Ciberataques Más Destacados del Siglo XXI
Ciberataques Más Destacados del Siglo XXI

Las Diez Ciberataques Más Destacados del Siglo XXI

Debido a los ataques informáticos, las personas, las empresas y los países sufren pérdidas anuales, que a veces incluyen miles de millones de dólares y, en ocasiones, incluso vidas. Recordemos los diez ciberataques más destacados de los últimos 20 años y sus consecuencias.

¿Qué es un Ciberataque y Qué Tipos Existen?

Un ciberataque, o ataque informático, es una intervención maliciosa en el sistema de información de una empresa, el pirateo de sitios web y aplicaciones, cuentas personales y dispositivos.

Los objetivos principales son obtener beneficios a partir de estos datos o chantajear a los propietarios. Existen grupos enteros de hackers que piratean sitios web, infraestructuras y servicios para hacerse notar. Estos ataques son comparables a actos terroristas.

Los ciberataques se diferencian por su forma de acción:

  • Software malicioso (malware): programas de virus que infectan dispositivos. Bloquean el funcionamiento de un dispositivo o de servicios específicos, instalan programas para recopilar datos y realizar seguimientos, o copian y/o destruyen archivos.
  • Phishing: el envío de mensajes o correos electrónicos con código malicioso. Al hacer clic en un enlace, los estafadores obtienen acceso a tus datos personales y de pago.
  • Ataque de intermediario (MitM): los hackers interceptan datos y correspondencia entre dos personas o dispositivos. Esto se hace a través de una red Wi-Fi pública o mediante software malicioso.
  • Ataque de denegación de servicio (DDoS): los hackers inician un flujo constante de solicitudes o visitas a un sitio web o servicio. Como resultado, el sitio colapsa y deja de funcionar.
  • Inyección de código SQL (SQLi): se introduce código malicioso en el servidor que maneja las solicitudes SQL (Structured Query Language) o consultas a bases de datos estructuradas. A veces, basta con escribir código en la barra de búsqueda.
  • Vulnerabilidad de día cero (0-day): cuando se atacan vulnerabilidades que los propios desarrolladores aún no han descubierto ni corregido.
  • Enmascaramiento de DNS: un ciberataque que utiliza el protocolo DNS para transmitir tráfico HTTP y otros protocolos a través del puerto 53. El DNS (Sistema de Nombres de Dominio) es un sistema distribuido para obtener información sobre dominios, como direcciones IP por nombre de host (computadora o dispositivo), enrutamiento de correo, etc. Así es como los hackers extraen datos del sistema y los redirigen a su entorno o viceversa.

1. WannaCry: El Virus Más Masivo de la Década

Cuándo: mayo de 2017.

A quién o qué atacó: computadoras con sistemas operativos Microsoft Windows.

Lo que sucedió:

WannaCry era un programa malicioso de ransomware que aprovechaba una vulnerabilidad de día cero en diversas versiones de Windows. Al infiltrarse en las computadoras, el virus cifraba todo el contenido y luego comenzaba a exigir dinero para desbloquearlo. Sin embargo, resultaba imposible descifrar los archivos.

Ataque de ransomware WannaCry
Ataque de ransomware WannaCry

Primero se descubrió en España y luego en otros países. Rusia, Ucrania e India fueron los más afectados. Debido a WannaCry, se detuvo el funcionamiento de bancos, organizaciones gubernamentales y aeropuertos. En algunos hospitales británicos, no se pudieron realizar cirugías de emergencia. El código del virus parecía demasiado primitivo y como si estuviera incompleto. Esto llevó a especulaciones de que el desarrollador lo lanzó accidentalmente antes de tiempo. A favor de esta teoría está el hecho de que los códigos de descifrado no funcionaban. Se supone que WannaCry originalmente estaba destinado a afectar a todos los dispositivos con Windows.

El virus fue detenido por el investigador Marcus Hutchins, conocido como Malwaretechblog. Se dio cuenta de que antes de cifrar los archivos, el programa enviaba una solicitud a un dominio inexistente. Hutchins registró este dominio, y después de eso, WannaCry dejó de causar daño. Se sospecha que Lazarus Group y otros grupos vinculados a la Agencia de Seguridad Nacional de los Estados Unidos estuvieron involucrados en la creación del virus, ya que solo la NSA conocía la vulnerabilidad.

Consecuencias: el virus logró infectar 500,000 computadoras en 150 países y causó daños por valor de $1 mil millones.

2. Petya/NotPetya/ExPetr: El Mayor Daño Causado por un Ciberataque

Joven frustrado por ataque de ransomware PetrWrap
Joven frustrado por ataque de ransomware PetrWrap

Cuando: junio de 2017.

