stringtranslate.com

Lista de incidentes de phishing

La lista de incidentes de phishing cubre eventos importantes o dignos de mención en la historia del phishing .

Década de 1980

Década de 1990

Se dice que el término "phishing" fue acuñado por el conocido spammer y hacker de mediados de los años 90, Khan C. Smith. [3] La primera mención registrada del término se encuentra en la herramienta de piratería AOHell (según su creador), que incluía una función para intentar robar las contraseñas o los datos financieros de los usuarios de America Online. [4] [5]

Década de 2000

Década de 2010

Década de 2020

Descripción general

"Informes de tendencias de ataques de phishing de APWG" . Consultado el 5 de mayo de 2019 .

Véase también

Referencias

  1. ^ Garr, Doug (marzo de 1984). "La vida en una sociedad interconectada". Omni . 6 : 56.
  2. ^ Felix, Jerry y Hauck, Chris (septiembre de 1987). "Seguridad del sistema: la perspectiva de un hacker". Actas de Interex de 1987. 8 : 6.
  3. ^ "EarthLink gana demanda de 25 millones de dólares contra remitente de correo basura". Archivado desde el original el 22 de marzo de 2019 . Consultado el 11 de abril de 2014 .
  4. ^ Langberg, Mike (8 de septiembre de 1995). "AOL actúa para frustrar a los piratas informáticos". San Jose Mercury News . Archivado desde el original el 29 de abril de 2016. Consultado el 14 de marzo de 2012 .
  5. ^ Rekouche, Koceilah (2011). "Phishing temprano". arXiv : 1106.4692 [cs.CR].
  6. ^ Stutz, Michael (29 de enero de 1998). "AOL: A Cracker's Momma!". Wired News. Archivado desde el original el 14 de diciembre de 2005.
  7. ^ "Phishing | Historia del phishing". phishing.org . Archivado desde el original el 9 de septiembre de 2018. Consultado el 13 de septiembre de 2019 .
  8. ^ "Phishing". Word Spy . Archivado desde el original el 15 de octubre de 2014. Consultado el 28 de septiembre de 2006 .
  9. ^ "Historia de AOL Warez". Archivado desde el original el 6 de abril de 2011. Consultado el 28 de septiembre de 2006 .
  10. ^ "GP4.3 – Crecimiento y fraude — Caso n.° 3 – Suplantación de identidad". Criptografía financiera . 30 de diciembre de 2005. Archivado desde el original el 22 de enero de 2019. Consultado el 23 de febrero de 2007 .
  11. ^ Sangani, Kris (septiembre de 2003). "La batalla contra el robo de identidad". The Banker . 70 (9): 53–54.
  12. ^ Kerstein, Paul (19 de julio de 2005). "¿Cómo podemos detener las estafas de phishing y pharming?". CSO. Archivado desde el original el 24 de marzo de 2008.
  13. ^ "En 2005, el crimen organizado respaldará a los estafadores". Gestión de TI . 23 de diciembre de 2004. Archivado desde el original el 31 de diciembre de 2010.
  14. ^ Abad, Christopher (septiembre de 2005). «La economía del phishing: un estudio de las operaciones del mercado del phishing». Primer lunes . Archivado desde el original el 21 de noviembre de 2011. Consultado el 8 de octubre de 2010 .
  15. ^ "Las pérdidas por fraude de phishing en el Reino Unido se duplican". Finextra. 7 de marzo de 2006. Archivado desde el original el 19 de enero de 2009. Consultado el 20 de mayo de 2006 .
  16. ^ Richardson, Tim (3 de mayo de 2005). «Los británicos son víctimas del phishing». The Register . Archivado desde el original el 10 de junio de 2019. Consultado el 10 de agosto de 2017 .
  17. ^ Krebs, Brian (13 de octubre de 2007). "Shadowy Russian Firm Seen as Conduit for Cybercrime" (Una empresa rusa sospechosa vista como conducto para el cibercrimen). The Washington Post . Archivado desde el original el 11 de junio de 2019. Consultado el 8 de septiembre de 2017 .
  18. ^ Miller, Rich (13 de septiembre de 2006). "Bank, Customers Spar Over Phishing Losses" (Banco y clientes discuten sobre pérdidas por phishing). Netcraft . Consultado el 14 de diciembre de 2006 .
  19. ^ "Últimas noticias". Archivado desde el original el 7 de octubre de 2008.
  20. ^ "El Banco de Irlanda acepta reembolsos por phishing". vnunet.com. Archivado desde el original el 28 de octubre de 2008.
  21. ^ "Correos electrónicos sospechosos y robo de identidad". Servicio de Impuestos Internos . Archivado desde el original el 21 de febrero de 2011. Consultado el 5 de julio de 2006 .
  22. ^ "Phishing para obtener pistas". Universidad de Indiana en Bloomington. 15 de septiembre de 2005. Archivado desde el original el 31 de julio de 2009. Consultado el 15 de septiembre de 2005 .
  23. ^ Kirk, Jeremy (2 de junio de 2006). "Estafa de phishing dirigida a MySpace.com". IDG Network. Archivado desde el original el 16 de junio de 2006.
  24. ^ "Sitio web malicioso/Código malicioso: gusano MySpace XSS QuickTime". Websense Security Labs . Archivado desde el original el 5 de diciembre de 2006. Consultado el 5 de diciembre de 2006 .
  25. ^ McCall, Tom (17 de diciembre de 2007). "Una encuesta de Gartner muestra que los ataques de phishing aumentaron en 2007; más de 3 mil millones de dólares perdidos por estos ataques". Gartner. Archivado desde el original el 18 de noviembre de 2012. Consultado el 20 de diciembre de 2007 .
  26. ^ "Una iniciativa sin beneficios: el phishing como tragedia de los bienes comunes" (PDF) . Microsoft . Consultado el 15 de noviembre de 2008 .
  27. ^ "Un torrente de spam podría afectar a 6,3 millones de víctimas del ataque informático a TD Ameritrade". Archivado desde el original el 21 de agosto de 2008.
  28. ^ "Alojamiento en un solo clic en RapidTec: ¡advertencia de phishing!". Archivado desde el original el 30 de abril de 2008. Consultado el 21 de diciembre de 2008 .
  29. ^ APWG. «Informe sobre tendencias de actividad de phishing» (PDF) . Archivado desde el original (PDF) el 3 de octubre de 2012. Consultado el 4 de noviembre de 2013 .
  30. ^ ab "Informes de tendencias de ataques de phishing de APWG". Archivado desde el original el 21 de marzo de 2021. Consultado el 20 de octubre de 2018 .
  31. ^ "Anatomía de un ataque RSA". RSA.com . RSA FraudAction Research Labs. Archivado desde el original el 6 de octubre de 2014 . Consultado el 15 de septiembre de 2014 .
  32. ^ Drew, Christopher; Markoff, John (27 de mayo de 2011). «Fallos de datos en una empresa de seguridad vinculados a un ataque a Lockheed». The New York Times . Archivado desde el original el 9 de julio de 2019. Consultado el 15 de septiembre de 2014 .
  33. ^ Keizer, Greg (13 de agosto de 2011). «Los presuntos ataques de phishing chino continúan afectando a los usuarios de Gmail». Computerworld . Archivado desde el original el 21 de marzo de 2021. Consultado el 4 de diciembre de 2011 .
  34. ^ Ewing, Philip (22 de agosto de 2011). «Informe: documental de televisión chino revela travesuras cibernéticas». Dod Buzz . Archivado desde el original el 26 de enero de 2017. Consultado el 4 de diciembre de 2011 .
  35. ^ "Hackers sirios usan Outbrain para atacar a The Washington Post, Time y CNN" Archivado el 19 de octubre de 2013 en Wayback Machine , Philip Bump, The Atlantic Wire , 15 de agosto de 2013. Consultado el 15 de agosto de 2013.
  36. ^ Paul, Andrew. "Correos electrónicos de phishing: los errores inaceptables de American Express". Respuestas por correo electrónico. Archivado desde el original el 9 de octubre de 2013. Consultado el 9 de octubre de 2013 .
  37. ^ O'Connell, Liz. "Informe: estafa de phishing por correo electrónico condujo a una violación de seguridad de Target". Bring Me the News . Archivado desde el original el 15 de septiembre de 2014. Consultado el 15 de septiembre de 2014 .
  38. ^ Ausick, Paul. «Despido del director ejecutivo de Target». Archivado desde el original el 15 de septiembre de 2014. Consultado el 15 de septiembre de 2014 .
  39. ^ Kelion, Leo (24 de diciembre de 2013). «El ransomware Cryptolocker ha 'infectado alrededor de 250.000 PC'». BBC. Archivado desde el original el 22 de marzo de 2019. Consultado el 24 de diciembre de 2013 .
  40. ^ "Hackean equipo de defensa israelí a través de correo electrónico infectado -empresa cibernética". Reuters . 26 de enero de 2014. Archivado desde el original el 24 de septiembre de 2015. Consultado el 1 de julio de 2017 .
  41. ^ לוי, רויטרס ואליאור (27 de enero de 2014). "האקרים השתלטו על מחשבים ביטחוניים". Ynet . Archivado desde el original el 21 de marzo de 2021 . Consultado el 29 de noviembre de 2016 .
