ATAQUES CIBERNETICOS
Heartland:ALBERT GONZALES :Albert 'segvec' Gonzales, un informático de 28 años de Miami, y sus colaboradores han sido acusados de irrumpir en las bases de datos de cinco compañías. Los números fueron robados de Heartland Payment Systems Primero, los criminales fueron a establecimientos para identificar el tipo de máquinas de pago que utilizaban. "A partir de octubre de 2006, Gonzales y sus conspiradores investigaron los sistemas de tarjetas de crédito y débito empleados por sus víctimas; idearon un sofisticado ataque [un 'SQL Injection'] para penetrar en sus redes y robar los datos de tarjetas de crédito y débito; y después enviaron esos datos a servidores que operaban en California, Illinois, Letonia, Holanda y UcraniaGonzales está en la cárcel desde mayo de 2008 a la espera de ser juzgado por otro 'cribercrimen' junto a varias personas. Le acusan de haber participado en el 'crackeo' de la base de datos de la cadena de restaurantes Dave & Busters.

INFILTRAN A A.O.L. :Mike Nieves de 17 años ingreso de manera ilícita a las computadoras de AOL,infectó los servidores con un programa malicioso para transferir datos confidenciales a su computadora, dice AOL y el abogado del distrito de Manhattan. Entre sus presuntas explotaciones:
Tener acceso a los sistemas que contienen la facturación de los registros del cliente, las direcciones, e información de tarjetas de crédito
Infectar las máquinas de AOL del centro de atención al cliente en Nueva Delhi, la India, con un programa para concentrar la información de nuevo en su computadora personal.
Entrar sin el permiso en 49 cuentas de mensajería instantánea de los empleados de atención a clientes de AOL..
Atraer con un ataque phishing a los empleados de AOL con lo cual consiguió el acceso a más de 60 cuentas de empleados subcontratados. Nieves enfrentara cuatro cargos por crimen y un cargo por delito menor.
Subtema
Gary McKinnon, también conocido como Solo, nació en febrero de 1966 y es un hacker británico acusado por los Estados Unidos por haber perpetrado el mayor asalto a un sistema militar de todos los tiempos. Y por la misma razón, pidieron su extradición por ciberterrorismo.Las estimaciones de aquel país sobre los costos de seguimiento y corrección de los problemas que generó el hacker rondaban los 700,000 dólares estadounidenses.Pero ¿cómo logró entrar a esas computadoras? y más importante aún: ¿qué vio en ellas? En una entrevista televisada por la BBC alegó que pudo acceder a redes militares tan sólo usando un script en el lenguaje de programación Perl. En su declaración, también dijo que existían muchas computadoras con su contraseña de defecto o predeterminada y eso le permitió entrar más fácilmente a ellas. En marzo de 2002, debido a un error que cometió en los horarios, entró a una de las computadoras estadounidenses y se dieron cuenta que el cursor se movía solo. Entonces, desconectaron la computadora de Internet y dieron con su paradero. A partir de este evento, comenzó una guerra legal, la cual pedía la extradición de Gary McKinnon a Estados Unidos, pero al final nunca lo entregaron.

Julian Paul Assange: nació en Townsville, estado de Queensland, Australia, en 1971,Cuando se produjeron las filtraciones sobre Irak y Afganistán, en 2010, Interpol emitió una orden de detención contra él. Fue detenido en Londres el 7 de diciembre de ese año y se inició un largo proceso legal que terminó el 30 de mayo de 2012, cuando la Corte Suprema dio luz verde a su extradición. Desde entonces permanece encerrado en la embajada de Ecuador en la capital británica.El portal de filtraciones que dirige Julian Assange desveló documentos secretos de las guerras libradas tras el 11-S en Afganistán e Irak, que indicaban abusos por parte de las fuerzas armadas y ocultación de informaciones como "daños colaterales" al acabar con la vida de civiles.

