miércoles, 13 de noviembre de 2013

los 10 tipos de hackers, Segun la prensa

10 tipos de hackers Piratas modernos   (segun la prensa

Realmente desde que lei esto, termine un poco defraudado con la prensa y sus formas de clasificar a los segun ellos "HACKERS", deja bastante que desear, pero bueno, lo vamos a publicar, para que no nos lovidemos de una clasificación que no tiene una logica muy clara, por lo menos entre los que nos dedicamos a la seguridad

Los ‘hackers’ usan a menudo herramientas relativamente básicas tales como el ‘phishing’ o el ‘malware’.

Aprende a cuidar Internet en tu celular
Si Internet tiene una constante duradera, es que en algún lugar, de alguna manera, alguien está siendo hackeado. Los ciberataques de meses pasados contra bancos, entre ellos BB&T, Citigroup y SunTrust llegaron a los titulares de la prensa, la radio y la television, asi como de los medios digitales.
Sin embargo, un reciente estudio de Ponemon Institute informó que las empresa son atacadas un promedio de dos veces por semana y pierde 8.9 millones de dólares al año a causa de la ciberdelincuencia.

Los analistas de seguridad dicen que lo primero que las empresas deben saber es qué tipo de amenazas están acechando en las sombray para ellos se deberia formar y concienciar a estas.

Aunque muchos hackers utilizan herramientas relativamente básicas tales como el phishing o el malware, a menudo hacen uso de ellas con diferentes motivos. Aquí están seis de los piratas informáticos más eficaces.



1. Patrocinados por el Estado   



uno de los mitos/realidades es que  algunos de los ataques cibernéticos son patrocinados por los Gobiernos. pero hay gobiernos que alentan y tienen unidades especiales para este fin.



Quiénes: China, Irán, Israel, Rusia, Estados Unidos
Objetivos: Inteligencia, secretos de estado, sabotaje

Blancos: Gobiernos extranjeros, terroristas, la industria

Firma: Ataques multicapa orquestados con precisión que violan sistemas informáticos

Caso clásico: Una quinta parte de las centrifugadoras nucleares de Irán colapsó después de que Stuxnet, un gusano supuestamente desarrollado por la inteligencia de Estados Unidos e Israel, penetró en las computadoras de una planta de enriquecimiento iraní. Irán supuestamente tomó represalias  al interrumpir el acceso a los sitios web de JP Morgan, PNC, Wells Fargo y otros bancos.



2. Hacktivista   


 'Hackers': una amenaza para las empresas¿?,

Quiénes: AntiSec Anonymous, LulzSec
Objetivos: Corregir injusticias percibidas, la publicidad, la protección de la libertad en Internet

Blancos: Acosadores, cienciólogos, corporaciones, gobiernos

Firma: Filtrar información sensible, humillación pública, espeluznantes videos de YouTube

Caso Clásico: Los sitios web de PayPal, Visa y MasterCard fueron interrumpidos durante la Operación Payback, un esfuerzo liderado por Anonymous para castigar a las empresas que suspendieron las cuentas de WikiLeaks en 2010. Unos 5.6 millones de dólares fueron perdidos solamente por PayPal.

 

3. Cyber-Criminal   


Quiénes: "Príncipes" nigerianos, ladrones de tarjetas de crédito, ladrones de identidad, spammers
Objetivo: Conseguir dinero

Blancos: Compradores incautos en línea, pequeñas empresas, firmas de atención a la salud y empresas minoristas ricas en datos.

Firma: Robo de datos, saqueo cuentas bancarias

Caso clásico: Coreflood, un software malicioso que registra las pulsaciones de teclado y las contraseñas, infectó 2.3 millones de computadoras en 2009, algunas en departamentos de policía, aeropuertos, bancos, hospitales y universidades. Las empresas afectadas sufrieron transferencias electrónicas fraudulentas de hasta seis cifras.

  

 

4. Interno (Tú)   

(en fin, mas bien es que tu eres el que permiten que te hackeen, pero de hay a que tu seas hacker....)

Empleados descontentos, contratistas o informantes pueden atacar los sistemas de las empresas.
ejemplos:
Microsoft, la nueva víctima de 'hackers'
La compañía reportó que fueron atacadas un pequeño número de sus computadoras

Apple reporta ataque de hackers
Computadoras de la empresa fueron vulneradas por el mismo grupo que arremetió contra Facebook

Objetivos: Empleados descontentos, contratistas, informantes
Blancos: Grandes empresas, gobiernos (realmente cualquiera)

Firma: Robo de documentos

Caso clásico: Maroochy Shire, un distrito australiano junto a la Sunshine Coast de Queensland, fue inundado con millones de galones de aguas residuales no tratadas en 2001 cuando un contratista hackeó y tomó el control de 150 estaciones de bombeo de aguas residuales. Él había sido rechazado para un puesto de trabajo en el distrito. Su trabajo sucio costo a Maroochy Shire más de 1 millón de dólares.


5. Chico programador   




Un correo titulado TE AMO infectó a varias computadoras, incluso las del Pentágono. (Foto: Getty Images)

Quiénes: La juventud aburrida
Objetivos: Conseguir emoción, notoriedad

Blancos: Tentaciones como sitios web y cuentas de correo electrónico desprotegidas

Firma: Vandalizar o desmantelar sitios web

Caso Clásico: Un correo electrónico titulado TE AMO engañó a muchas personas -algunas de ellas dentro del Pentágono- en 2001. El virus que contenía, originado en Filipinas, destruía archivos y se replicaba simultáneamente, sembrando correos a su paso. El llamado 'Love Bug' causó un estimado de 10,000 millones de dólares en daños digitales y pérdida de productividad



6. Explotador de vulnerabilidade

Quiénes: Endgame, Netragard, Vupen   

Objetivo: Hackear como negocio legítimo

Blancos: Agnósticos

Firma: Encontrar las llamadas vulnerabilidades de día cero - maneras dehackear el nuevo software, y venderlas a los gobiernos y a otros clientes acaudalados

Caso clásico: La firma francesa Vupen hackeó el navegador Google Chrome en una conferencia de seguridad en marzo pasado. En lugar de compartir su técnica con la empresa (y aceptar un premio de 60,000 dólares), Vupen ha estado vendiendo la vulnerabilidad a clientes que pagan más.


Tal y como dije, esta clasificación deja mucho que desear y no es muy logica, pero bueno, como todo, para gusto colores

fuente http://www.cnnexpansion.com/tecnologia/2013/02/27/2-hacktivista

No hay comentarios:

Publicar un comentario

Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias