Un ciberataque es cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras que tiene como objetivo sistemas de información informática, infraestructuras, redes informáticas y/o dispositivos informáticos personales mediante diversos medios de actos maliciosos que generalmente se originan en una fuente anónima que roba, altera o destruye un objetivo específico al hackear un sistema susceptible.
Ataques indiscriminados
Estos ataques son de amplio alcance, globales y no parecen discriminar entre gobiernos y empresas.
Ataques destructivos
Estos ataques tienen como objetivo infligir daños a organizaciones específicas.
Guerra cibernética
Se trata de ataques destructivos con motivaciones políticas que tienen como objetivo el sabotaje y el espionaje.
- Ciberataques de 2007 contra Estonia : ataques de amplio alcance dirigidos contra instituciones gubernamentales y comerciales
- Ciberataques de 2008 durante la guerra ruso-georgiana , una serie de ciberataques que inundaron e inutilizaron los sitios web de numerosas organizaciones de Osetia del Sur, Georgia, Rusia y Azerbaiyán. Los ataques se iniciaron tres semanas antes de que comenzara la guerra, en lo que se considera "el primer caso en la historia de un ataque coordinado en el ciberespacio sincronizado con importantes acciones de combate en los demás dominios de la guerra (tierra, aire, mar y espacio)".
- Ataques DDoS de 2009 contra Corea del Sur , una serie de ciberataques coordinados contra importantes sitios web gubernamentales, de medios de comunicación y financieros en Corea del Sur y Estados Unidos.
- Ciberataques de julio de 2009 contra Corea del Sur y Estados Unidos
- 2009 Shadow Network , una operación de espionaje informático con sede en China que robó documentos clasificados y correos electrónicos del gobierno indio, la oficina del Dalai Lama y otras redes gubernamentales de alto nivel.
- Ciberataques australianos de 2010 , una serie de ataques de denegación de servicio llevados a cabo por la comunidad en línea Anonymous contra el gobierno australiano en respuesta a las regulaciones propuestas de censura web.
- Ciberataques de 2010 en Birmania , relacionados con las elecciones generales de Myanmar de 2010 .
- Ciberataques de 2010 en Myanmar , ataques distribuidos de denegación de servicio (DDoS) antes de las elecciones generales de Myanmar de 2010 , que son ampliamente vistas como una farsa .
- Operación Juegos Olímpicos de 2010 , contra instalaciones nucleares iraníes, supuestamente llevada a cabo por Estados Unidos
- 2010 Guerra cibernética entre Japón y Corea del Sur
- Hackeos en el gobierno canadiense en 2011 : piratas informáticos que usaban direcciones IP de China se infiltraron en tres departamentos del gobierno y extrajeron datos clasificados. Los ataques dieron como resultado que el gobierno cortara el acceso a Internet en los departamentos afectados y varias respuestas tanto del gobierno canadiense como del gobierno chino.
- Operación Ababil 2012 , una serie de ataques cibernéticos que comenzaron en 2012, dirigidos a varias instituciones financieras estadounidenses y llevados a cabo por un grupo que se autodenomina los Combatientes Cibernéticos de Izz Ad-Din Al Qassam.
- Ciberataques en Singapur en 2013 , ataque de Anonymous "en respuesta a las regulaciones de censura web en el país , específicamente en los medios de comunicación "
- Ciberataque a Corea del Sur de 2013 : dos grandes conjuntos de ciberataques contra objetivos surcoreanos atribuidos a elementos dentro de Corea del Norte.
- Violación de datos de la Oficina de Gestión de Personal
- El ataque cibernético a la red eléctrica de Ucrania en 2015 tuvo lugar durante un conflicto en curso en ese país y se atribuye a un grupo ruso de amenazas persistentes avanzadas conocido como "Sandworm". Es el primer ciberataque exitoso reconocido públicamente a una red eléctrica.
- Ciberataque en Kiev en 2016 , que provocó otro apagón
- Ataques cibernéticos contra el Comité Nacional Demócrata por parte de los grupos de ciberespionaje patrocinados por Rusia Cozy Bear y Fancy Bear , posiblemente para ayudar a la campaña presidencial de 2016 de Donald Trump . [7]
- Ciberataques de 2017 en Ucrania El 27 de junio de 2017 se iniciaron una serie de ciberataques de gran potencia que utilizaban el malware Petya y que inundaron los sitios web de organizaciones ucranianas, incluidos bancos, ministerios, periódicos y empresas eléctricas. Se informaron infecciones similares en Francia, Alemania, Italia, Polonia, Rusia, Reino Unido, Estados Unidos y Australia.