A quién o qué atacaron: grandes redes corporativas de empresas y servicios gubernamentales en todo el mundo.

Lo que sucedió:

La primera versión del virus apareció en marzo de 2016, pero los graves ciberataques comenzaron en 2017. No todos están de acuerdo en que en ambos casos se tratara del mismo virus, pero una parte significativa del código coincidía. También hubo disputas sobre el nombre: los investigadores de Kaspersky Lab prefieren llamar al virus New Petya, NotPetya o ExPetr.

Al igual que WannaCry, Petya y sus versiones posteriores afectaron a las computadoras con sistemas operativos Microsoft Windows. Encriptaban archivos, específicamente, la base de datos que contenía información sobre todos los archivos en el disco y los datos de inicio del sistema operativo. Luego, el virus exigía un rescate en bitcoins.

Sin embargo, las claves de descifrado no ayudaban, sino que, por el contrario, destruían todos los datos en el disco duro. El virus obtenía un control completo sobre toda la infraestructura de la empresa, y las protecciones contra WannaCry ya no funcionaban contra él.

Para crear NotPetya, se utilizaron códigos de la cibergrupo Equation, que se hicieron públicos. En octubre de 2020, las autoridades estadounidenses acusaron al grupo de hackers Sandworm, compuesto por empleados de la GRU rusa, de estar involucrado en el virus NotPetya y otros ciberataques.

Ucrania fue el país más afectado por el virus. Posteriormente, se llegó a la conclusión de que la infección comenzó allí. La razón fue una actualización automática del software contable M.T.doc, utilizado por la mayoría de las empresas y agencias gubernamentales en el país.

Consecuencias: el virus afectó a empresas y organismos gubernamentales en Europa, Estados Unidos, Australia, Rusia, Ucrania, India y China. El 10% de la memoria de todas las computadoras en países como Rusia y Ucrania fueron borradas. El daño total causado por las actividades de los hackers superó los $10 mil millones.

3. Elecciones en Estados Unidos: El Principal Escándalo Político

Cuándo: julio de 2016.

A quién o qué atacaron: los servidores del Comité Nacional Demócrata (DNC) y el Comité de Campaña Congresual Demócrata (DCCC) de Estados Unidos.

Lo que sucedió:

Los hackers utilizaron software malicioso para controlar los servidores de forma remota y transferir archivos, así como para espiar todas las actividades de los usuarios en la red. Después del ciberataque, los hackers borraron todas las huellas de su actividad.

Los hackers lograron acceder al correo electrónico de la candidata presidencial demócrata Hillary Clinton y su equipo. Como resultado, se publicaron 30,000 correos electrónicos en WikiLeaks, incluyendo 7,500 documentos enviados por Clinton misma. Muchos de los documentos eran confidenciales y trataban sobre los ataques terroristas al consulado de Estados Unidos en Bengasi en 2012. Los demás contenían información personal de miembros y patrocinadores del partido demócrata, incluyendo sus números de tarjeta de crédito.

Expertos estadounidenses en seguridad en línea culparon a grupos de hackers que operaban desde Rusia por estos ataques, con nombres como Cozy Bear y Fancy Bear.

Consecuencias: La historia de la correspondencia causó divisiones dentro de los demócratas y socavó gravemente sus posiciones antes de las elecciones. El escándalo tuvo un impacto negativo en las calificaciones de Clinton y le impidió ganar las elecciones presidenciales contra Donald Trump. Además, este episodio dio origen a la teoría de la conspiración Pizzagate, una de las teorías de conspiración más grandes en Estados Unidos.

4. Hackeo de Facebook: La Filtración de Datos Más Sonada en una Red Social

Cuándo: 2020.

A quién o qué atacaron: Datos personales de usuarios de Facebook.

Lo que sucedió:

En marzo de 2020, la empresa británica Comparitech informó sobre una filtración de datos que involucraba a más de 267 millones de usuarios de Facebook. La mayoría de estos usuarios eran estadounidenses. Estos datos podrían haber sido utilizados para el envío de enlaces de phishing.

En agosto de 2020, expertos de la empresa DarkNet Data Leakage & Breach Intelligence (DLBI) descubrieron en la red datos personales de 150 millones de usuarios de Facebook, Instagram y LinkedIn. En esta ocasión, los datos se habían obtenido de un servidor en los Estados Unidos, que pertenecía a la empresa china Shenzhen Benniao Social Technology (socialarks.com), que se dedica a la publicidad y promoción en redes sociales.

Consecuencias: Después de las primeras filtraciones, la Comisión Federal de Comercio de Estados Unidos obligó a Facebook a pagar una multa récord de $5 mil millones. Esto fue 20 veces mayor que las sanciones más grandes impuestas previamente por filtraciones de datos. La reputación de la empresa se vio seriamente afectada debido a las filtraciones regulares de datos, al igual que su posición en el mercado de valores.

