 1 de octubre de 2022.
- ^ "MIRA: Hackean el canal de noticias paquistaní 'Dawn'; se muestra la bandera tricolor india y un mensaje feliz por el Día de la Independencia". ABP Live . 2020-08-03. Archivado desde el original el 26 de enero de 2021 . Consultado el 19 de julio de 2024 .
- ^ "ڈان نیوز چینل پر ہیکرز کا حملہ، اسکرین پر بھارتی ترنگا لہرانے کی تحقیقات" [Ataque de piratas informáticos al canal de noticias Dawn, investigación sobre el izado del tricolor indio en pantalla]. Dawn News Urdu (en urdu). 2020-08-02. Archivado desde el original el 21 de junio de 2024 . Consultado el 19 de julio de 2024 .
- ^ "Todo lo que sabemos sobre el hackeo de Reddit, incluido quién se atribuye la responsabilidad". Newsweek . 7 de agosto de 2020 . Consultado el 11 de agosto de 2020 .
- ^ "Einmal zum Mond und wieder zurück - Hacker der Hochschule Bonn-Rhein erfolgreich beim Hack-A-Sat". idw-online.de (en alemán) . Consultado el 16 de agosto de 2020 .
- ^ "La carrera para hackear un satélite en DEF CON". Dark Reading . 13 de agosto de 2020 . Consultado el 16 de agosto de 2020 .
- ^ "Гостевая книга (Archivo real de la página desfigurada)". 18 de agosto de 2020. Archivado desde el original el 18 de agosto de 2020. Consultado el 25 de agosto de 2020 .
- ^ Socookre (18 de agosto de 2020). «La reina Elsa hackea el sitio web de Bielorrusia y se burla de Lukashenko (SIC)». Archivado desde el original el 25 de agosto de 2020. Consultado el 25 de agosto de 2020 .
- ^ Farrer, Martin (26 de agosto de 2020). «La bolsa de Nueva Zelanda sufre un ciberataque por segundo día». The Guardian . Consultado el 11 de septiembre de 2020 .
- ^ Eddy, Melissa; Perlroth, Nicole (18 de septiembre de 2020). «Se sospecha que un ciberataque causó la muerte de una mujer alemana». The New York Times . Consultado el 19 de septiembre de 2020 .
- ^ Perlroth, Nicole (28 de octubre de 2020). "Funcionarios advierten de ciberataques a hospitales a medida que aumentan los casos de virus: funcionarios del gobierno advirtieron que los piratas informáticos buscaban tomar como rehenes los datos de los hospitales estadounidenses a cambio de pagos de rescate". El brote de coronavirus. The New York Times . Archivado desde el original el 3 de noviembre de 2020.
- ^ Sanger, David E. ; Perlroth, Nicole (12 de octubre de 2020). "Microsoft elimina un riesgo para las elecciones y descubre que Estados Unidos hace lo mismo: por temor a los ataques de ransomware rusos en las elecciones, la empresa y el Comando Cibernético de Estados Unidos organizaron ataques preventivos similares. No está claro cuánto tiempo pueden funcionar". Política estadounidense. The New York Times (edición del 21 de octubre de 2020). Archivado desde el original el 4 de noviembre de 2020.
- ^ Krebs, Christopher Cox (2020-11-29). "El director despedido de la agencia cibernética estadounidense Chris Krebs explica por qué las afirmaciones del presidente Trump sobre la interferencia electoral son falsas". En Pelley, Scott Cameron (ed.). 60 Minutes . Temporada 53. Episodio 13. El evento ocurre a las 11:30. CBS . Archivado desde el original el 2020-12-02.
Todo estaba tranquilo. No había indicios ni pruebas de que hubiera algún tipo de piratería o compromiso de los sistemas electorales el 3 de noviembre, antes o después.
- ^ Bing, Christopher (13 de diciembre de 2020). "Supuestos piratas informáticos rusos espiaron correos electrónicos del Tesoro de Estados Unidos - fuentes". Reuters .
- ^ ArcTitan (21 de febrero de 2021). "El Tesoro de Estados Unidos se ve afectado por ataques de correo electrónico". ArcTitan . Consultado el 16 de marzo de 2021 .
- ^ @nyc311 (6 de diciembre de 2020). «El tuit de New York City 311 en respuesta a la amenaza de bomba» ( Tweet ). Archivado desde el original el 6 de diciembre de 2020 – vía Twitter .
- ^ "Avión aterriza de manera segura en el aeropuerto JFK después de un informe sobre una amenaza de bomba: funcionarios". NBC New York . 6 de diciembre de 2020 . Consultado el 12 de diciembre de 2020 .
- ↑ Helen Coffey (7 de diciembre de 2020). «Vuelo a Nueva York evacuado tras amenaza de bomba». independent.co.uk . The Independent . Consultado el 7 de mayo de 2024 .
- ^ "Anonymous denuncia el hackeo de varios sitios web rusos para entregar un 'regalo de Navidad'". Daily Kos. 28 de diciembre de 2020. Archivado desde el original el 28 de diciembre de 2020. Consultado el 29 de diciembre de 2020 .
- ^ "Los piratas informáticos de 'Anonymous Malaysia' afirman haber desfigurado cinco sitios web gubernamentales | Coconuts KL". Coconuts . 1 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
- ^ Ar, Zurairi (25 de enero de 2021). "El grupo de hacktivistas Anonymous Malaysia resurge y promete un ciberataque contra el gobierno por las violaciones de datos | Malay Mail". www.malaymail.com . Consultado el 19 de febrero de 2021 .
- ^ Cimpanu, Catalin. "Malasia arresta a 11 sospechosos por piratear sitios gubernamentales". ZDNet . Consultado el 19 de febrero de 2021 .
- ^ "Atrapados 11 sospechosos del grupo de piratas informáticos 'Anonymous Malaysia' | The Star". www.thestar.com.my . Consultado el 19 de febrero de 2021 .
- ^ "La policía registra el consulado chino en Auckland tras una amenaza de bomba". Stuff . 5 de febrero de 2021 . Consultado el 5 de febrero de 2021 .
- ^ "Han colocado bombas en las embajadas chinas - Aucklife". 4 de febrero de 2021. Archivado desde el original el 4 de febrero de 2021. Consultado el 20 de febrero de 2021 .
- ^ "Los piratas informáticos de Myanmar eliminan sitios web gestionados por militares". The Irrawaddy . 17 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
- ^ Mehrotra, Kartikay; Turton, William (20 de mayo de 2021). «CNA Financial pagó 40 millones de dólares en rescate tras el ciberataque de marzo». www.bloomberg.com . Archivado desde el original el 20 de mayo de 2021 . Consultado el 30 de noviembre de 2021 .
- ^ ab Abrams, Lawrence (25 de marzo de 2021). "El gigante de seguros CNA se ve afectado por el nuevo ransomware Phoenix CryptoLocker". BleepingComputer . Archivado desde el original el 25 de marzo de 2021 . Consultado el 30 de noviembre de 2021 .
- ^ "CNA paga un rescate de 40 millones de dólares para eliminar malware de sus sistemas". www.insurancebusinessmag.com . Consultado el 18 de junio de 2023 .
- ^ "Ciberseguridad: Millones de cuentas de Facebook hackeadas", 5 de abril de 2021, KTNV-TV , Las Vegas, Nevada , consultado el 15 de abril de 2021
- ^ "Hackeo de Facebook: cómo saber si fuiste uno de los 533 millones de usuarios de Facebook hackeados", Fox5 TV, San Diego, California , consultado el 15 de abril de 2021
- ^ "2021-04-13 Explicación de la filtración de datos de Facebook: cómo fue hackeada la plataforma de redes sociales más grande del mundo", 13 de abril de 2021, Times of India , consultado el 15 de abril de 2021
- ^ Shrivastava, Akash (27 de septiembre de 2024). "Ataques cibernéticos y violaciones de datos". HackersvellA . Consultado el 27 de septiembre de 2024 .
- ^ Goodin, Dan (30 de abril de 2021). «Posiblemente más agencias estadounidenses han sido hackeadas, esta vez con exploits de Pulse Secure». Ars Technica . Consultado el 9 de mayo de 2021 .
- ^ "Check Your Pulse: Suspects APT Actors Leverage Authentication Bypass Techniques and Pulse Secure Zero-Day". FireEye . Consultado el 9 de mayo de 2021 .
- ^ "Un ciberataque cierra la 'yugular' del oleoducto estadounidense, informó Biden". Reuters . 8 de mayo de 2021 . Consultado el 13 de junio de 2021 .
- ^ "Explicado: ¿Cuál es la filtración de datos que ha afectado a los clientes de Air India?". The Indian Express . 2021-05-22 . Consultado el 2021-05-23 .
- ^ "Ciberataque a Air India: se filtraron los datos personales de más de 4,5 millones de pasajeros". The Irish Times . Consultado el 23 de mayo de 2021 .
- ^ "Saudi Aramco confirma fuga de datos tras demanda de rescate cibernético de 50 millones de dólares". ARS Technica . 2021-07-22 . Consultado el 2021-07-22 .
- ^ "Los piratas informáticos exigen 50 millones de dólares a Saudi Aramco por la filtración de datos". BBC . 2021-07-22.
- ^ "Saudi Aramco confirma fuga de datos tras reporte de rescate cibernético". bloomberg . 2021-07-22.
- ^
- "T‑Mobile comparte información actualizada sobre la investigación en curso sobre un ciberataque | Sala de prensa de T‑Mobile". Sala de prensa de T‑Mobile .
- Krebs, Brian (27 de agosto de 2021). "T-Mobile: una filtración expuso el número de seguro social y la fecha de nacimiento de más de 40 millones de personas – Krebs on Security".
- Vaas, Lisa. "T-Mobile: datos de más de 40 millones de clientes robados". threatpost.com .
- Hill, Michael (27 de agosto de 2021). "La filtración de datos de T-Mobile: cronología". CSO Online .
- ^ ab Goforth, Claire (14 de septiembre de 2021). «Anonymous publicará un conjunto masivo de datos de la empresa de alojamiento web preferida por la extrema derecha». The Daily Dot . Consultado el 14 de septiembre de 2021 .
- ^ Cimpanu, Catalin (15 de septiembre de 2021). "Anonymous hackea y filtra datos del registrador de dominios Epik". The Record de Recorded Future . Consultado el 16 de septiembre de 2021 .
- ^ Thalen, Mikael (29 de septiembre de 2021). «Nueva filtración de datos de Epik expone todo el servidor de la empresa». The Daily Dot . Consultado el 29 de septiembre de 2021 .
- ^ Thalen, Mikael (4 de octubre de 2021). "Anonymous publica datos sobre el Partido Republicano de Texas en el último hackeo de Epik". The Daily Dot . Consultado el 4 de octubre de 2021 .
- ^ Warren, Tom (6 de octubre de 2021). "El código fuente de Twitch y los pagos a los creadores son parte de una filtración masiva". The Verge . Consultado el 7 de octubre de 2021 .
- ^ Browning, Kellen (6 de octubre de 2021). «Una filtración de datos 'potencialmente desastrosa' afecta a Twitch, el sitio de transmisión en vivo». The New York Times . ISSN 0362-4331 . Consultado el 7 de octubre de 2021 .
- ^ Wortley, Free; Thrompson, Chris; Allison, Forrest (9 de diciembre de 2021). "Log4Shell: se encontró un exploit de día cero de RCE en log4j 2, un popular paquete de registro de Java". LunaSec . Consultado el 12 de diciembre de 2021 .
- ^ "CVE-2021-44228". Vulnerabilidades y exposiciones comunes . Consultado el 12 de diciembre de 2021 .
- ^ abcd Turton, William; Gillum, Jack; Robertson, Jordan. "Dentro de la carrera para solucionar un fallo de software potencialmente desastroso". www.bloomberg.com .
- ^ Duckett, Chris. "La actividad de RCE de Log4j comenzó el 1 de diciembre cuando las botnets comenzaron a usar la vulnerabilidad". ZDNet .
Cisco Talos dijo en una publicación de blog que observó actividad de la vulnerabilidad conocida como CVE-2021-44228 desde el 2 de diciembre, y aquellos que buscan indicadores de compromiso deberían extender sus búsquedas al menos hasta esa fecha.
- ^ ab Berger, Andreas (17 de diciembre de 2021). "¿Qué es Log4Shell? Explicación de la vulnerabilidad Log4j (y qué hacer al respecto)". Noticias de Dynatrace .
- ^ Prince, Matthew. "Tweet". Twitter .
La evidencia más temprana que hemos encontrado hasta ahora del exploit #Log4J es del 01/12/2021 a las 04:36:50 UTC. Eso sugiere que estuvo circulando al menos 9 días antes de que se divulgara públicamente. Sin embargo, no vemos evidencia de explotación masiva hasta después de la divulgación pública.
- ^ La principal funcionaria de defensa de la ciberseguridad de Estados Unidos, Jen Easterly, consideró la falla "una de las más graves que he visto en toda mi carrera, si no la más grave":
- Woodyard, Chris. «'Vulnerabilidad crítica': a las empresas más pequeñas les puede resultar más difícil impedir que los piratas informáticos exploten la falla de Log4j». USA Today . Consultado el 17 de diciembre de 2021 .
- "Un experto analiza lo que hay que saber sobre la 'más grave' violación de seguridad de la historia". ABC7 San Francisco . Associated Press. 20 de diciembre de 2021.
- "Hackers chinos e iraníes explotan un fallo informático en Log4j, afectando a cientos de millones de personas". Associated Press. 15 de diciembre de 2021.
- Starks, Tim (13 de diciembre de 2021). "CISA advierte de una vulnerabilidad 'muy grave' en Log4j que probablemente afecte a cientos de millones de dispositivos". CyberScoop .
- ^ * Goodin, Dan (13 de diciembre de 2021). "Mientras Log4Shell causa estragos, el servicio de nóminas informa de un ataque de ransomware". Ars Technica . Consultado el 17 de diciembre de 2021 .
posiblemente la vulnerabilidad más grave de la historia
- Barrett, Brian. "La próxima ola de ataques Log4J será brutal". Wired . ISSN 1059-1028 . Consultado el 17 de diciembre de 2021 .
- Hunter, Tatum; de Vynck, Gerrit (20 de diciembre de 2021). "La brecha de seguridad 'más grave' de la historia se está produciendo ahora mismo. Esto es lo que necesita saber". The Washington Post .
- ^ Rudis, boB (10 de diciembre de 2021). "Explotación generalizada de la ejecución remota de código crítico en Apache Log4j | Blog de Rapid7". Rapid7 .
- ^ "Restringir el acceso a LDAP mediante JNDI por rgoers #608". Log4j . 5 de diciembre de 2021 . Consultado el 12 de diciembre de 2021 – a través de GitHub .
- ^ modificadores (14 de febrero de 2022). "Hackersclub CCC vindt 6,4 miljoen persoonsgegevens via vijftigtal datalekken" (en holandés) . Consultado el 17 de febrero de 2022 .
- ^ Club de informática del caos (14 de febrero de 2022). "Chaos Computer Club fusiona 6,4 millones de datos en über 50 filtraciones" (en alemán) . Consultado el 17 de febrero de 2022 .
- ^ "Трибуна - новини Сум та Сумської області". Трибуна (en ucraniano). Archivado desde el original el 9 de marzo de 2022 . Consultado el 9 de marzo de 2022 .
- ^ Wu, Crystal (3 de marzo de 2022). «Evacúan la embajada de Australia y Rusia tras recibir un 'paquete sospechoso'». skynews . Consultado el 9 de marzo de 2022 .
- ^ "Anonymous hackea una agencia federal rusa y publica 360.000 documentos". The Jerusalem Post | Jpost.com . Consultado el 6 de abril de 2022 .
- ^ Sigalos, MacKenzie (29 de marzo de 2022). "Los piratas informáticos de criptomonedas roban más de 615 millones de dólares de la red que ejecuta el popular juego Axie Infinity". CNBC . Consultado el 30 de marzo de 2022 .
- ^ Takahashi, Dean (29 de marzo de 2022). "Los piratas informáticos roban 620 millones de dólares en Ethereum y dólares de la red Ronin de Sky Mavis, creadora de Axie Infinity". VentureBeat . Consultado el 30 de marzo de 2022 .
- ^ Hollerith, David (30 de marzo de 2022). «Los piratas informáticos roban 615 millones de dólares en criptomonedas de la red Ronin de Axie Infinity». Yahoo Finance . Consultado el 30 de marzo de 2022 .
- ^ ab Kharif, Olga (29 de marzo de 2022). "Los piratas informáticos roban alrededor de 600 millones de dólares en uno de los mayores atracos de criptomonedas". Bloomberg News . Consultado el 23 de septiembre de 2022 .
- ^ Tsihitas, Theo (29 de marzo de 2022). "Rastreador de robos de criptomonedas en todo el mundo (actualizado diariamente)". Comparitech.com . Comparitech Limited . Consultado el 31 de marzo de 2022 .
- ^ Ongweso Jr., Edward (4 de abril de 2022). "El metaverso también tiene jefes. Conoce a los 'gerentes' de Axie Infinity". Vice Motherboard . Consultado el 6 de junio de 2022 .
- ^ Servando, Kristine (8 de abril de 2022). "El propietario de Axie dice que recuperar criptomonedas robadas podría llevar dos años". Bloomberg.com . Consultado el 17 de abril de 2022 .
- ^ Kharif, Olga (23 de junio de 2022). "El desarrollador de Axie-Infinity reembolsará a las víctimas del hackeo y reiniciará Ronin". Bloomberg News . Consultado el 24 de septiembre de 2022 .
- ^ "Los piratas informáticos norcoreanos atacan a jugadores en un robo de criptomonedas por valor de 615 millones de dólares, según EE. UU." BBC News . 2022-04-15 . Consultado el 2022-04-15 .
- ^ ab Novak, Matt (15 de abril de 2022). "El FBI dice que Corea del Norte está detrás del mayor robo de criptomonedas de la historia contra Axie Infinity". Gizmodo . Consultado el 17 de abril de 2022 .
- ^ Gach, Ethan (16 de abril de 2022). "Los 'propietarios' de los juegos de criptomonedas están molestos porque no pueden seguir explotando a todos los jugadores que abandonan el juego". Kotaku . Consultado el 17 de abril de 2022 .
- ^ "El Grupo Lazarus de Corea del Norte mueve fondos a través de Tornado Cash | TRM Insights". www.trmlabs.com . Consultado el 17 de julio de 2022 .
- ^ "Anonymous ataca a 3 entidades rusas y filtra 400 GB de correos electrónicos". 12 de abril de 2022. Consultado el 12 de abril de 2022 .
- ^ "Anonymous ataca al Ministerio de Cultura ruso: filtra 446 GB de datos". 12 de abril de 2022. Consultado el 13 de abril de 2022 .
- ↑ «El Ayuntamiento de Gijón (España) fue atacado por GERVASIA». 19 de abril de 2022. Consultado el 19 de abril de 2022 .
- ^ "Anonymous NB65 afirma haber sido hackeado el procesador de pagos ruso Qiwi". 9 de mayo de 2022. Consultado el 9 de mayo de 2022 .
- ^ Jankowicz, Mia. "Los piratas informáticos reemplazaron las programaciones de la televisión rusa durante el desfile del 'Día de la Victoria' de Putin con mensajes contra la guerra, diciendo que la sangre de los ucranianos está en las manos de los rusos". Business Insider . Consultado el 9 de mayo de 2022 .
- ^ "Un hacker afirma haber obtenido datos de 1.000 millones de ciudadanos chinos". The Guardian . 2022-07-04 . Consultado el 2022-07-09 .
- ^ "Los rusos fueron advertidos de un ataque nuclear después de que piratas informáticos irrumpieran en el servicio de televisión del país". Yahoo News . Consultado el 24 de marzo de 2023 .
- ^ "Conflicto entre Israel y Palestina: cómo los piratas informáticos indios hundieron sus colmillos cibernéticos en Hamás y el banco nacional palestino". DNA India . 9 de octubre de 2023. Archivado desde el original el 5 de enero de 2024 . Consultado el 19 de julio de 2024 .
- ^ Shankar, Siddharth (8 de octubre de 2023). "Conflicto entre Israel y Palestina: mientras los piratas informáticos 'islámicos' siguen atacando a Israel, los piratas informáticos indios derriban el sitio web oficial de Hamás". Times Now . Archivado desde el original el 10 de enero de 2024. Consultado el 19 de julio de 2024 .
- ^ "Guerra entre Israel y Hamás: la 'fuerza cibernética india' afirma haber pirateado sitios web palestinos después de atacar a Canadá". Hindustan Times . 10 de octubre de 2023. Archivado desde el original el 10 de enero de 2024 . Consultado el 19 de julio de 2024 .
- ^ "Ataque cibernético en Australia deja 30.000 contenedores varados en los puertos". Bloomberg.com . 2023-11-12 . Consultado el 2023-11-13 .
- ^ AAP (12 de noviembre de 2023). "Ataque cibernético a DP World: el 40 % del transporte internacional de mercancías de Australia se vio afectado". SmartCompany . Consultado el 13 de noviembre de 2023 .
- ^ DP World confirma una filtración de datos en un ciberataque que retrasó los puertos australianos | 10 News First, 13 de noviembre de 2023 , consultado el 13 de noviembre de 2023
- ^ "El sitio web del Ministerio del Interior de Maldivas fue hackeado debido a 'acciones contra la India': Informe". Business Today . 2024-02-25. Archivado desde el original el 17 de marzo de 2024 . Consultado el 19 de julio de 2024 .
- ^ "¿Los piratas informáticos atacaron al presidente pro-China de Maldivas? Sospechas tras la caída de un sitio web en medio de una disputa con India". Hindustan Times . 7 de enero de 2024. p. 1. Archivado desde el original el 29 de febrero de 2024.
- ^ Hindustan Times (7 de enero de 2024). ¿Los piratas informáticos tienen en la mira al presidente pro-China de las Maldivas? Sospechas tras la caída de un sitio web en medio de la disputa con la India . Consultado el 19 de julio de 2024 a través de YouTube.
- ^ Khaitan, Ashish (8 de enero de 2024). «Ciberataque al gobierno de Maldivas: sitios web restaurados». The Cyber Express . Archivado desde el original el 8 de enero de 2024. Consultado el 19 de julio de 2024 .
- ^ Jain, Samiksha (10 de enero de 2024). "El sitio web del Tribunal de Menores de Maldivas fue hackeado en medio de un conflicto en India". The Cyber Express . Archivado desde el original el 7 de febrero de 2024. Consultado el 19 de julio de 2024 .
- ^ "Hackers paquistaníes desfiguran el sitio web de Burger Singh; lea el mensaje de los hackers y la respuesta de la compañía". The Times of India . 29 de febrero de 2024 . Consultado el 21 de marzo de 2024 .
- ^ Siddiqui, Zeba (27 de junio de 2024). «Microsoft informa a sus clientes de que piratas informáticos rusos espiaron correos electrónicos». Reuters . Consultado el 1 de julio de 2024 .
- ^ Constantinescu, Vlad (8 de octubre de 2024). "Un estado extranjero es sospechoso de robar datos de agentes de policía holandeses". Bitdefender . Consultado el 17 de octubre de 2024 .
Lectura adicional
- Lundell, Allan (1989). ¡Virus! El mundo secreto de los invasores informáticos que se reproducen y destruyen. Wayne A. Yacco. ISBN 0-8092-4437-3.
- Landreth, Bill (1985). Fuera del círculo íntimo . Tempus Books de Microsoft Press. ISBN 1-55615-223-X.
- Bowcott, Owen; Hamilton, Sally (1990). Vencer al sistema: hackers, phreakers y espías electrónicos . Bloomsbury. ISBN 0-7475-0513-6.
- Fites, Philip; Johnston, Peter; Kratz, Martin (1989). La crisis de los virus informáticos. Van Nostrand Reinhold. ISBN 0-442-28532-9.
- Sterling, Bruce (1992). La represión de los hackers: ley y desorden en la frontera electrónica . Penguin. ISBN 0-14-017734-5.
- Gold, Steve (1989). Manual del nuevo hacker de Hugo Cornwall . Londres: Century Hutchinson Ltd. ISBN 0-7126-3454-1.