Casa > Guías paso a paso > Arriba 5 Ejemplos inusuales de ataques de piratas informáticos
eliminan la amenaza

Cima 5 Ejemplos inusuales de ataques de piratas informáticos

Los ataques de piratas informáticos son cada vez más comunes en todo el mundo. En 2020, el costo de una violación de datos superará con creces $150 millones.

Si bien la mayoría de los ataques emplean los métodos habituales y afectan a los objetivos habituales, como pequeñas empresas, otros atacantes han adoptado enfoques inusuales para infiltrarse en redes y obtener acceso a información confidencial.

1. Un ataque contra los EE. UU.. Red eléctrica

La idea de un hacker que se infiltra en la red eléctrica es un pensamiento aterrador, pero en 2017, un ataque sofisticado se hizo cargo de los EE. UU.. Red eléctrica.




Los Estados Unidos. El FBI y el Departamento de Seguridad Nacional describieron el ataque como una etapa múltiple con múltiples atacantes que utilizan phishing para obtener acceso a la red de energía.. Una vez que tuvieron acceso, recopilaron información relacionada con los sistemas de control industrial.

Los proveedores de servicios públicos habían sido advertidos de una amenaza potencial en 2014 y la posibilidad de que se apaguen las luces en todo Estados Unidos.

El ataque es un recordatorio de la importancia de proteger los principales sistemas críticos de los actores de amenazas., incluyendo sistemas de salud. TI de salud evoluciona constantemente e incorpora nuevos avances en seguridad, gracias a la externalización de TI.

2. Cerraduras del hotel embrujado

En otro ataque inusual, un hacker causó un serio caos en un hotel. El atacante logró anular las puertas electrónicas de un hotel y creó un frenesí.. Algunos invitados estaban convencidos de que el hotel estaba embrujado.

Pero el esquema del atacante no fue solo una broma divertida. El hacker estaba accediendo a las habitaciones del hotel y robando artículos de los huéspedes.. El hacker finalmente fue atrapado, pero el ataque fue un recordatorio de que las cerraduras electrónicas también pueden ser vulnerables.

3. Un truco de casino a pescado

Es difícil imaginar que un casino sea víctima de un ataque de piratería, pero los hackers lograron acceder a la red de un casino de la manera más inusual.

En lugar de usar los métodos de piratería convencionales, como Wi-Fi y otros sistemas, el grupo de hackers logró ingresar a la red del casino a través de un termómetro de acuario que se conecta a internet.

Una vez que tuvieron acceso, los piratas informáticos pudieron obtener detalles confidenciales de la base de datos sobre grandes jugadores. Los atacantes se fueron con 10 GB de datos antes de que el casino descubriera lo que estaba sucediendo.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/10-digital-ad-fraud-techniques-used-hackers/”] 10 Técnicas de fraude anuncios digitales utilizados por los hackers

4. RÁPIDO

SWIFT es una plataforma de mensajería segura que permite transacciones financieras entre más de 11,000 instituciones financieras en más de 200 países. El servicio maneja 32 millones de mensajes y billones de dólares por día.

En 2015, Una serie de ataques creó pérdidas considerables. El ataque se centró principalmente en el Banco Central de Bangladesh (BCB), y los atacantes intentaban alejarse con $1 millones.
Mientras el ataque fue frustrado, $81 millones todavía faltaba. Todavía se considera uno de los atracos a bancos más grandes de la historia..

Los hackers manipularon el sistema SWIFT para engañar a la unidad de Nueva York de los EE. UU.. Reserva Federal para transferir dinero a cuentas propiedad de los ladrones.

Los ladrones fingían ser BCB y enviaron instrucciones fraudulentas a la Reserva Federal de Nueva York para enviar dinero a sus cuentas..

Típicamente, SWIFT notifica a los bancos las transferencias enviando pedidos a los impresores bancarios. Sin embargo, en este caso, los atacantes usaron malware para deshabilitar las impresoras en BCB. Cuando BCB finalmente reactivó sus impresoras y recibió las notificaciones., fue muy tarde. El dinero ya había sido transferido.

Lo interesante de este ataque es que los errores de ortografía y formato en las instrucciones del atacante detuvieron la mayoría de las transacciones.. Sin embargo, todavía se salieron con la suya $81 millones.

5. Digital Road Sign Hack

No todos los piratas informáticos intentan robar o causar daños.. En 2014, algunos bromistas en California lograron entrar en señales de tráfico electrónicas. Estas son las señales de tráfico digitales que advierten a los conductores del trabajo en la carretera y otros problemas..

Pero en lugar de advertir a los conductores que había trabajo en el camino por delante, los hackers cambiaron el mensaje para que los conductores supieran que Godzilla estaba por delante, atacando la ciudad.

Los atacantes reprogramaron las señales para decir: "ATAQUE GODZILLA - VOLVER." Desafortunadamente, a los conductores no les pareció divertido el chiste. El cambio de signo causó más confusión que cualquier otra cosa.

Los hackers continuarán encontrando formas nuevas e inusuales de obtener acceso a información confidencial e incluso efectivo. Estos cinco casos inusuales fueron algunos de los más extraños que hemos visto hasta ahora., pero cada año, estamos viendo más ataques.


Sobre el Autor: Aleksandra Bondarenko

Aleksandra Bondarenko es gerente de relaciones públicas de Redwerk. Sus artículos han aparecido en muchos sitios web y revistas en línea.. Sus artículos se centran en equilibrar las necesidades informativas con las de ciberseguridad, pero nunca a expensas de proporcionar una lectura entretenida.

Autores SensorsTechForum de los huéspedes

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...