Hackeo – 40 estadísticas y hechos

La gente ha estado tratando de encontrar formas de
engañar a los sistemas durante el tiempo que han existido. Los hackers se pueden encontrar en todos
caminos de la vida. Algunos deambulan por las calles y usan la ingeniería social para cosechar
beneficios monetarios, y luego algunos lo hacen desde la comodidad de su habitación en un
computadora.


En este artículo, te familiarizaremos
con algunos de los hechos e incidentes notables relacionados con la piratería cibernética. los
El mundo de la piratería está lleno de secretos y misterios, y es muy probable que
lo que presentamos en este artículo podría ser la punta del iceberg.

Todavía no sabemos si la pregunta correcta
preguntar es, “¿cuántos han sido pirateados?” o “cuántos saben que han sido
pirateado?

Los números no mienten

Comencemos con algunas estadísticas. Los números son
Siempre es un gran medio para comprender la gravedad de la situación, y aquí están
algunos que pueden dejar tus mandíbulas abiertas.

1. Hay un ataque de piratas informáticos cada 39
segundos:
Okay. Eso es demasiado, demasiado rápido.

Llegó un estudio en la Universidad de Maryland
arriba con la figura. Estos son en su mayoría ataques de fuerza bruta que intentaron tomar
ventaja de contraseñas débiles.

(Fuente: Revista de Seguridad)

2. El 58% de los hackers son autodidactas: Hackear
se trata más de encontrar lagunas y grietas en la armadura, y solo hay
mucho que uno puede aprender al respecto. Otra estadística interesante del HackerOne
El informe es que más del 50% de los hackers aprenden a hacerlo por sí mismos..

(Fuente: HackerOne)

3. China fue el mayor perdedor de
cibercrimen en 2017 cuando se trata de dinero:
El país con el supuesto
el firewall más robusto fue la mayor víctima del cibercrimen en el año 2017.
Informaron una pérdida de $ 66.3 mil millones mientras que el próximo mayor perdedor que Brasil perdió
casi un tercio de eso. Estados Unidos e India fueron el próximo cierre
seguidores.

(Fuente: Statista)

4 4. La gente perdió $ 172 mil millones a
cibercrimen en 2017:
Es más que una industria de mil millones de dólares. Con
casi mil millones de personas se ven afectadas por delitos cibernéticos, la pérdida promedio de
cada víctima resultó ser $ 142. Las estadísticas también apuntan al hecho de que
los hackers ahora están tratando de perseguir víctimas más pequeñas, ya que tienen menos medios para
defenderse de los ataques.

(Fuente: Informe Norton Cyber ​​Security 2017)

5 5. Al menos el 36% de los usuarios de internet tienen
experimentado hackeado:
Puedes ser el próximo. 51% de los participantes de
la encuesta estaba segura de que nunca habían sido pirateados, pero es el resto
porción que planteó algunas preguntas serias.

(Fuente: Statista)

El aumento de las recompensas de errores

Las organizaciones y los gobiernos de todo el mundo están tratando de encontrar formas de lidiar con la epidemia de ataques cibernéticos. Dado que es casi imposible crear un sistema inmune a los ataques cibernéticos, las organizaciones están tratando de descubrir sus fallas antes de que un cibercriminal lo haga.

Una parte importante de proporcionar
la ciberseguridad es descubrir las formas en que un sistema puede verse comprometido y luego enchufar
los agujeros. Las empresas ahora están pagando recompensas a quienes las ayudan a identificar
las deficiencias en su sistema.

La comunidad de piratería ética es
beneficiándose mucho de tales programas de recompensas y, a su vez, ayudando a las empresas
volverse más seguro en internet. Aquí hay algunos hechos relacionados con la piratería ética
y programas de recompensas.

6 6. $ 11.7 millones fueron otorgados como error
recompensa en 2017:
Las organizaciones ahora están invitando a hackers de todo el
mundo para encontrar debilidades en su estructura de ciberseguridad. Otorgan un buen
suma de dinero a quienes los ayudan a fortalecer la ciberseguridad. Más y
Más piratas informáticos ahora están tratando de asegurar las recompensas de errores, ya que es legal y paga bien
también. Organizaciones de todo el mundo pagaron $ 11.7 millones en recompensas por errores en 2017.

(Fuente: HackerOne)

7 7. Ha llegado el momento de convertirse en un hacker: La seguridad cibernética
Se espera que los empleos aumenten a una tasa del 18% entre los años 2014 y 2024.
Significa que habrá muchos más trabajos para hackers éticos. La ciberseguridad es
entre las industrias de más rápido crecimiento, y sería una apuesta inteligente ser parte
de eso.

(Fuente: Tech.Co)

8. India tiene la mayor proporción de
hackers éticos en el mundo:
Alrededor del 23% de los usuarios se registraron en
Hacker: Uno son indios. El lugar está muy disputado por los Estados Unidos con una parte de
20% Rusia, Pakistán y Reino Unido son los otros grandes jugadores..

(Fuente: HackerOne)

9 9. Un cazarrecompensas de insectos generalmente hace 2.7
veces el salario medio del ingeniero de software en su país:
No es mucho
difícil de ganar dinero si eres lo suficientemente hacker, y no estoy hablando
sobre las formas ilegales. La ciberseguridad o la piratería ética ya están demostrando
ser una carrera mucho más beneficiosa en lugar de trabajos convencionales en el campo de
Ciencias de la Computación. Los hackers éticos en India ganan 16 veces más que el
salario medio de ingeniero de software en el país.

(Fuente: HackerOne)

10. Estados Unidos representa el 83%
de todas las recompensas de errores pagados en todo el mundo:
El hecho de que el país
alberga algunas de las compañías de software más grandes del mundo que podrían tener algo
que ver con esto O puede ser simplemente que son más receptivos al concepto
de generosidad de errores. Cualquiera sea la razón, están atrayendo y premiando a
muchos cazarrecompensas de insectos.

(Fuente: HackerOne)

11. Intel y Microsoft pagan hasta
$ 250,000 por recompensa por errores, mientras que Google y Apple están en $ 200,000:
Es sólo
natural que los jugadores más grandes estén pagando lo más alto. Una grieta en la armadura de
cualquiera de estos gigantes puede tener graves repercusiones para las personas de todo el mundo.

(Fuente: HackerOne)

Las formas peculiares de los hackers

La industria del entretenimiento ha pintado
piratas informáticos con una imagen de inadaptados sociales, que usan sudaderas negras mientras trabajan
en sus computadoras y continuamente están presionando las teclas en su
teclados.

Si bien puede haber algunos piratas informáticos que encajan
la descripción dada anteriormente, la mayoría de ellos son como tú y yo con un
poco mayor nivel de curiosidad.

La mayoría de los hackers entran en el mundo de
cibercrimen para ganar más dinero, y algunos lo hacen solo por fama o para divertirse. Estas
los incidentes y los hechos lo ayudarán a comprender mejor esta raza.

12. El 25% de los piratas informáticos son estudiantes universitarios:
No debería sorprender que la mayoría de los jóvenes estén interesados
hackear. Una parte importante de ellos se compone de estudiantes universitarios. La mayoría de
generalmente están matriculados en cursos relacionados con las ciencias de la computación, lo que ayuda
ellos perfeccionan sus habilidades.

(Fuente: HackerOne)

13. Al FBI le resultó difícil contratar
Los profesionales de la ciberseguridad a muchos les gusta la marihuana:
Si cierto. atrás
En 2014, el FBI se encontró con un obstáculo inusual. Muchos de los principales candidatos para
Al puesto de ciberseguridad le gustaba fumar hierba, y la política de contratación no permitía
ellos en.

(Fuente: Wall Street Journal)

14. Pusieron a un hacker en prisión, quien
luego hackeó el sistema informático de la prisión:
En un interesante giro de
eventos, un pirata informático que cumple su condena en prisión, se inscribió en una clase de informática.
El hacker aprovechó la oportunidad para hackear el sistema de la prisión..

(Fuente: Correo en línea)

15. Stephen Wozniak fue expulsado de la universidad
por piratear el sistema informático de la universidad y enviar mensajes de broma:
los
El difunto fundador de Apple Inc. era un hacker de corazón. Él entró en su
sistema informático de la universidad y envió mensajes de broma.

(Fuente: CU Independiente)

dieciséis. Kevin Mitnick fue mantenido en solitario
confinamiento por un año ya que las autoridades temían que él pudiera silbar
teléfonos públicos para lanzar misiles nucleares:
Suena como una superpotencia para mí. Kevin
Mitnick, que una vez estuvo en la lista de buscados por el delito cibernético del FBI, tuvo que servir
uno de sus cinco años en prisión debido a tal aprensión.

(Fuente: YouTube)

17. El primer menor encarcelado por
el cibercrimen en los Estados Unidos provocó un cierre de 21 días en la NASA:
Un prodigio?

El caso fue denunciado en el año 2000. El niño
tuvo suerte de que no era un adulto al momento de cometer el crimen; más,
el castigo pudo haber sido muy severo. Se escapó con seis meses de
detención juvenil, que de otro modo podría haber sido diez años.

(Fuente: AP News)

18 años. Gary McKinnon podría hackearnos
sitios web de defensa y deje el mensaje “su seguridad es una mierda”:
los
Las acciones de McKinnon fueron descritas como el mayor ataque militar de todos los tiempos por
Abogados de los Estados Unidos. McKinnon dijo que lo hizo todo para desenterrar los misterios
relacionados con los ovnis.

Hubo una larga pelea entre los EE. UU.
autoridades y abogados de McKinnon para su extradición. Luego fue diagnosticado
con el síndrome de Asperger, que ayudó mucho a su caso.

(Fuente: The Guardian)

19. Un hacker de Bangladesh comprometido
700,000 sitios web a la vez:
Un pirata informático con el nombre [correo electrónico protegido] una vez pirateado
700,000 sitios web alojados en la red de alojamiento InMotion. En una conversación con
una organización, afirmó que no era solo un hack de servidor, sino todo
el centro de datos fue pirateado.

(Fuente: The Hacker News)

20. El hacker hizo el trabajo tan bien que
LinkedIn tardó cuatro años en saberlo:
Un hacker que lleva el nombre
Peach publicó detalles de la cuenta de 167 millones de usuarios de LinkedIn a la venta en un
mercado de darknet en 2016. El hack ocurrió cuatro años después de LinkedIn
incumplimiento de 2012. Significa que LinkedIn nunca hubiera sabido sobre el incidente si
los datos no se pusieron a la venta en la web oscura.

(Fuente: Vice)

21. Vladimir Levin robó $ 10 millones
de Citibank:
Sucedió en 1995 cuando las transferencias electrónicas no eran
esa corriente principal. Un hacker ruso se metió en los servidores de Citibank y desvió
transferencias bancarias a sus cuentas. Siempre se sabe que los hackers están un paso por delante
de las agencias de seguridad cibernética, y este fue un gran ejemplo de ello.

(Fuente: Los Angeles Times)

22. Cuando 15 Mafiaboy ’de 15 años tomó
abajo Amazon, Yahoo y otras compañías multinacionales:
Michael Calce, conocido
como Mafiaboy en el mundo en línea, solo era un estudiante de secundaria cuando tomó
abajo los sitios web de algunas de las compañías más grandes del mundo. CNN, Dell,
eBay, Yahoo, Amazon y E * Trade fueron víctimas de un ataque DDoS que se llevó
abajo sus sitios web. Calce se escapó con solo 8 meses de detención, ya que estaba
Solo un menor. Ahora es un hacker de sombrero blanco que ayuda a las empresas a encontrar fallas en
sus mecanismos de ciberseguridad.

(Fuente: npr)

23. Un adolescente alemán derribado
sistemas en todo el mundo desde su habitación:
Sven Jaschan creó un virus
llamado Sasser El gusano eliminó los sistemas que funcionan en Windows 2000 y Windows XP.
Dada la popularidad de Windows, era natural que el virus tuviera algo de
impacto devastador. Hospitales, oficinas gubernamentales, redes ferroviarias, postales.
sistemas, agencias de defensa y compañías aéreas se encontraban entre las víctimas de la
virus. Como solo era un menor al momento de lanzar el virus, consiguió
lejos con muy pocas repercusiones de estas acciones.

(Fuente: The Guardian)

24. “Quería ver cuánto mi
las habilidades de programación de computadoras habían mejorado desde la última vez que estuve
detenido.”:
Esto es lo que Masato Nakatsuji le dijo a la policía cuando estaba
atrapado por propagar un virus que reemplaza todos los archivos en un disco con imágenes
de erizo de mar, pulpo y calamar. Él ofuscó el virus como un archivo de música,
lo que causaría estragos en su computadora una vez que abra el archivo. El estimado
El número de sistemas afectados por el virus se encuentra entre 20,000 y 50,000.

(Fuente: Wired)

25. El grupo anónimo: Hackers
A menudo trabajan en grupos. Algunos lo hacen por dinero, algunos lo hacen solo por diversión y otros
hazlo por las razones correctas. O al menos eso piensan. Anónimo es
probablemente uno de los grupos hacktivistas más populares conocidos por personas de todo el
mundo. A menudo se han intensificado por causas sociales contra las autoridades y
corporaciones El grupo ha tenido éxito en mantenerse alejado de cualquier
identidad individual Está altamente descentralizado y sigue siendo fuerte incluso
después de arrestos de múltiples hackers relacionados con el grupo.

(Fuente: The Guardian)

Los trucos que llaman la atención

Los ciberataques se han convertido en un problema muy común.
ejemplo. Siguen haciendo noticias de vez en cuando. Pero hay pocos que parecen
más digno de atención que otros. Puede ser la gravedad del ataque, el
lado divertido, su brillo o incluso su alcance pueden hacer que se destaque
del resto.

Aquí hay algunos incidentes de piratería que valen la pena.
Su atención.

26. Piratas informáticos rusos irrumpieron en JP Morgan
y robó información de millones de usuarios y empresas:
Ellos piratearon
el banco más grande de los Estados Unidos y obtuvo sus manos de información sobre
detalles financieros de millones de usuarios y empresas. Los hackers luego
Aproveche toda esta información para llevar a cabo estafas. Es el más grande conocido
ataque a un banco estadounidense.

(Fuente: Bloomberg)

27. Usaron un arma digital para llevar
derribar la planta de energía atómica de Irán:
Stuxnet fue supuestamente desarrollado por los EE. UU.
e Israel para causar algún daño físico, que generalmente no es el caso con
Malware informático. Inyectaron el gusano en el sistema de la planta con USB. Y
Una vez que entró en los sistemas, hizo que la centrífuga de uranio girara demasiado rápido,
que finalmente condujo al fracaso.

(Fuente: CSO)

28. Hack of the century: Sony cayó
víctima de un gran ataque cibernético antes del lanzamiento de una película llamada ‘The
Entrevista “. La película se basa en matar al líder norcoreano. Había
No hubo sorpresas cuando el ataque estuvo vinculado a Corea del Norte. El ataque descargado
y borró archivos de computadoras y servidores en la red de Sony. Los hackers liberados
muchos datos de Sony en plataformas en línea, incluidos los números de la Seguridad Social
de 47,000 empleados. Cualquiera que inicie sesión en la red enfrentará sonidos de disparos,
zombies y mensajes amenazantes. Se extendió por todos los continentes y derribó
casi la mitad de los datos de Sony.

(Fuente: fortuna)

29. Los hackers del MI6 reemplazaron las bombas con
magdalenas:
Todos sabemos que los hackers son personas creativas, y a menudo vienen con
una pizca de humor, incluso si están trabajando con uno de los mayores espías
agencias del mundo. En uno de esos casos, los hackers del MI6 reemplazaron la fabricación de bombas.
tutoriales con recetas de magdalenas en el sitio web de al-Qaeda. Y fue una receta para
No cualquier pastelito. Fue para los mejores cupcakes del mundo..

(Fuente: The Telegraph)

30. Los ciberdelincuentes más buscados del FBI: Bjorn
Daniel Sundin y Shaileshkumar P. Jain encabezan la lista de los más buscados del FBI
delincuentes cibernéticos. Hicieron que usuarios de 60 países compraran un millón
productos de software falsos mediante la publicación de anuncios falsos en legítimos
sitios web La pérdida estimada es de $ 100 millones, y hay una recompensa de $ 20,000 por
cada uno de ellos.

(Fuente: Oficina Federal de Investigaciones)

31. Supuestamente, Corea del Norte tiene un ejército.
de hackers:
El país con solo dos conexiones a internet con el exterior
El mundo ahora se ha convertido en una superpotencia pirata. Corea del Norte a menudo se celebra
responsable de los ciberataques en todo el mundo. Apunta a bancos, intercambios de bitcoins,
redes ferroviarias, etc. Los expertos en ciberseguridad de todo el mundo los consideran
una seria amenaza.

(Fuente: South China Morning Post)

32. Operación Shady Rat: Es uno
de los ciberataques más controvertidos de todos los tiempos. Nadie parece estar seguro de
el alcance del daño por este ataque, y es una mera especulación de quién podría ser
Detrás de este ataque. La Operación Shady Rat es un excelente ejemplo de cómo está entrando el mundo
una era de ciberespionaje.

Es una serie de ataques dirigidos a
varias organizaciones gubernamentales y civiles en todo el mundo para obtener acceso a
servidores de estas organizaciones y extraer información almacenada en ellos. Agencias
en los Estados Unidos, India, Taiwán, Corea del Sur y Canadá parecen verse afectados por
Esta intrusión. Otras víctimas notables son las Naciones Unidas e Internacional.
Comité olímpico.

Los expertos en el campo sugieren que
China podría estar detrás de este ataque. Todo parece coherente con la nación.
recursos, ganancias potenciales y su enfoque habitual de la guerra cibernética. Algunos
También considero que la Operación Shady Rat es el mayor ciberataque de todos los tiempos.

(Fuente: Naked Security, Symantec, Wired)

33. monte Robo de intercambio de Gox: Uno de
Los argumentos a favor de la criptomoneda han sido que es mucho más seguro
que la forma convencional de dinero. Sin embargo, el mayor intercambio del mundo por
la moneda digital cayó presa del mayor robo digital de la historia.

monte Gox perdió alrededor de 740,000 bitcoins en un
Hack cibernético. Es el 6% del total de bitcoins en existencia y actualmente valorado en
alrededor de $ 6.2 mil millones. No fue un evento nocturno. Los hackers estuvieron en ello por un
Par de años. La lenta pero constante robó la moneda digital de la
intercambiar sin que nadie lo sepa.

(Fuente: Blockonomi)

34. Convirtieron a Burger King en
McDonald’s:
No todos los ataques cibernéticos son por razones monetarias. A veces el
los hackers lo hacen por diversión o para verificar si pueden hacerlo. La comunidad de Twitter consiguió
confundido cuando la cuenta oficial de Twitter de Burger King cambió a McDonald’s. UNA
Una serie de extraños tweets lo siguieron. Los hackers de alguna manera terminaron haciendo
más bueno que malo para Burger King ya que la cuenta ganó un número significativo de
seguidores después del ataque.

(Fuente: Mashable)

Tipos de hackers

No todos los hackers son iguales. Usted puede
diferenciarlos en función de sus motivos y las formas en que usan para obtener
la tarea realizada.

Debes conocer bien a tus hackers. Aquí hay un
pocos términos que vale la pena recordar.

35. Hackers de sombrero negro: Estos son sus hackers estereotipados que no siguen ninguna ley. Estos piratas informáticos obtienen acceso no autorizado a los sistemas e intentan obtener algunos beneficios personales. Están involucrados en el robo de datos, transacciones ilegales, inyección de malware, etc..

(Fuente: Norton)

36. Hackers de sombrero blanco: Estos tambien
intenta encontrar una debilidad en el sistema como cualquier hacker de sombrero negro. Pero
los hackers de sombrero blanco generalmente tienen permiso para hacerlo. La diferencia es que
vienen con todos los permisos necesarios y encuentran anomalías para deshacerse de
ellos en lugar de explotarlos.

(Fuente: Norton)

37. Hackers de sombrero gris: Estos hackers
sigue cruzando la delgada línea entre lo que es ético y lo que no lo es. Que puede
entrar en sistemas sin el permiso necesario, pero una vez que estén
exitoso, informan al respecto a la autoridad correspondiente.

(Fuente: Norton)

38. Script Kiddies: Se utiliza el término
para aquellos hackers que toman la ayuda de herramientas ya hechas para comprometer
sistemas. Hay muchas herramientas disponibles que permiten al usuario
identificar cualquier vulnerabilidad en el sistema.

(Fuente: BestIPHider)

39. Hacktivista: Los hacktivistas trabajan
principalmente por causas sociales. Puede ser cualquier cosa, desde combatir el cibercrimen
para salvar el medio ambiente. A menudo eliminan sitios web y publican su agenda
o mensaje en el sitio web.

(Fuente: Ciberseguridad de los Estados Unidos
Revista)

40. Phreaker: Esto podría ser un
clase algo diferente en comparación con sus piratas informáticos habituales. Un phreaker piratea
en las redes de telecomunicaciones. Puede ser hacer larga distancia gratis
llamadas, para acceder a teléfonos y para todo otro tipo de propósitos.

(Fuente: Techopedia)

Fuentes

  1. Seguridad
    Revista
  2. HackerOne
  3. Statista
  4. Norton
    Informe de seguridad cibernética 2017
  5. Statista
  6. HackerOne
  7. Tech.Co
  8. HackerOne
  9. HackerOne
  10. HackerOne
  11. HackerOne
  12. HackerOne
  13. pared
    Street Journal
  14. Correo
    En línea
  15. CU
    Independiente
  16. Youtube
  17. AP
    Noticias
  18. los
    guardián
  19. los
    Noticias Hacker
  20. Vicio
  21. Los
    Angeles Times
  22. npr
  23. los
    guardián
  24. Cableado
  25. los
    guardián
  26. Bloomberg
  27. CSO
  28. Fortuna
  29. los
    Telégrafo
  30. Federal
    Oficina de Investigaciones
  31. Sur
    China Morning Post
  32. Desnudo
    Seguridad, Symantec,
    Cableado
  33. Blockonomi
  34. Mashable
  35. Norton
  36. Norton
  37. Norton
  38. BestIPHider
  39. Estados Unidos
    Revista de ciberseguridad
  40. Techopedia
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map