Estos fueron los ciberataques y las filtraciones de datos más destacados durante la primera mitad de 2020.

5. El Notorio Hackeo de Cuentas de Celebridades en Twitter

Hackeo de Twitter de Elon Musk
Hackeo de Twitter de Elon Musk

Cuándo: julio de 2020.

A quién o qué atacaron: Cuentas de Twitter de celebridades estadounidenses como Bill Gates, Elon Musk, Barack Obama, Jeff Bezos, Kanye West y otros.

Lo que sucedió:

En las cuentas hackeadas, los delincuentes, haciéndose pasar por famosos estadounidenses, políticos y empresarios, instaron a los usuarios a enviar bitcoins a una billetera criptográfica específica. Prometieron devolver el doble de cada transferencia. También se vieron afectadas las cuentas corporativas de Apple y Uber.

🤞 ¡No te pierdas ningún truco de seguridad!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Anteriormente, en 2009, la cuenta de Twitter de Barack Obama fue hackeada, en 2015, la de Donald Trump, y en 2019, la del CEO de Twitter, Jack Dorsey. Sin embargo, el ataque de 2020 fue el más masivo.

Consecuencias: En total, se hackearon más de 50 cuentas de celebridades. En las primeras horas después del ataque, los estafadores recibieron más de 300 transferencias por un total de más de $110,000.

6. Stuxnet: El Primer Ciberarma

Cuándo: 2009-2010.

A quién o qué atacaron: Computadoras con sistemas operativos Windows.

Lo que sucedió:

El virus de red Win32/Stuxnet afectó a computadoras personales y sistemas de automatización industrial completos. Utilizó cuatro vulnerabilidades de “día cero” en los sistemas operativos Windows para interceptar y modificar flujos de datos en instalaciones industriales, centrales eléctricas y aeropuertos.

En el código, los expertos encontraron rastros de un programa de vulnerabilidad de “día cero” claramente desarrollado por profesionales. Surgieron versiones que sugirieron que Stuxnet fue lanzado con un propósito específico: atacar unidades de control de centrífugas de gas para obtener uranio enriquecido en instalaciones estratégicas. Las plantas que las fabricaban también se convirtieron en un objetivo del malware. Los delincuentes esperaban que el virus se propagara desde estas plantas a las instalaciones de enriquecimiento de uranio en Irán para dañar todo el programa nuclear. Su plan tuvo éxito.

Como resultado, los principales sospechosos del ataque fueron las agencias de inteligencia de Israel y Estados Unidos. The New York Times informó que Stuxnet fue probado con éxito en la ciudad israelí de Dimona en el desierto del Negev antes de su lanzamiento. La periodista Kim Zetter dedicó un libro a este evento, “Countdown to Zero Day“.

Consecuencias: En total, el virus logró infectar 200,000 dispositivos. Irán tuvo que eliminar 1,000 centrífugas afectadas por Stuxnet. Las demás unidades no resultaron dañadas, pero el programa nuclear de Irán se retrasó varios años.

7. Yahoo: La Mayor Filtración de Datos

Aviso de violación de datos de Yahoo
Aviso de violación de datos de Yahoo

Cuándo: 2013-2014.

A quién o qué atacaron: Cuentas de usuarios de Yahoo.

Lo que sucedió:

Los atacantes hackearon las cuentas de usuarios de Yahoo y robaron sus datos personales, incluyendo direcciones de correo electrónico y números de teléfono. Los criminales actuaron en dos etapas, en 2013 y 2014, y Yahoo solo informó sobre esto en 2016.

La responsabilidad del ataque cibernético recayó en dos agentes del FSB y dos hackers de Rusia y Canadá. Solo el canadiense admitió su culpabilidad y fue condenado a cinco años de prisión.

Consecuencias: En total, se vieron afectadas 3 mil millones de cuentas. El valor de mercado de Yahoo cayó en $350 millones, que fue la cantidad que dejó de recibir en una operación de adquisición por parte de Verizon.

8. Marriott: El Golpe Más Grave a la Reputación

Cuándo: 2014-2018.

A quién o qué atacaron: la cadena de hoteles Marriott International.

Lo que sucedió:

En 2014, hackers hackearon el sistema Starwood Preferred Guest, que almacenaba los datos de los clientes de los hoteles Marriott: nombres, apellidos, números de pasaporte, datos de contacto y de pago. El ataque solo se descubrió cuatro años después. Las sospechas recayeron en un grupo de empleados de la inteligencia china que intentaba recopilar datos sobre ciudadanos estadounidenses.

Consecuencias: Alrededor de 500 millones de clientes resultaron afectados. La cadena tuvo que pagar una multa de $124 millones por la filtración de datos.