  42. ^ "Los piratas informáticos irrumpen en los ordenadores del servicio de defensa israelí, según una empresa de seguridad". The Guardian . Archivado desde el original el 9 de febrero de 2014.
  43. ^ "Los equipos de defensa de Israel son atacados por piratas informáticos". BBC News . 27 de enero de 2014. Archivado desde el original el 22 de marzo de 2019 . Consultado el 22 de junio de 2018 .
  44. ^ "Computadora de defensa israelí atacada por ciberataque: experto en datos | SecurityWeek.Com". securityweek.com . 27 de enero de 2014. Archivado desde el original el 22 de marzo de 2019 . Consultado el 13 de septiembre de 2019 .
  45. ^ "Israel flexibilizará las restricciones a las exportaciones en materia de ciberseguridad, afirma el primer ministro". Bloomberg . Archivado desde el original el 4 de marzo de 2014 . Consultado el 11 de marzo de 2017 .
  46. ^ Halpern, Micah D. "Cyber ​​Break-in @ IDF". HuffPost . Archivado desde el original el 21 de marzo de 2021 . Consultado el 20 de febrero de 2020 .
  47. ^ Los fiscales concluyen que la filtración de desnudos de celebridades en 'Fappening' no fue culpa de Apple Archivado el 18 de agosto de 2017 en Wayback Machine . 15 de marzo de 2016, Techcrunch
  48. ^ "ICANN en la mira de un ataque de phishing | Se implementaron medidas de seguridad mejoradas". icann.org . Archivado desde el original el 7 de agosto de 2019 . Consultado el 18 de diciembre de 2014 .
  49. ^ "Acusación contra Eccleston". 1 de noviembre de 2013. Archivado desde el original el 26 de enero de 2017. Consultado el 22 de noviembre de 2020 .
  50. ^ "Ex empleado de la Comisión Reguladora Nuclear de Estados Unidos se declara culpable de intento de ciberataque de phishing a computadoras del Departamento de Energía". 2 de febrero de 2016. Archivado desde el original el 8 de agosto de 2019. Consultado el 22 de noviembre de 2020 .
  51. ^ Nakashima, Ellen (28 de septiembre de 2016). «Hackers rusos acosaron a periodistas que investigaban el accidente aéreo de Malaysia Airlines». The Washington Post . Archivado desde el original el 23 de abril de 2019. Consultado el 26 de octubre de 2016 .
  52. ^ ThreatConnect (28 de septiembre de 2016). «ThreatConnect analiza la actividad dirigida a Bellingcat, un colaborador clave en la investigación del MH17». ThreatConnect . Consultado el 26 de octubre de 2016 .
  53. ^ Kube, Courtney (7 de agosto de 2015). «Rusia hackea computadoras del Pentágono: NBC, citando fuentes». Archivado desde el original el 8 de agosto de 2019. Consultado el 7 de agosto de 2015 .
  54. ^ Starr, Barbara (7 de agosto de 2015). «Oficial: Rusia es sospechosa de intrusión en servidor de correo electrónico del Estado Mayor Conjunto». Archivado desde el original el 8 de agosto de 2019. Consultado el 7 de agosto de 2015 .
  55. ^ Doctorow, Cory (28 de agosto de 2015). "Spear phishers con presuntos vínculos con el gobierno ruso falsifican un dominio de la EFF y atacan la Casa Blanca". Boing Boing . Archivado desde el original el 22 de marzo de 2019 . Consultado el 29 de noviembre de 2016 .
  56. ^ Quintin, Cooper (27 de agosto de 2015). «Nueva campaña de phishing se hace pasar por EFF». EFF. Archivado desde el original el 7 de agosto de 2019. Consultado el 29 de noviembre de 2016 .
  57. ^ "La FACC de Austria, afectada por un fraude cibernético, despide a su director general". Reuters . 26 de mayo de 2016. Archivado desde el original el 21 de marzo de 2021. Consultado el 20 de diciembre de 2018 .
  58. ^ Sanger, David E.; Corasaniti, Nick (14 de junio de 2016). «DNC Says Russian Hackers Penetrated Its Files, Including Dossier on Donald Trump» (El DNC dice que piratas informáticos rusos penetraron en sus archivos, incluido un expediente sobre Donald Trump). The New York Times . Archivado desde el original el 25 de julio de 2019. Consultado el 26 de octubre de 2016 .
  59. ^ Economist, Staff of (24 de septiembre de 2016). «Bear on bear». The Economist. Archivado desde el original el 20 de mayo de 2017. Consultado el 25 de octubre de 2016 .
  60. ^ "Los empleados de la KU son víctimas de una estafa de phishing y pierden sus sueldos". Archivado desde el original el 22 de marzo de 2019 . Consultado el 6 de octubre de 2016 .
  61. ^ "Los piratas informáticos están al acecho, advierten los parlamentarios". Deutsche Welle . Consultado el 21 de septiembre de 2016 .
  62. ^ Pinkert, Georg Heil; Berlín, Nicolas Richter (20 de septiembre de 2016). "Hackerangriff auf deutsche Parteien". Süddeutsche Zeitung . Consultado el 21 de septiembre de 2016 .
  63. ^ Holanda, Martin (20 de septiembre de 2016). "Angeblich versuchter Hackerangriff auf Bundestag und Parteien". Heise. Archivado desde el original el 1 de abril de 2019 . Consultado el 21 de septiembre de 2016 .
  64. ^ Hemicker, Lorenz; Alto, Palo. "Wir haben Fingerabdrücke". Frankfurter Allgemeine Zeitung . Frankfurter Allgemeine. Archivado desde el original el 22 de marzo de 2019 . Consultado el 21 de septiembre de 2016 .
  65. ^ Hyacinth Mascarenhas (23 de agosto de 2016). "Los piratas informáticos rusos 'Fancy Bear' probablemente violaron la agencia de control de dopaje olímpica y el Comité Nacional Demócrata, dicen los expertos". International Business Times . Consultado el 13 de septiembre de 2016 .
  66. ^ "Lo que sabemos sobre el equipo de hackers de Fancy Bears". BBC News . 15 de septiembre de 2016. Archivado desde el original el 22 de marzo de 2019 . Consultado el 17 de septiembre de 2016 .
  67. ^ Gallagher, Sean (6 de octubre de 2016). «Investigadores encuentran datos falsos en el antidopaje olímpico, Guccifer 2.0 Clinton lo descarta». Ars Technica. Archivado desde el original el 14 de julio de 2017. Consultado el 26 de octubre de 2016 .
  68. ^ "Los piratas informáticos rusos lanzan ciberataques selectivos horas después de la victoria de Trump". 10 de noviembre de 2016. Archivado desde el original el 27 de enero de 2017. Consultado el 28 de noviembre de 2016 .
  69. ^ Comisión de Asuntos Exteriores del Parlamento Europeo (23 de noviembre de 2016), "Los eurodiputados alertan sobre la propaganda anti-UE procedente de Rusia y de grupos terroristas islamistas" (PDF) , Parlamento Europeo , archivado (PDF) del original el 8 de agosto de 2019 , consultado el 26 de noviembre de 2016
  70. ^ Lewis Sanders IV (11 de octubre de 2016), 'Dividir Europa': los legisladores europeos advierten sobre la propaganda rusa, Deutsche Welle , archivado del original el 25 de marzo de 2019 , consultado el 24 de noviembre de 2016
  71. ^ "Qatar se enfrentó a 93.570 ataques de phishing en el primer trimestre de 2017". Gulf Times (en árabe). 12 de mayo de 2017. Archivado desde el original el 4 de agosto de 2018. Consultado el 28 de enero de 2018 .
  72. ^ "Facebook y Google fueron víctimas de una estafa de pago de 100 millones de dólares". Fortune . Archivado desde el original el 8 de agosto de 2019 . Consultado el 28 de enero de 2018 .
  73. ^ "¡La estafa de phishing del Amazon Prime Day se está extendiendo ahora!". The Kim Komando Show . Archivado desde el original el 27 de mayo de 2019. Consultado el 28 de enero de 2018 .
  74. ^ "Los piratas informáticos de criptomonedas están robando de la oferta inicial de monedas de 4 mil millones de dólares de EOS mediante esta estafa furtiva". Jen Wieczner . Archivado desde el original el 21 de marzo de 2021 . Consultado el 31 de mayo de 2018 .
  75. ^ "El ataque de phishing de Golden Entertainment expone los datos de los jugadores". verdict.co.uk . 3 de febrero de 2020 . Consultado el 23 de marzo de 2022 .
  76. ^ "Cómo afecta el phishing a la industria del juego en línea". sportsbetting3.com . 9 de noviembre de 2021 . Consultado el 23 de marzo de 2022 .
  77. ^ "Miranda et al v. Golden Entertainment (NV), Inc" (PDF) . justia.com . Consultado el 23 de marzo de 2022 .
  78. ^ "Nigeriano condenado a 10 años por estafa de phishing de 11 millones de dólares". cyberscoop.com . 17 de febrero de 2021 . Consultado el 23 de marzo de 2022 .
  79. ^ "Nigeriano condenado a prisión por fraude global de 11 millones de dólares". justice.gov . 16 de febrero de 2021 . Consultado el 23 de marzo de 2022 .
  80. ^ "Informe de investigación de Twitter - Departamento de Servicios Financieros". www.dfs.ny.gov . 14 de octubre de 2020 . Consultado el 11 de octubre de 2020 .
  81. ^ "Tres personas acusadas de su presunta participación en el hackeo de Twitter". justice.gov . Consultado el 23 de marzo de 2022 .