Topic 'CELEBGATE' (2014) En agosto de 2014 una publicación en el portal 4chan paralizó el mundo. Cientos de fotografías de más de 300 actrices, cantantes, modelos y famosas desnudas tales como Jennifer Lawrence, Kaley Cuoco, Kate Upton o Rihanna salían a la luz pública de la red y las redes sociales. Las fotografías habían sido robadas de las cuentas personales de iCloud de cada una de ellas y recopiladas pacientemente y publicadas a cambio de BitCoins.
Una vez subidas, y debido a su contenido explícito, se esparcieron por toda la red a gran velocidad. En un inicio todo apuntó a una falla de seguridad del sistema Apple como modus operandi del robo, pero los de Cupertino lo negaron y explicaron que los hackers atacaron las contraseñas de las cuentas de las víctimas.
El bautizado como 'Celebgate' llenó cientos de la páginas de revistas y periódicos de todo el mundo y copó miles de horas de televisión. Las imágenes fueron copiadas y reproducidas ilegalmente sin control. Un hacker de 36 años llamado Ryan Collins fue detenido como autor del robo este año. Confesó ante el juez que solicitó a las celebridades varios datos que posteriormente le ayudaron a entrar a sus cuentas, a través de un correo electrónico falso de Google o Apple.
Mediante este sistema, fue capaz de acceder a copias de seguridad completas de Apple iCloud de las víctimas. Fue condenado a 18 meses. También ha sido detenido este año un joven de 28 años llamado Edward Majerczyk. principal
CHRYSLER (2016) El Internet de las Cosas está llamado a cambiar el mundo tecnológico tal y como lo conocemos, lo que no significa que no atraiga riesgos. Precisamente, un ataque contra un auto inteligente es el siguiente protagonista.
Un hackeo que, por suerte, fue realizado por investigadores de seguridad para refutar su hipótesis de que los autos de nueva generación son vulnerables. El único daño causado fue contra el fabricante Chrysler, que se vio obligado a retirar del mercado nada menos que 1,4 millones de vehículos equipados con las más recientes tecnologías de conectividad.
En concreto, Charlie Miller y Chris Valasek advirtieron un día al periodista de Wired Andy Greenberg, usuario de un Jeep Cherokee inteligente, de que no se asustara si notaba algo raro en su trayecto diario. Después accedieron a la electrónica del coche desde ordenadores a 15 kilómetros de distancia, jugaron con el aire acondicionado y con el volumen de la radio, también publicaron fotos en la pantalla de a bordo y terminaron su travesura parando totalmente el motor.
Greenberg contó lo vivido en un reportaje y desató una polémica mundial. Ambos hackers éticos explicaron al fabricante cómo lo hicieron y demostraron que podían tener el control completo de un vehículo si se lo proponían. Este incidente hizo que las políticas de seguridad de toda la industria tuvieran que ser revisadas y actualizadas dado que la vulnerabilidad no era exclusiva de Chysler.
BITSTAMP El ciberasalto a Bitstamp perpetrado en enero de 2015 pasará a la historia por la primera gran operación criminal cuyo objetivo no era el dinero convencional sino Bitcoins. Aún así, un atraco perfecto que puso en duda la credibilidad de las nuevas divisas digitales. La casa de cambio virtual, una de las mayores de Europa vio como seis de sus empleados fueron atacados en un intento de phishing por email y Skype durante semanas.
Finalmente, un administrador de sistemas descargó un archivo Word infectado con malware de dio acceso a los hackers a varios servidores de la compañía. 19.000 bitcoins, el equivalente a 5 millones de dólares, fueron robados en pocas horas por un hacker desconocido pero de innegable guante blanco. Las pérdidas para la empresa no se limitaron a lo virtual y tuvieron un fuerte reflejo en el mundo real: BitStamp perdió clientes y sufrió daños por más de 2 millones de dólares, a los que hay que sumar otro medio millón gastado en la investigación y en levantar la nueva plataforma y otros 150.000 dólares en honorarios de consultoría y asesoramiento.
El atraco a BitStamp no tuvo una relevancia social acorde con su importancia pero muchos expertos en ciberseguridad no han dudado en señalarlo como el incidente más grave del pasado año 2015. Se trata, sin duda, de uno de los robos bancarios más voluminosos de la historia pese a su carácter virtual. No obstante, la cotización del BitCoin no ha dejado de crecer frente al dólar y frente al yuan desde que el robo se hizo público pese a que muchos pronosticaron que sería su final.
Subtema