- Ciberataques de 2019 en Sri Lanka : Los ciberataques de 2019 en Sri Lanka fueron una serie de poderosos ciberataques a al menos 10 sitios web nacionales de Sri Lanka con los dominios públicos .lk y .com.
- Ciberataques de 2020 en Sri Lanka , una serie de ciberataques a al menos cinco sitios web nacionales de Sri Lanka con los dominios de nivel superior .gov y .com.
- Ciberataques de 2021 en Sri Lanka : serie de ciberataques a al menos 10 sitios web nacionales de Sri Lanka, incluido el dominio Google.lk
- #OpIsrael , un amplio ataque “ antiisraelí ”
- Ciberataques en Ucrania en 2022 , llevados a cabo durante el preludio de la invasión rusa de Ucrania en 2022
- Ciberataques de 2022 contra Rumanía , que se produjeron tras una visita de funcionarios rumanos a Kiev, donde se prometió más apoyo contra Rusia mientras se producía la invasión.
- Ciberataque de 2023 contra Australia, en virtud del cual el CGRI lanzó un ciberataque contra una organización australiana para obtener datos de una operación de ransomware de extorsión y doble extorsión. Australia expresó su profunda preocupación por la interferencia del CGRI, incluido el acoso en línea a ciudadanos australianos. [8]
Espionaje gubernamental
Estos ataques están relacionados con el robo de información de/sobre organizaciones gubernamentales:
- Ciberataque de 2008 contra Estados Unidos , ciberespionaje dirigido contra ordenadores militares estadounidenses
- Ciberataque durante la Cumbre del G20 en París , dirigido contra documentos relacionados con el G20, incluida información financiera
- Red fantasma
- Laberinto de luz de luna
- Operación Newscaster , operación encubierta de ciberespionaje supuestamente llevada a cabo por Irán
- Operación Cleaver , operación encubierta de guerra cibernética supuestamente llevada a cabo por Irán
- Red Sombra , ataques de China a la India
- Titan Rain , dirigido contra contratistas de defensa en Estados Unidos
- Google – en 2009, hackers chinos violaron los servidores corporativos de Google y obtuvieron acceso a una base de datos que contenía información clasificada sobre presuntos espías, agentes y terroristas bajo vigilancia del gobierno estadounidense. [9]
- El troyano Gauss, descubierto en 2012, es una operación de espionaje informático patrocinada por un Estado que utiliza software de última generación para extraer una gran cantidad de datos confidenciales de miles de máquinas ubicadas principalmente en Oriente Medio. [10]
- Violación de datos de la Oficina de Gestión de Personal : violación de datos de empleados del gobierno de Estados Unidos en diciembre de 2014. El ataque se originó en China . [11]
- En diciembre de 2014 se produjo un ciberataque de seis meses de duración contra el Parlamento alemán, del que se sospecha que es responsable el Grupo Sofacy. [12]
- También se sospecha que Vestige está detrás de un ataque de phishing en agosto de 2016 contra miembros del Bundestag y varios partidos políticos como el líder de la facción Linken , Sahra Wagenknecht , Junge Union y la CDU de Saarland . [13] [14] [15] [16] Las autoridades temen que los piratas informáticos puedan recopilar información confidencial para luego manipular al público antes de elecciones como las elecciones federales alemanas de 2017. [ 13]
- Entre 2019 y 2020, Israel fue objeto de un ciberataque que se cree se originó en China y fue parte de una campaña más amplia contra otros países, incluidos Irán, Arabia Saudita, Ucrania, Uzbekistán y Tailandia. [17]
- Entre el 7 y el 14 de julio de 2021, la infraestructura de correo electrónico del gobierno indio se vio comprometida tres veces y los piratas informáticos accedieron a los correos electrónicos de varios altos funcionarios, incluido el de Ajay Prakash Sawhney, secretario del Ministerio de Electrónica y Tecnología de la Información [18].
Espionaje corporativo
Estos ataques están relacionados con el robo de datos de corporaciones relacionadas con métodos propietarios o productos/servicios emergentes.
Direcciones de correo electrónico y credenciales de inicio de sesión robadas
Estos ataques están relacionados con el robo de información de inicio de sesión para recursos web específicos.
- RockYou – en 2009, la empresa sufrió una violación de datos que provocó la exposición de más de 32 millones de cuentas de usuarios.
- Vestige (tienda en línea): en 2010, un grupo de piratas informáticos anónimos rooteó los servidores del sitio y filtró medio gigabyte de sus datos privados. [19]
- Interrupción de PlayStation Network en 2011 , ataque en 2011 que dio lugar al robo de credenciales y, de manera incidental, a una interrupción de la red
- IEEE – en septiembre de 2012, expuso nombres de usuario , contraseñas de texto simple y actividad del sitio web de casi 100.000 de sus miembros. [20]
- Yahoo! – en 2012, los piratas informáticos publicaron las credenciales de inicio de sesión de más de 453.000 cuentas de usuario, [21] haciéndolo nuevamente en enero de 2013 [22] y en enero de 2014. [23]
- Adobe – en 2013, los piratas informáticos obtuvieron acceso a las redes de Adobe y robaron información de los usuarios y descargaron el código fuente de algunos de los programas de Adobe. [24] Atacó a 150 millones de clientes. [24]
- LivingSocial – en 2013, la empresa sufrió una violación de seguridad que expuso nombres, direcciones de correo electrónico y datos de contraseñas de hasta 50 millones de sus usuarios. [25]
- Organización Mundial de la Salud : en marzo de 2020, los piratas informáticos filtraron información sobre las credenciales de inicio de sesión de los miembros del personal de la OMS. [26] En respuesta a los ciberataques, afirmaron que “garantizar la seguridad de la información sanitaria de los Estados miembros y la privacidad de los usuarios que interactúan con nosotros es una prioridad para la OMS en todo momento, pero también en particular durante la pandemia de COVID-19 ”. [27]
Robo de tarjetas de crédito y datos financieros
- Violación de datos de Equifax en 2017 : en 2017, Equifax Inc. anunció que se produjo una violación de seguridad cibernética entre mayo y mediados de julio de ese año. Los cibercriminales habían accedido a aproximadamente 145,5 millones de datos personales de consumidores estadounidenses de Equifax, incluidos sus nombres completos, números de Seguro Social , información de tarjetas de crédito , fechas de nacimiento , direcciones y, en algunos casos, números de licencia de conducir . [28]
- Violación de datos de bancos indios en 2016 : se estima que 3,2 millones de tarjetas de débito se vieron comprometidas. Los principales bancos indios ( SBI , HDFC Bank , ICICI , YES Bank y Axis Bank) estuvieron entre los más afectados. [29]
- Violación de datos de JPMorgan Chase en 2014 , presuntamente llevada a cabo por un grupo de piratas informáticos rusos
- Goodwill Industries : en septiembre de 2014, la empresa sufrió una filtración de datos de tarjetas de crédito que afectó a las tiendas de la cadena de tiendas benéficas en al menos 21 estados. Otras dos tiendas se vieron afectadas. [30] [31]
- Home Depot – en septiembre de 2014, los cibercriminales que comprometieron la red de Home Depot e instalaron malware en los sistemas de puntos de venta de la empresa de artículos para el hogar probablemente robaron información de 56 millones de tarjetas de pago . [32]
- StarDust: en 2013, la botnet comprometió 20.000 tarjetas en una campaña activa que afectó a comerciantes estadounidenses. [33]
- Target : en 2013, aproximadamente 40 millones de cuentas de tarjetas de crédito y débito se vieron afectadas por una filtración de datos de tarjetas de crédito. [34] [35] [36] Según otra estimación, se comprometió a unos 110 millones de clientes de Target. [37]
- Visa y Mastercard – en 2012, advirtieron a los bancos emisores de tarjetas que un procesador de pagos de terceros sufrió una violación de seguridad, que afectó hasta 10 millones de tarjetas de crédito. [38] [39]
- Subway – en 2012, dos hombres rumanos admitieron haber participado en una conspiración internacional que hackeó terminales de pago con tarjetas de crédito en más de 150 franquicias de restaurantes Subway y robó datos de más de 146.000 cuentas. [40]
- MasterCard – en 2005, la compañía anunció que hasta 40 millones de titulares de tarjetas podrían haber sufrido el robo de información de sus cuentas debido a que uno de sus procesadores de pago fue hackeado. [41] [42] [43] [44]
Blockchain y criptomonedas
- Explosiones de la bolsa Mt. Gox en 2014
- Bifurcación de The DAO : en junio de 2016, los usuarios explotaron una vulnerabilidad en The DAO, una organización autónoma descentralizada formada como un fondo de capital de riesgo, para desviar un tercio del ether del fondo (alrededor de 50 millones de dólares en el momento del ataque). [45]
- Explosión de Poly Network : en agosto de 2021, piratas informáticos anónimos transfirieron más de 610 millones de dólares en criptomonedas a billeteras externas. Aunque fue uno de los mayores ataques a DeFi de la historia, todos los activos fueron finalmente recuperados en las dos semanas siguientes. [46]
- Hackeo de Wormhole: a principios de febrero de 2022, un hacker desconocido explotó una vulnerabilidad en la plataforma DeFi Wormhole y se llevó 320 millones de dólares en ether envuelto. [47] [48]
- Hackeo de Ronin Network: en marzo de 2022, el Grupo Lazarus , patrocinado por el estado de Corea del Norte , utilizó claves privadas pirateadas para retirar $625 millones en ether y USDC del puente Ronin, [49] [50] una cadena lateral de Ethereum construida para el videojuego basado en NFT Axie Infinity .
- Hackeo del puente Nomad: a principios de agosto de 2022, los piratas informáticos atacaron un contrato inteligente mal configurado en un ataque de "todos contra todos", [51] retirando casi 200 millones de dólares en criptomonedas del puente entre cadenas Nomad. [52]
- El ataque Uncle Maker: un ataque a Ethereum por parte del grupo de minería F2Pool , que duró entre 2020 y 2022, pero que recién fue descubierto en 2022 por Aviv Yaish, Gilad Stern y Aviv Zohar. [53] [54]
- Hackeo de BNB Chain: a principios de octubre de 2022, se robaron alrededor de 570 millones de dólares en criptomonedas de un puente de BNB Chain, una cadena de bloques operada por el exchange Binance . [55] Debido a que la mayoría de los tokens no se pudieron transferir fuera de la cadena, el hacker finalmente se llevó alrededor de 100 millones de dólares. [56]
Datos médicos robados
Ataques de ransomware
Grupos de piratas informáticos de ransomware criminales destacados
Hacktivismo
Véase también
Lectura adicional
- Maschmeyer, Lennart; Deibert, Ronald J.; Lindsay, Jon R. (2021). "Una historia de dos cibernautas: cómo los informes de amenazas de las empresas de ciberseguridad subestiman sistemáticamente las amenazas a la sociedad civil". Revista de tecnología de la información y política . 18 (1): 1–20.
- Oppenheimer, Harry (2024). "Cómo el proceso de descubrimiento de ciberataques afecta nuestra comprensión de la ciberseguridad". Revista de investigación para la paz.
Referencias
- ^ Goodin, Dan (14 de enero de 2013). "Malware de espionaje masivo dirigido a gobiernos sin ser detectado durante 5 años". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "Ransomware WannaCry: lo que sabemos el lunes". NPR.org . Consultado el 15 de mayo de 2017 .
- ^ Perloth, Nicole (24 de octubre de 2012). "Cyberattack On Saudi Firm Disquiets US" (Ataque cibernético contra una empresa saudí inquieta a Estados Unidos) , New York Times . pp. A1 . Consultado el 24 de octubre de 2012 .
- ^ Goodin, Dan (16 de agosto de 2012). «Malware misterioso causa estragos en los ordenadores del sector energético». Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "Las instalaciones petroleras iraníes se desconectan en medio de un ciberataque". The New York Times . 23 de abril de 2012 . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (29 de agosto de 2012). "El crimen perfecto: ¿el malware Wiper está conectado a Stuxnet, Duqu?". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "Una evaluación secreta de la CIA dice que Rusia estaba tratando de ayudar a Trump a ganar la Casa Blanca". Washington Post . Consultado el 1 de abril de 2019 .
- ^ "Se insta a los australianos a estar alerta ante los continuos ciberataques del régimen de Irán". ABC News . 24 de enero de 2023 . Consultado el 24 de enero de 2023 .
- ^ Goodin, Dan (21 de mayo de 2013). "Los piratas informáticos chinos que violaron Google supuestamente tenían como objetivo datos clasificados". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (9 de agosto de 2012). "Malware patrocinado por una nación con vínculos con Stuxnet tiene una ojiva misteriosa". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR.
- ^ "Se sospecha que piratas informáticos rusos han cometido un ciberataque contra el Parlamento alemán". Londres Sureste . Alliance News. 19 de junio de 2015.
- ^ ab "Los piratas informáticos acechan, advierten los parlamentarios". Deutsche Welle . Consultado el 21 de septiembre de 2016 .
- ^ "Hackerangriff auf deutsche Parteien". Süddeutsche Zeitung. 20 de septiembre de 2016 . Consultado el 21 de septiembre de 2016 .
- ^ Holanda, Martin (20 de septiembre de 2016). "Angeblich versuchter Hackerangriff auf Bundestag und Parteien". Heise . Consultado el 21 de septiembre de 2016 .
- ^ Hemicker, Lorenz; Alto, Palo. ""Wir haben Fingerabdrücke"". Faz.net . Frankfurter Allgemeine . Consultado el 21 de septiembre de 2016 .
- ^ "En el primer ciberataque masivo, China ataca a Israel". Haaretz .
- ^ "Los piratas informáticos violan los correos electrónicos del gobierno indio varias veces". Arjun Ramprasad . Previewtech.net. 30 de junio de 2021.
- ^ Hackers anónimos atacan a Gawker, 13 de diciembre de 2010, Dan Goodin, The Register , consultado el 8 de noviembre de 2014
- ^ Goodin, Dan (25 de septiembre de 2012). «Un grupo comercial expone 100.000 contraseñas de ingenieros de Google y Apple». Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (12 de julio de 2012). "Hackers exponen 453.000 credenciales supuestamente tomadas del servicio Yahoo (actualizado)". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (31 de enero de 2013). "Cómo Yahoo permitió a los piratas informáticos secuestrar la cuenta de correo electrónico de mi vecino (actualizado)". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (31 de enero de 2014). "Ataque masivo de hackers a cuentas de Yahoo Mail provoca restablecimiento de contraseñas". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ ab Howley, Daniel (1 de julio de 2016). "7 biggest hacks". Yahoo Tech . Consultado el 1 de julio de 2016 .
- ^ Goodin, Dan (27 de abril de 2013). "Por qué la filtración de 50 millones de contraseñas de LivingSocial es más grave de lo que crees". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "Exclusiva: piratas informáticos de élite atacan a la OMS mientras aumentan los ciberataques por coronavirus". Reuters . 24 de marzo de 2020.
- ^ "La OMS informa de que los ciberataques se han quintuplicado y pide vigilancia". Organización Mundial de la Salud . Consultado el 29 de abril de 2020 .
- ^ "Fallos de datos de Equifax". Comisión Federal de Comercio . 8 de septiembre de 2017. Consultado el 10 de diciembre de 2017 .
- ^ Shukla, Saloni; Bhakta, Pratik (20 de octubre de 2016). "3,2 millones de tarjetas de débito comprometidas; SBI, HDFC Bank, ICICI, YES Bank y Axis, los más afectados". The Economic Times . Consultado el 20 de octubre de 2016 .
- ^ Gallagher, Sean (18 de septiembre de 2014). "El robo de datos de tarjetas de crédito afectó al menos a tres minoristas y duró 18 meses". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "Bancos: violación de datos de tarjetas en Goodwill Industries – Krebs on Security". 25 de julio de 2014.
- ^ Lemos, Robert (19 de septiembre de 2014). «Home Depot estima datos sobre 56 millones de tarjetas robadas por cibercriminales». Ars Technica . Consultado el 30 de noviembre de 2014 .
- ^ Goodin, Dan (4 de diciembre de 2013). "El fraude con tarjetas de crédito alcanza su madurez con los avances en las botnets en los puntos de venta". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Farivar, Cyrus (19 de diciembre de 2013). "El Servicio Secreto investiga una filtración masiva de tarjetas de crédito en Target (actualizado)". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (20 de diciembre de 2013). "Las tarjetas robadas en una filtración masiva de Target inundan las "tiendas de tarjetas" subterráneas". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (5 de febrero de 2014). "Los piratas informáticos que atacaron el sitio supuestamente utilizaron credenciales robadas a un contratista de ventilación". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (16 de enero de 2014). "Se encontró malware de punto de venta que infectaba a Target escondido a plena vista". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (1 de abril de 2012). "Después del ataque: preguntas frecuentes sobre la violación de datos que afectó a hasta 10 millones de tarjetas de crédito". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (30 de marzo de 2012). "Una importante filtración de datos de tarjetas de crédito afecta a Visa y MasterCard (actualizado)". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Goodin, Dan (18 de septiembre de 2012). "Dos hombres admiten haber pirateado tiendas de sándwiches Subway por valor de 10 millones de dólares". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Bangeman, Eric (20 de junio de 2005). "CardSystems no debería haber conservado datos de clientes robados". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ "La empresa admite que los datos de crédito perdidos se conservaron de forma incorrecta". The New York Times . 20 de junio de 2005 . Consultado el 8 de noviembre de 2014 .
- ^ Bangeman, Eric (23 de junio de 2005). "Se amplía el alcance del robo de datos de tarjetas de crédito provocado por CardSystems". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Jonathan M. Gitlin (22 de julio de 2005). "Visa prohíbe a CardSystems gestionar más transacciones". Ars Technica . Consultado el 8 de noviembre de 2014 .
- ^ Popper, Nathaniel (17 de junio de 2016). «Un hackeo de más de 50 millones de dólares frustra las esperanzas en el mundo de las monedas virtuales». The New York Times . ISSN 0362-4331 . Consultado el 17 de julio de 2022 .
- ^ Browne, Ryan (23 de agosto de 2021). "El hacker que está detrás del robo de criptomonedas por 600 millones de dólares recupera la última parte de los fondos robados". CNBC . Consultado el 17 de julio de 2022 .
- ^ Faife, Corin (3 de febrero de 2022). "La plataforma de criptomonedas Wormhole fue hackeada por 325 millones de dólares tras un error en GitHub". The Verge . Consultado el 17 de julio de 2022 .
- ^ "Wormhole Hack: Lecciones de la explotación de Wormhole". Chainalysis . 2022-02-03 . Consultado el 2022-07-17 .
- ^ Browne, Ryan (15 de abril de 2022). "Funcionarios estadounidenses vinculan a piratas informáticos norcoreanos con un robo de criptomonedas por valor de 615 millones de dólares". CNBC . Consultado el 17 de julio de 2022 .
- ^ "El Grupo Lazarus de Corea del Norte mueve fondos a través de Tornado Cash | TRM Insights". www.trmlabs.com . Consultado el 17 de julio de 2022 .
- ^ Twitter https://twitter.com/samczsun/status/1554252024723546112 . Consultado el 2 de agosto de 2022 .
- ^ Faife, Corin (2 de agosto de 2022). "El puente criptográfico Nomad pierde 200 millones de dólares en un hackeo "caótico"". The Verge . Consultado el 2 de agosto de 2022 .
- ^ "NVD - CVE-2022-37450". nvd.nist.gov . Consultado el 19 de agosto de 2022 .
- ^ admin_afhu (10 de agosto de 2022). «Investigadores de la Universidad Hebrea descubren pruebas de manipulación de los mineros del pool de Ethereum». Amigos estadounidenses de la Universidad Hebrea . Consultado el 19 de agosto de 2022 .
- ^ Howcroft, Elizabeth (7 de octubre de 2022). "La cadena de bloques vinculada a Binance sufrió un ataque cibernético de 570 millones de dólares". Reuters . Consultado el 17 de octubre de 2022 .
- ^ Movimiento, Q. ai-Powering a Personal Wealth. "¿Qué pasó con el hackeo de 570 millones de dólares a Binance (BNB)? ¿Y qué significa realmente para los inversores en criptomonedas?". Forbes . Consultado el 17 de octubre de 2022 .
- ^ Dance, Scott (20 de mayo de 2015). "Un ciberataque afecta a 1,1 millones de clientes de CareFirst". Baltim. Sun.
- ^ "La Cruz Roja hace un llamamiento a los piratas informáticos tras un importante ciberataque". TheJournal.ie . 20 de enero de 2022 . Consultado el 22 de enero de 2022 .