¿Cuáles son algunas formas creativas que la gente ha pirateado en el pasado?

Infracción de datos de Sony Pictures: es creativa, controvertida y en realidad causada por negligencia del personal de Sony.

En noviembre de 2014, un grupo de hackers llamado Guardians of Peace filtró datos confidenciales de la red de Sony Pictures. Los datos incluían información personal y profesional de empleados, guiones y copias de películas de Sony inéditas. El ataque comenzó cuando los piratas informáticos enviaron correos electrónicos de verificación falsos de Apple-Id a los principales ejecutivos de Sony Corporation. El correo electrónico era básicamente una estratagema de ingeniería social destinada a suplantar a los ejecutivos robando sus credenciales de ID de Apple. El enlace de verificación llevó al usuario a una página falsa. Los piratas informáticos robaron las credenciales y las aplicaron para obtener acceso a la red interna de Sony con la esperanza de que alguna persona hubiera utilizado credenciales similares en todas las cuentas y tuvieron éxito. Los piratas informáticos implementaron Wiper Malware para robar 100 TB de datos de Sony. Más tarde, los atacantes exigieron que Sony redujera su película “La entrevista”, una comedia sobre un complot para asesinar al líder de la RPDC (Corea del Norte) Kim Jong-un. Aparentemente, el pequeño Kim no estaba satisfecho con la película y le pidió a sus hackers que hicieran algo al respecto. Los “Guardianes de la paz” luego amenazaron con llevar a cabo ataques terroristas si la película no se sacaba de las pantallas. Las imágenes de Sony obedecieron a la demanda y se saltaron el lanzamiento teatral. El ataque fue atribuido a Corea del Norte que, como siempre, lo negó. Lea más sobre el ataque aquí: los 5 casos principales de violación de datos causados ​​por un error humano

Los secuestradores / adware del navegador eran, y siguen siendo, una forma extremadamente inteligente y creativa de infectar a alguien. Apenas puedes llamarlo piratería.

La razón por la que es tan inteligente y creativo es porque aprovecha la ignorancia y la necedad del ser humano promedio.

Al instalar un nuevo programa, ¿alguna vez se toma el tiempo de leer y comprender los términos del acuerdo? La mayoría de ustedes dirá que no.

Así es como este tipo de malware te engaña para que te infectes a ti mismo. En los términos del acuerdo, hay un par de líneas pequeñas que mencionan que al instalar cierto programa, usted acepta instalar un programa de terceros más con él.

Ese programa de terceros es el molesto malware que te infectó. Para ser más precisos, es el malware que instaló y elige infectarse.

Absolutamente llamaría a eso creativo.

Creo que la forma más creativa de la historia es la ingeniería social, que no es más que discutir de forma amable y cuidadosa para obtener información útil. La piratería como esta existe incluso antes de la existencia de las computadoras. Ese es el método más efectivo para lograr algo, porque manipulas la parte más débil de una relación social, lo que lleva a otra pregunta: ¿ayuda a mejorar la seguridad de la computadora si hay una parte más débil que a veces olvidamos? Los sistemas seguirán siendo pirateados si no guiamos a estas personas.

More Interesting

Algunas personas en el trabajo grabaron la cámara web de su computadora portátil porque 'alguien' podía verlos. Creo que no tiene sentido. es posible? Si es así, ¿cómo podría uno hacer esto? Si no, ¿por qué no es posible?

Para hacer un PPT sobre PKI y seguridad del sistema operativo como parte de la seguridad cibernética, ¿qué puntos se deben incluir o tener en cuenta?

¿Cuál es la mejor manera de saber si mi computadora ha sido secuestrada?

¿Cuáles son las repercusiones para las empresas que instalan malware de secuestro de búsqueda?

Cómo usar binwalk (herramienta de análisis de firmware) en el sistema operativo Windows

Si tiene 2 usuarios en una computadora (Admin y Usuario1) y el Usuario1 obtiene un virus, ¿afecta a ambos usuarios o solo al que lo adquirió?

Si una computadora se infecta con un ransomware, ¿puede ser atacada por otro ransomware?

¿Qué es el terrorismo cibernético?

Código abierto: ¿Cuál es la mejor / peor práctica de revelar vulnerabilidad de seguridad para un proyecto de software de código abierto?

Quiero especializarme en seguridad del sistema y piratería ética, ¿qué necesito saber y hacer?

¿Cuál es la mejor manera segura de guardar y proteger su gran cantidad de contraseñas?

¿Es seguro usar Baidu Antivirus con el motor Avira Antivirus ya que he oído que las empresas tecnológicas chinas espían a sus usuarios y también permiten que el gobierno chino espíe a los usuarios?

¿Cuál es una buena idea de proyecto de ciberseguridad de mediana escala si estoy interesado en rootkits, seguridad de red y cosas de bajo nivel (C / C ++)?

Cómo asegurar contenido en mi sitio web

¿Cuáles son los mejores maestros de ciberseguridad en Europa?