¿Sabías que se
hace un hackeo cada 39 segundos? La mayoría de estos son contra pequeñas
empresas, pero las grandes corporaciones y los individuos a menudo también son
víctimas.
Pero si bien hay innumerables ciberdelincuentes en la web, solo unas pocas personas
se han ganado los derechos para llamarse a sí mismos los hackers más peligrosos
del mundo.
Los hackers más famosos son aquellos cuyas actividades informáticas los colocan
en las portadas de las publicaciones de noticias. Sus terribles crímenes van
desde el robo de identidad hasta el robo de información clasificada de los
militares.
hace un hackeo cada 39 segundos? La mayoría de estos son contra pequeñas
empresas, pero las grandes corporaciones y los individuos a menudo también son
víctimas.
Pero si bien hay innumerables ciberdelincuentes en la web, solo unas pocas personas
se han ganado los derechos para llamarse a sí mismos los hackers más peligrosos
del mundo.
Los hackers más famosos son aquellos cuyas actividades informáticas los colocan
en las portadas de las publicaciones de noticias. Sus terribles crímenes van
desde el robo de identidad hasta el robo de información clasificada de los
militares.
Aquí te dejo 12
hackers mas peligrosos de la historia
hackers mas peligrosos de la historia
12 Albert González
Albert González
era un hacker empleado por el Servicio Secreto. Él y su pandilla utilizaron Wifi
para penetrar en las redes informáticas no seguras de los minoristas.
Mientras estuvieron en activo, robaron y vendieron 140 millones de números de
tarjetas de crédito. Robaron a grandes minoristas con nombre como Barnes &
Noble, Sports Authority, Heartland Payment Systems, BJ's y muchos más.
El atraco podría haber hecho millonarios a González y su banda de hackers, pero
no funcionó del todo.
En 2010, González recibió una sentencia de 20 años después de haber confesado
sus delitos.
era un hacker empleado por el Servicio Secreto. Él y su pandilla utilizaron Wifi
para penetrar en las redes informáticas no seguras de los minoristas.
Mientras estuvieron en activo, robaron y vendieron 140 millones de números de
tarjetas de crédito. Robaron a grandes minoristas con nombre como Barnes &
Noble, Sports Authority, Heartland Payment Systems, BJ's y muchos más.
El atraco podría haber hecho millonarios a González y su banda de hackers, pero
no funcionó del todo.
En 2010, González recibió una sentencia de 20 años después de haber confesado
sus delitos.
11 Guccifer
El verdadero
nombre de Guccifer es Marcel
Lazăr Lehel. Es responsable
de los hackeos de varias figuras políticas estadounidenses.
De hecho, fue la primera persona en compartir fotos de las pinturas del
presidente George Bush. También se alega que hackeó las cuentas de correo
electrónico y Facebook del ex secretario de Estado Colin Powell.
Pero el hackeo por el que es más conocido es exponer los correos electrónicos
privados de Hillary Clinton. Durante su juicio, se declaró culpable de
piratería y robo de identidad.
nombre de Guccifer es Marcel
Lazăr Lehel. Es responsable
de los hackeos de varias figuras políticas estadounidenses.
De hecho, fue la primera persona en compartir fotos de las pinturas del
presidente George Bush. También se alega que hackeó las cuentas de correo
electrónico y Facebook del ex secretario de Estado Colin Powell.
Pero el hackeo por el que es más conocido es exponer los correos electrónicos
privados de Hillary Clinton. Durante su juicio, se declaró culpable de
piratería y robo de identidad.
10 Xiao Tian
Después de sentir
que las mujeres hackers tenían poca salida por su interés en la tecnología,
Xiao Tian creó el famoso grupo de piratería China Girl Security Team. Todavía
adolescente, Tian amplió rápidamente el grupo a poco más de 2,200 miembros,
todas mujeres buscando una comunidad en la que se sentirían bienvenidas. Esta
organización femenina de hackers tiene vínculos con algunos de los grupos de
hackers más famosos de todo el mundo y se ha convertido en uno de los grupos de
piratería más grandes de China. Xiao Tian y el resto de China Girl Security
Team continúan recibiendo atención de las organizaciones policiales nacionales
e internacionales debido a sus actividades.
que las mujeres hackers tenían poca salida por su interés en la tecnología,
Xiao Tian creó el famoso grupo de piratería China Girl Security Team. Todavía
adolescente, Tian amplió rápidamente el grupo a poco más de 2,200 miembros,
todas mujeres buscando una comunidad en la que se sentirían bienvenidas. Esta
organización femenina de hackers tiene vínculos con algunos de los grupos de
hackers más famosos de todo el mundo y se ha convertido en uno de los grupos de
piratería más grandes de China. Xiao Tian y el resto de China Girl Security
Team continúan recibiendo atención de las organizaciones policiales nacionales
e internacionales debido a sus actividades.
09 Max Ray “Iceman”
Butler
Butler
Max Ray Butler es
un antiguo consultor de seguridad informática convertido en hacker que usaba el
alias Iceman.
Es uno de los ladrones de identidad más reconocidos. ¿Cuál fue exactamente su
crimen?
Iceman robó 2 millones de números de tarjetas de crédito y los utilizó para
realizar compras fraudulentas por un valor de más de $ 86 millones.
Los federales también lo acusaron de crear y administrar un mercado en línea
llamado Carders Market. Otros hackers utilizaron este mercado para comprar y
vender información financiera y personal de personas inocentes.
Por los crímenes que confesó, Iceman actualmente cumple 13 años en prisión.
un antiguo consultor de seguridad informática convertido en hacker que usaba el
alias Iceman.
Es uno de los ladrones de identidad más reconocidos. ¿Cuál fue exactamente su
crimen?
Iceman robó 2 millones de números de tarjetas de crédito y los utilizó para
realizar compras fraudulentas por un valor de más de $ 86 millones.
Los federales también lo acusaron de crear y administrar un mercado en línea
llamado Carders Market. Otros hackers utilizaron este mercado para comprar y
vender información financiera y personal de personas inocentes.
Por los crímenes que confesó, Iceman actualmente cumple 13 años en prisión.
08 Kevin Mitnick
En 1995, Kevin
Mitnick se declaró culpable de múltiples delitos de fraude y pasó 5 años en la
cárcel. Sus crímenes incluyeron llamadas de hackeo a grandes compañías como
Novell, Sun Microsystems, NSA y The New York Times.
Las actividades criminales de Mitnick, el arresto y el juicio, junto con el
periodismo asociado, fueron polémicos. Aunque Mitnick ha sido condenado por
copiar software ilegalmente, sus partidarios argumentan que su castigo fue
excesivo y que muchos de los cargos en su contra fueron fraudulentos y no se
basaron en pérdidas reales.
Ahora que está fuera de la cárcel, trabaja como asesor de seguridad.
Mitnick se declaró culpable de múltiples delitos de fraude y pasó 5 años en la
cárcel. Sus crímenes incluyeron llamadas de hackeo a grandes compañías como
Novell, Sun Microsystems, NSA y The New York Times.
Las actividades criminales de Mitnick, el arresto y el juicio, junto con el
periodismo asociado, fueron polémicos. Aunque Mitnick ha sido condenado por
copiar software ilegalmente, sus partidarios argumentan que su castigo fue
excesivo y que muchos de los cargos en su contra fueron fraudulentos y no se
basaron en pérdidas reales.
Ahora que está fuera de la cárcel, trabaja como asesor de seguridad.
07 Astra
Astra es un
hacker griego que nunca ha sido identificado públicamente. Pero cuando fue
detenido en 2008, las autoridades dijeron que era un matemático que tenía 58
años.
Él hackeó las computadoras de una compañía francesa de aviación llamada
Dassault Group. Sus ataques permitieron robar datos de tecnología de armas
durante sus 5 años de carrera.
Algunos de los datos que robó eran sobre aviones militares que giro y vendió a
varios países. Durante el tiempo de piratería de Astra, Dassault perdió más de
$ 360 millones.
hacker griego que nunca ha sido identificado públicamente. Pero cuando fue
detenido en 2008, las autoridades dijeron que era un matemático que tenía 58
años.
Él hackeó las computadoras de una compañía francesa de aviación llamada
Dassault Group. Sus ataques permitieron robar datos de tecnología de armas
durante sus 5 años de carrera.
Algunos de los datos que robó eran sobre aviones militares que giro y vendió a
varios países. Durante el tiempo de piratería de Astra, Dassault perdió más de
$ 360 millones.
06 The Equation Group
y The Shadow Brokers
y The Shadow Brokers
The Equation Group
es el nombre informal de la unidad de la Agencia de Seguridad Nacional de los
Estados Unidos.
No hay nada inusual en los piratas informáticos del estado y estaban haciendo
un buen trabajo para mantener un límite en sus actividades.
Pero entonces aparecieron the Shadow Brokers.
Mientras que la naturaleza de este grupo es un misterio. En agosto de 2016, una
cuenta de Twitter aparentemente propiedad de ellos anunció cómo participar en
una subasta en la que el ganador recibiría una serie de herramientas utilizadas
por The Equation Group.
Los Shadow Brokers se alimentan del Equation Group vendiendo sus secretos al
mejor postor.
En los próximos meses, revelaron una lista de servidores y herramientas
utilizadas por Equation Group y ofrecieron un "volcado de datos del
mes" a cualquiera que esté dispuesto a pagar las tarifas, lo que ilustra
su acceso sin restricciones a la NSA. Así que parece que esto no va a terminar
bien.
es el nombre informal de la unidad de la Agencia de Seguridad Nacional de los
Estados Unidos.
No hay nada inusual en los piratas informáticos del estado y estaban haciendo
un buen trabajo para mantener un límite en sus actividades.
Pero entonces aparecieron the Shadow Brokers.
Mientras que la naturaleza de este grupo es un misterio. En agosto de 2016, una
cuenta de Twitter aparentemente propiedad de ellos anunció cómo participar en
una subasta en la que el ganador recibiría una serie de herramientas utilizadas
por The Equation Group.
Los Shadow Brokers se alimentan del Equation Group vendiendo sus secretos al
mejor postor.
En los próximos meses, revelaron una lista de servidores y herramientas
utilizadas por Equation Group y ofrecieron un "volcado de datos del
mes" a cualquiera que esté dispuesto a pagar las tarifas, lo que ilustra
su acceso sin restricciones a la NSA. Así que parece que esto no va a terminar
bien.
05 Kim “Gigabyte”
Vanvaeck
Vanvaeck
Si bien muchas de
las principales hackers son conocidas por su trabajo legal dentro del sector de
la seguridad, Gigabyte se encuentra en el extremo opuesto del espectro. Su
nombre real es Kim Vanvaeck y
ella nació y se crio en Bélgica. Se cree que fue la única creadora o por lo
menos la principal de una serie de virus de alta gama destinados a atacar el
hardware con información confidencial. A diferencia de muchos otros virus,
estos se utilizaron para destruir la información en sí. Las agencias policiales
han tratado de pintarla como una mujer que busca notoriedad en un campo
dominado por hombres. Vanvaeck fue arrestada en las afueras de su ciudad natal
de Mechelon, cerca de Bruselas, pero fue liberada dentro de las 24 horas bajo
fianza. Actualmente está acusada de robar y destruir datos privados.
las principales hackers son conocidas por su trabajo legal dentro del sector de
la seguridad, Gigabyte se encuentra en el extremo opuesto del espectro. Su
nombre real es Kim Vanvaeck y
ella nació y se crio en Bélgica. Se cree que fue la única creadora o por lo
menos la principal de una serie de virus de alta gama destinados a atacar el
hardware con información confidencial. A diferencia de muchos otros virus,
estos se utilizaron para destruir la información en sí. Las agencias policiales
han tratado de pintarla como una mujer que busca notoriedad en un campo
dominado por hombres. Vanvaeck fue arrestada en las afueras de su ciudad natal
de Mechelon, cerca de Bruselas, pero fue liberada dentro de las 24 horas bajo
fianza. Actualmente está acusada de robar y destruir datos privados.
04 Marcus Hutchins
Marcus Hutchins
era un experto en seguridad cibernética que trabajaba para una empresa de
seguridad pequeña. Mientras estaba de vacaciones, el famoso ransomware WannaCry
se desató en todo el mundo, y Marcus fue sacado de su descanso para unirse al
esfuerzo por intentar detener esta amenaza cibernética ... y en el proceso de
estudiarlo, él completamente neutralizo al aterrador malware. En un
descubrimiento brillante, detuvo el ataque de más alto perfil de 2017 y se
convirtió en un héroe del mundo de la ciberseguridad, y fue tratado como un rey
en la DEF CON de ese año.
Pero luego, cuando era elogiado y admirado por sus compañeros, Marcus fue
arrestado: acusado de seis cargos federales relacionados con su supuesto papel
en la creación y propagación del virus Kronos, un malware que robaría las
credenciales bancarias de tu navegador si lograba infectar tu dispositivo.
era un experto en seguridad cibernética que trabajaba para una empresa de
seguridad pequeña. Mientras estaba de vacaciones, el famoso ransomware WannaCry
se desató en todo el mundo, y Marcus fue sacado de su descanso para unirse al
esfuerzo por intentar detener esta amenaza cibernética ... y en el proceso de
estudiarlo, él completamente neutralizo al aterrador malware. En un
descubrimiento brillante, detuvo el ataque de más alto perfil de 2017 y se
convirtió en un héroe del mundo de la ciberseguridad, y fue tratado como un rey
en la DEF CON de ese año.
Pero luego, cuando era elogiado y admirado por sus compañeros, Marcus fue
arrestado: acusado de seis cargos federales relacionados con su supuesto papel
en la creación y propagación del virus Kronos, un malware que robaría las
credenciales bancarias de tu navegador si lograba infectar tu dispositivo.
03 Anonymous
Tal vez el grupo
más conocido en la lista, Anonymous es un grupo hacktivista descentralizado que
usa el lema: “Somos anónimos. Somos legión. Nosotros no perdonamos. No nos
olvidamos. Espéranos."
El grupo se inició en 2003 en una plataforma en línea llamada 4chan,
representando el concepto de muchos usuarios de la comunidad dentro y fuera de
línea existiendo simultáneamente como un cerebro global anárquico y
digitalizado. Al principio, hacían bromas, pero finalmente se convirtieron en
otra cosa.
Anonymous ahora es ampliamente conocido por crear campañas de piratería para
apoyar eventos políticos y justicia social. Los hackers se han dirigido a
muchas instituciones grandes como PayPal, KKK y la Iglesia de la cientologia.
más conocido en la lista, Anonymous es un grupo hacktivista descentralizado que
usa el lema: “Somos anónimos. Somos legión. Nosotros no perdonamos. No nos
olvidamos. Espéranos."
El grupo se inició en 2003 en una plataforma en línea llamada 4chan,
representando el concepto de muchos usuarios de la comunidad dentro y fuera de
línea existiendo simultáneamente como un cerebro global anárquico y
digitalizado. Al principio, hacían bromas, pero finalmente se convirtieron en
otra cosa.
Anonymous ahora es ampliamente conocido por crear campañas de piratería para
apoyar eventos políticos y justicia social. Los hackers se han dirigido a
muchas instituciones grandes como PayPal, KKK y la Iglesia de la cientologia.
02 Adrian Lamo
Además de ser el
pirata informático sin hogar, Lamo fue ampliamente conocido por penetrar en una
serie de redes computacionales de alto perfil, que incluyen The New York Times,
Microsoft, Yahoo!, y MCI WorldCom.
El Times presentó una queja y se emitió una orden de arresto contra Lamo, luego
de varios días en la clandestinidad, finalmente se entregó a la policía de
Estados Unidos y luego al FBI.
En junio de 2010, Lamo reveló el nombre de Bradley Manning a las autoridades
del Ejército de los EE. UU. Como la fuente de la fuga de video del ataque aéreo
de Bagdad del 12 de julio de 2007 a WikiLeaks. Lamo trabajo como analista de
amenazas y dono su tiempo y habilidades a una organización sin fines de lucro
con sede en Sacramento, antes de fallecer en marzo de 2018.
pirata informático sin hogar, Lamo fue ampliamente conocido por penetrar en una
serie de redes computacionales de alto perfil, que incluyen The New York Times,
Microsoft, Yahoo!, y MCI WorldCom.
El Times presentó una queja y se emitió una orden de arresto contra Lamo, luego
de varios días en la clandestinidad, finalmente se entregó a la policía de
Estados Unidos y luego al FBI.
En junio de 2010, Lamo reveló el nombre de Bradley Manning a las autoridades
del Ejército de los EE. UU. Como la fuente de la fuga de video del ataque aéreo
de Bagdad del 12 de julio de 2007 a WikiLeaks. Lamo trabajo como analista de
amenazas y dono su tiempo y habilidades a una organización sin fines de lucro
con sede en Sacramento, antes de fallecer en marzo de 2018.
01 Gary McKinnon
Cuando tenía 14
años, Gary McKinnon se había convertido en un prodigio informático. Su talento
se estaba infiltrando en redes informáticas altamente seguras.
Se ha dicho que su hackeo inicio de una misión para demostrar que los Ovnis
existían. Incluso dijo que vio fotos de aviones alienígenas, pero no pudo
descargarlos debido a una conexión a Internet lenta.
Además, McKinnon hackeó 97 redes militares estadounidenses durante un período
de un año. Durante el cual dejó al ejército, un mensaje encantador que decía:
"Tu seguridad es una porquería".
Las autoridades estadounidenses han tratado de extraditar a McKinnon, pero no
han podido. Actualmente él vive en un asilo del Reino Unido.
años, Gary McKinnon se había convertido en un prodigio informático. Su talento
se estaba infiltrando en redes informáticas altamente seguras.
Se ha dicho que su hackeo inicio de una misión para demostrar que los Ovnis
existían. Incluso dijo que vio fotos de aviones alienígenas, pero no pudo
descargarlos debido a una conexión a Internet lenta.
Además, McKinnon hackeó 97 redes militares estadounidenses durante un período
de un año. Durante el cual dejó al ejército, un mensaje encantador que decía:
"Tu seguridad es una porquería".
Las autoridades estadounidenses han tratado de extraditar a McKinnon, pero no
han podido. Actualmente él vive en un asilo del Reino Unido.
No hay comentarios:
Publicar un comentario