9. BlueLeaks: La Filtración de Datos Más Sonada de las Agencias Gubernamentales

Cuándo: junio de 2020.

A quién o qué atacaron: agencias de aplicación de la ley y agencias de inteligencia de Estados Unidos.

Lo que sucedió:

Hackers del grupo Anonymous obtuvieron acceso a 269 GB de datos secretos de agencias de aplicación de la ley y agencias de inteligencia de EE. UU. en forma de más de 1 millón de archivos: videos, correos electrónicos, archivos de audio y documentos de planificación y vigilancia de los últimos diez años, incluidos los que confirmaban la vigilancia de activistas de Black Lives Matter. Los archivos fueron entregados al grupo de hackers activistas DDoSecrets, que publicó la información obtenida.

En respuesta, Twitter bloqueó la cuenta de DDoSecrets y en Alemania se bloqueó el servidor que almacenaba los datos de BlueLeaks a solicitud de las autoridades estadounidenses.

Por cierto, en enero de 2019, el mismo grupo publicó 175 GB de datos sobre acuerdos secretos entre el Kremlin, la Iglesia Ortodoxa Rusa y la participación de Rusia en la guerra en el Donbass.

Consecuencias: Los documentos publicados causaron un escándalo importante y llevaron a acusaciones contra las agencias de inteligencia estadounidenses, que iniciaron acciones legales en respuesta. Sus acciones contra los hackers se compararon con la persecución de WikiLeaks.

10. Vulnerabilidad de Log4J

concepto de vulnerabilidad de Log4J
Concepto de vulnerabilidad de Log4J

Cuándo: 2021.

A quién o qué atacaron: empresas y sistemas que utilizaban Log4j.

Lo que sucedió:

Esta explotación de día cero sorprendió a la industria de la seguridad a finales de 2021 y antes de que se pudiera asignar un identificador CVE oficial, se hizo conocida como Log4Shell.

Esta vulnerabilidad sacudió a muchos proveedores de infraestructura de gran envergadura, como Amazon Web Services, iCloud de Apple y muchas otras organizaciones más pequeñas. La vulnerabilidad es tan grave que incluso la FTC emitió una advertencia a las empresas, aconsejándoles que remediaran esta vulnerabilidad de inmediato.

Si bien el impacto exacto de esta vulnerabilidad aún no se ha determinado, muchos expertos sugieren que Log4J será algo que perseguirá a las empresas durante muchos años más.

Consecuencias: impactos negativos en cientos de millones de dispositivos.

Extra: El Ciberataque Más Polémico de los Hackers Rusos

Cuándo: mayo de 2020.

A quién o qué atacaron: la Agencia de Seguridad Nacional de Estados Unidos (NSA).

Lo que sucedió:

Los hackers intentaron hackear los servidores de correo de la NSA. Utilizaron una vulnerabilidad en el agente de transferencia de mensajes Exim, descubierta en junio de 2019. Esta vulnerabilidad permitía a un delincuente enviar un correo malicioso al servidor y, de inmediato, obtener la capacidad de ejecutar su código de forma remota en el servidor.

La NSA acusó del ataque al grupo de hackers Sandworm (también conocido como Telebots, Voodoo Bear, Iron Viking y BlackEnergy), vinculado a Rusia, el mismo que se cree que lanzó el virus NotPetya. Más tarde, el Departamento de Justicia de Estados Unidos acusó al grupo de estar involucrado en eventos políticos en Georgia y Ucrania, así como en la interferencia en las elecciones en Francia y en el ataque a la red informática de los Juegos Olímpicos de Invierno en Pyeongchang en 2018.

¿Los Ciberataques pueden Matar?

Desafortunadamente, sí. En 2015, los piratas informáticos hackearon el sitio web Ashley Madison, destinado a personas casadas que buscan relaciones extramatrimoniales. Como resultado del ataque, se filtraron los datos de 40 millones de usuarios. Algunos de ellos comenzaron a recibir amenazas exigiendo un rescate de $1,000. Algunos de los afectados tuvieron miedo de que sus cónyuges descubrieran la infidelidad y tomaron medidas drásticas.

El segundo caso ocurrió en septiembre de 2020. Los atacantes dirigieron su ataque al sistema informático de una clínica universitaria en Düsseldorf (Alemania). Como resultado, 30 servidores y todos los dispositivos conectados, incluidos los dispositivos de soporte vital, quedaron inoperables durante un tiempo. Esto fue suficiente para que una de las pacientes falleciera. La policía inició una investigación por homicidio en relación con el ataque cibernético. Sin embargo, más tarde, en una publicación, se negó que la muerte de la paciente estuviera relacionada con el ciberataque.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda