stringtranslate.com

Lista de ciberataques

Un ciberataque es cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras que tiene como objetivo sistemas de información informática, infraestructuras, redes informáticas y/o dispositivos informáticos personales mediante diversos medios de actos maliciosos que generalmente se originan en una fuente anónima que roba, altera o destruye un objetivo específico al hackear un sistema susceptible.

Ataques indiscriminados

Estos ataques son de amplio alcance, globales y no parecen discriminar entre gobiernos y empresas.

Ataques destructivos

Estos ataques tienen como objetivo infligir daños a organizaciones específicas.

Guerra cibernética

Se trata de ataques destructivos con motivaciones políticas que tienen como objetivo el sabotaje y el espionaje.

Espionaje gubernamental

Estos ataques están relacionados con el robo de información de/sobre organizaciones gubernamentales:

Espionaje corporativo

Estos ataques están relacionados con el robo de datos de corporaciones relacionadas con métodos propietarios o productos/servicios emergentes.

Direcciones de correo electrónico y credenciales de inicio de sesión robadas

Estos ataques están relacionados con el robo de información de inicio de sesión para recursos web específicos.

Robo de tarjetas de crédito y datos financieros

Blockchain y criptomonedas

Datos médicos robados

Ataques de ransomware

Grupos de piratas informáticos de ransomware criminales destacados

Hacktivismo

Véase también

Lectura adicional

Referencias

  1. ^ Goodin, Dan (14 de enero de 2013). "Malware de espionaje masivo dirigido a gobiernos sin ser detectado durante 5 años". Ars Technica . Consultado el 8 de noviembre de 2014 .
  2. ^ "Ransomware WannaCry: lo que sabemos el lunes". NPR.org . Consultado el 15 de mayo de 2017 .
  3. ^ Perloth, Nicole (24 de octubre de 2012). "Cyberattack On Saudi Firm Disquiets US" (Ataque cibernético contra una empresa saudí inquieta a Estados Unidos) , New York Times . pp. A1 . Consultado el 24 de octubre de 2012 .
  4. ^ Goodin, Dan (16 de agosto de 2012). «Malware misterioso causa estragos en los ordenadores del sector energético». Ars Technica . Consultado el 8 de noviembre de 2014 .
  5. ^ "Las instalaciones petroleras iraníes se desconectan en medio de un ciberataque". The New York Times . 23 de abril de 2012 . Consultado el 8 de noviembre de 2014 .
  6. ^ Goodin, Dan (29 de agosto de 2012). "El crimen perfecto: ¿el malware Wiper está conectado a Stuxnet, Duqu?". Ars Technica . Consultado el 8 de noviembre de 2014 .
  7. ^ "Una evaluación secreta de la CIA dice que Rusia estaba tratando de ayudar a Trump a ganar la Casa Blanca". Washington Post . Consultado el 1 de abril de 2019 .
  8. ^ "Se insta a los australianos a estar alerta ante los continuos ciberataques del régimen de Irán". ABC News . 24 de enero de 2023 . Consultado el 24 de enero de 2023 .
  9. ^ Goodin, Dan (21 de mayo de 2013). "Los piratas informáticos chinos que violaron Google supuestamente tenían como objetivo datos clasificados". Ars Technica . Consultado el 8 de noviembre de 2014 .
  10. ^ Goodin, Dan (9 de agosto de 2012). "Malware patrocinado por una nación con vínculos con Stuxnet tiene una ojiva misteriosa". Ars Technica . Consultado el 8 de noviembre de 2014 .
  11. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR.
  12. ^ "Se sospecha que piratas informáticos rusos han cometido un ciberataque contra el Parlamento alemán". Londres Sureste . Alliance News. 19 de junio de 2015.
  13. ^ ab "Los piratas informáticos acechan, advierten los parlamentarios". Deutsche Welle . Consultado el 21 de septiembre de 2016 .
  14. ^ "Hackerangriff auf deutsche Parteien". Süddeutsche Zeitung. 20 de septiembre de 2016 . Consultado el 21 de septiembre de 2016 .
  15. ^ Holanda, Martin (20 de septiembre de 2016). "Angeblich versuchter Hackerangriff auf Bundestag und Parteien". Heise . Consultado el 21 de septiembre de 2016 .
  16. ^ Hemicker, Lorenz; Alto, Palo. ""Wir haben Fingerabdrücke"". Faz.net . Frankfurter Allgemeine . Consultado el 21 de septiembre de 2016 .
  17. ^ "En el primer ciberataque masivo, China ataca a Israel". Haaretz .
  18. ^ "Los piratas informáticos violan los correos electrónicos del gobierno indio varias veces". Arjun Ramprasad . Previewtech.net. 30 de junio de 2021.
  19. ^ Hackers anónimos atacan a Gawker, 13 de diciembre de 2010, Dan Goodin, The Register , consultado el 8 de noviembre de 2014
  20. ^ Goodin, Dan (25 de septiembre de 2012). «Un grupo comercial expone 100.000 contraseñas de ingenieros de Google y Apple». Ars Technica . Consultado el 8 de noviembre de 2014 .
  21. ^ Goodin, Dan (12 de julio de 2012). "Hackers exponen 453.000 credenciales supuestamente tomadas del servicio Yahoo (actualizado)". Ars Technica . Consultado el 8 de noviembre de 2014 .
  22. ^ Goodin, Dan (31 de enero de 2013). "Cómo Yahoo permitió a los piratas informáticos secuestrar la cuenta de correo electrónico de mi vecino (actualizado)". Ars Technica . Consultado el 8 de noviembre de 2014 .
  23. ^ Goodin, Dan (31 de enero de 2014). "Ataque masivo de hackers a cuentas de Yahoo Mail provoca restablecimiento de contraseñas". Ars Technica . Consultado el 8 de noviembre de 2014 .
  24. ^ ab Howley, Daniel (1 de julio de 2016). "7 biggest hacks". Yahoo Tech . Consultado el 1 de julio de 2016 .
  25. ^ Goodin, Dan (27 de abril de 2013). "Por qué la filtración de 50 millones de contraseñas de LivingSocial es más grave de lo que crees". Ars Technica . Consultado el 8 de noviembre de 2014 .
  26. ^ "Exclusiva: piratas informáticos de élite atacan a la OMS mientras aumentan los ciberataques por coronavirus". Reuters . 24 de marzo de 2020.
  27. ^ "La OMS informa de que los ciberataques se han quintuplicado y pide vigilancia". Organización Mundial de la Salud . Consultado el 29 de abril de 2020 .
  28. ^ "Fallos de datos de Equifax". Comisión Federal de Comercio . 8 de septiembre de 2017. Consultado el 10 de diciembre de 2017 .
  29. ^ Shukla, Saloni; Bhakta, Pratik (20 de octubre de 2016). "3,2 millones de tarjetas de débito comprometidas; SBI, HDFC Bank, ICICI, YES Bank y Axis, los más afectados". The Economic Times . Consultado el 20 de octubre de 2016 .
  30. ^ Gallagher, Sean (18 de septiembre de 2014). "El robo de datos de tarjetas de crédito afectó al menos a tres minoristas y duró 18 meses". Ars Technica . Consultado el 8 de noviembre de 2014 .
  31. ^ "Bancos: violación de datos de tarjetas en Goodwill Industries – Krebs on Security". 25 de julio de 2014.
  32. ^ Lemos, Robert (19 de septiembre de 2014). «Home Depot estima datos sobre 56 millones de tarjetas robadas por cibercriminales». Ars Technica . Consultado el 30 de noviembre de 2014 .
  33. ^ Goodin, Dan (4 de diciembre de 2013). "El fraude con tarjetas de crédito alcanza su madurez con los avances en las botnets en los puntos de venta". Ars Technica . Consultado el 8 de noviembre de 2014 .
  34. ^ Farivar, Cyrus (19 de diciembre de 2013). "El Servicio Secreto investiga una filtración masiva de tarjetas de crédito en Target (actualizado)". Ars Technica . Consultado el 8 de noviembre de 2014 .
  35. ^ Goodin, Dan (20 de diciembre de 2013). "Las tarjetas robadas en una filtración masiva de Target inundan las "tiendas de tarjetas" subterráneas". Ars Technica . Consultado el 8 de noviembre de 2014 .
  36. ^ Goodin, Dan (5 de febrero de 2014). "Los piratas informáticos que atacaron el sitio supuestamente utilizaron credenciales robadas a un contratista de ventilación". Ars Technica . Consultado el 8 de noviembre de 2014 .
  37. ^ Goodin, Dan (16 de enero de 2014). "Se encontró malware de punto de venta que infectaba a Target escondido a plena vista". Ars Technica . Consultado el 8 de noviembre de 2014 .
  38. ^ Goodin, Dan (1 de abril de 2012). "Después del ataque: preguntas frecuentes sobre la violación de datos que afectó a hasta 10 millones de tarjetas de crédito". Ars Technica . Consultado el 8 de noviembre de 2014 .
  39. ^ Goodin, Dan (30 de marzo de 2012). "Una importante filtración de datos de tarjetas de crédito afecta a Visa y MasterCard (actualizado)". Ars Technica . Consultado el 8 de noviembre de 2014 .
  40. ^ Goodin, Dan (18 de septiembre de 2012). "Dos hombres admiten haber pirateado tiendas de sándwiches Subway por valor de 10 millones de dólares". Ars Technica . Consultado el 8 de noviembre de 2014 .
  41. ^ Bangeman, Eric (20 de junio de 2005). "CardSystems no debería haber conservado datos de clientes robados". Ars Technica . Consultado el 8 de noviembre de 2014 .
  42. ^ "La empresa admite que los datos de crédito perdidos se conservaron de forma incorrecta". The New York Times . 20 de junio de 2005 . Consultado el 8 de noviembre de 2014 .
  43. ^ Bangeman, Eric (23 de junio de 2005). "Se amplía el alcance del robo de datos de tarjetas de crédito provocado por CardSystems". Ars Technica . Consultado el 8 de noviembre de 2014 .
  44. ^ Jonathan M. Gitlin (22 de julio de 2005). "Visa prohíbe a CardSystems gestionar más transacciones". Ars Technica . Consultado el 8 de noviembre de 2014 .
  45. ^ Popper, Nathaniel (17 de junio de 2016). «Un hackeo de más de 50 millones de dólares frustra las esperanzas en el mundo de las monedas virtuales». The New York Times . ISSN  0362-4331 . Consultado el 17 de julio de 2022 .
  46. ^ Browne, Ryan (23 de agosto de 2021). "El hacker que está detrás del robo de criptomonedas por 600 millones de dólares recupera la última parte de los fondos robados". CNBC . Consultado el 17 de julio de 2022 .
  47. ^ Faife, Corin (3 de febrero de 2022). "La plataforma de criptomonedas Wormhole fue hackeada por 325 millones de dólares tras un error en GitHub". The Verge . Consultado el 17 de julio de 2022 .
  48. ^ "Wormhole Hack: Lecciones de la explotación de Wormhole". Chainalysis . 2022-02-03 . Consultado el 2022-07-17 .
  49. ^ Browne, Ryan (15 de abril de 2022). "Funcionarios estadounidenses vinculan a piratas informáticos norcoreanos con un robo de criptomonedas por valor de 615 millones de dólares". CNBC . Consultado el 17 de julio de 2022 .
  50. ^ "El Grupo Lazarus de Corea del Norte mueve fondos a través de Tornado Cash | TRM Insights". www.trmlabs.com . Consultado el 17 de julio de 2022 .
  51. ^ Twitter https://twitter.com/samczsun/status/1554252024723546112 . Consultado el 2 de agosto de 2022 . {{cite web}}: Falta o está vacío |title=( ayuda )
  52. ^ Faife, Corin (2 de agosto de 2022). "El puente criptográfico Nomad pierde 200 millones de dólares en un hackeo "caótico"". The Verge . Consultado el 2 de agosto de 2022 .
  53. ^ "NVD - CVE-2022-37450". nvd.nist.gov . Consultado el 19 de agosto de 2022 .
  54. ^ admin_afhu (10 de agosto de 2022). «Investigadores de la Universidad Hebrea descubren pruebas de manipulación de los mineros del pool de Ethereum». Amigos estadounidenses de la Universidad Hebrea . Consultado el 19 de agosto de 2022 .
  55. ^ Howcroft, Elizabeth (7 de octubre de 2022). "La cadena de bloques vinculada a Binance sufrió un ataque cibernético de 570 millones de dólares". Reuters . Consultado el 17 de octubre de 2022 .
  56. ^ Movimiento, Q. ai-Powering a Personal Wealth. "¿Qué pasó con el hackeo de 570 millones de dólares a Binance (BNB)? ¿Y qué significa realmente para los inversores en criptomonedas?". Forbes . Consultado el 17 de octubre de 2022 .
  57. ^ Dance, Scott (20 de mayo de 2015). "Un ciberataque afecta a 1,1 millones de clientes de CareFirst". Baltim. Sun.
  58. ^ "La Cruz Roja hace un llamamiento a los piratas informáticos tras un importante ciberataque". TheJournal.ie . 20 de enero de 2022 . Consultado el 22 de enero de 2022 .