10 tipos de hackers Piratas modernos (segun la prensa
Realmente desde que lei esto, termine un poco defraudado con la prensa y sus formas de clasificar a los segun ellos "HACKERS", deja bastante que desear, pero bueno, lo vamos a publicar, para que no nos lovidemos de una clasificación que no tiene una logica muy clara, por lo menos entre los que nos dedicamos a la seguridad
Los ‘hackers’ usan a menudo herramientas relativamente básicas tales como el ‘phishing’ o el ‘malware’.
Aprende a cuidar Internet en tu celular
Si Internet tiene una constante duradera, es que en algún lugar, de alguna manera, alguien está siendo hackeado. Los ciberataques de meses pasados contra bancos, entre ellos BB&T, Citigroup y SunTrust llegaron a los titulares de la prensa, la radio y la television, asi como de los medios digitales.
Sin embargo, un reciente estudio de Ponemon Institute informó que las empresa son atacadas un promedio de dos veces por semana y pierde 8.9 millones de dólares al año a causa de la ciberdelincuencia.
Los analistas de seguridad dicen que lo primero que las empresas deben saber es qué tipo de amenazas están acechando en las sombray para ellos se deberia formar y concienciar a estas.
Aunque muchos hackers utilizan herramientas relativamente básicas tales como el phishing o el malware, a menudo hacen uso de ellas con diferentes motivos. Aquí están seis de los piratas informáticos más eficaces.
1. Patrocinados por el Estado
uno de los mitos/realidades es que algunos de los ataques cibernéticos son patrocinados por los Gobiernos. pero hay gobiernos que alentan y tienen unidades especiales para este fin.
Quiénes: China, Irán, Israel, Rusia, Estados Unidos
Objetivos: Inteligencia, secretos de estado, sabotaje
Blancos: Gobiernos extranjeros, terroristas, la industria
Firma: Ataques multicapa orquestados con precisión que violan sistemas informáticos
Caso clásico: Una quinta parte de las centrifugadoras nucleares de Irán colapsó después de que Stuxnet, un gusano supuestamente desarrollado por la inteligencia de Estados Unidos e Israel, penetró en las computadoras de una planta de enriquecimiento iraní. Irán supuestamente tomó represalias al interrumpir el acceso a los sitios web de JP Morgan, PNC, Wells Fargo y otros bancos.
2. Hacktivista
'Hackers': una amenaza para las empresas¿?,
Quiénes: AntiSec Anonymous, LulzSec
Objetivos: Corregir injusticias percibidas, la publicidad, la protección de la libertad en Internet
Blancos: Acosadores, cienciólogos, corporaciones, gobiernos
Firma: Filtrar información sensible, humillación pública, espeluznantes videos de YouTube
Caso Clásico: Los sitios web de PayPal, Visa y MasterCard fueron interrumpidos durante la Operación Payback, un esfuerzo liderado por Anonymous para castigar a las empresas que suspendieron las cuentas de WikiLeaks en 2010. Unos 5.6 millones de dólares fueron perdidos solamente por PayPal.
3. Cyber-Criminal
Quiénes: "Príncipes" nigerianos, ladrones de tarjetas de crédito, ladrones de identidad, spammers
Objetivo: Conseguir dinero
Blancos: Compradores incautos en línea, pequeñas empresas, firmas de atención a la salud y empresas minoristas ricas en datos.
Firma: Robo de datos, saqueo cuentas bancarias
Caso clásico: Coreflood, un software malicioso que registra las pulsaciones de teclado y las contraseñas, infectó 2.3 millones de computadoras en 2009, algunas en departamentos de policía, aeropuertos, bancos, hospitales y universidades. Las empresas afectadas sufrieron transferencias electrónicas fraudulentas de hasta seis cifras.
4. Interno (Tú)
(en fin, mas bien es que tu eres el que permiten que te hackeen, pero de hay a que tu seas hacker....)
Empleados descontentos, contratistas o informantes pueden atacar los sistemas de las empresas.
ejemplos:
Microsoft, la nueva víctima de 'hackers'
La compañía reportó que fueron atacadas un pequeño número de sus computadoras
Apple reporta ataque de hackers
Computadoras de la empresa fueron vulneradas por el mismo grupo que arremetió contra Facebook
Objetivos: Empleados descontentos, contratistas, informantes
Blancos: Grandes empresas, gobiernos (realmente cualquiera)
Firma: Robo de documentos
Caso clásico: Maroochy Shire, un distrito australiano junto a la Sunshine Coast de Queensland, fue inundado con millones de galones de aguas residuales no tratadas en 2001 cuando un contratista hackeó y tomó el control de 150 estaciones de bombeo de aguas residuales. Él había sido rechazado para un puesto de trabajo en el distrito. Su trabajo sucio costo a Maroochy Shire más de 1 millón de dólares.
5. Chico programador
Un correo titulado TE AMO infectó a varias computadoras, incluso las del Pentágono. (Foto: Getty Images)
Quiénes: La juventud aburrida
Objetivos: Conseguir emoción, notoriedad
Blancos: Tentaciones como sitios web y cuentas de correo electrónico desprotegidas
Firma: Vandalizar o desmantelar sitios web
Caso Clásico: Un correo electrónico titulado TE AMO engañó a muchas personas -algunas de ellas dentro del Pentágono- en 2001. El virus que contenía, originado en Filipinas, destruía archivos y se replicaba simultáneamente, sembrando correos a su paso. El llamado 'Love Bug' causó un estimado de 10,000 millones de dólares en daños digitales y pérdida de productividad
6. Explotador de vulnerabilidade
Quiénes: Endgame, Netragard, Vupen
Objetivo: Hackear como negocio legítimo
Blancos: Agnósticos
Firma: Encontrar las llamadas vulnerabilidades de día cero - maneras dehackear el nuevo software, y venderlas a los gobiernos y a otros clientes acaudalados
Caso clásico: La firma francesa Vupen hackeó el navegador Google Chrome en una conferencia de seguridad en marzo pasado. En lugar de compartir su técnica con la empresa (y aceptar un premio de 60,000 dólares), Vupen ha estado vendiendo la vulnerabilidad a clientes que pagan más.
Tal y como dije, esta clasificación deja mucho que desear y no es muy logica, pero bueno, como todo, para gusto colores
fuente http://www.cnnexpansion.com/tecnologia/2013/02/27/2-hacktivista
Suscribirse a:
Enviar comentarios (Atom)
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias