Hace 2 años | Por --625066-- a 20minutos.es
Publicado hace 2 años por --625066-- a 20minutos.es

“Hemos hackeamos algunos de sus servidores y tenemos más de 161 GB de datos —han asegurado los ciberdelincuentes—. Hemos abierto una tienda en nuestro propio sitio en la dark web para vender los datos. Esta empresa ha sido la primera víctima”. Los atacantes se pusieron en contacto con los equipos de TI de Coca-Cola y solicitaron un rescate de más de 1.644 Bitcoins, que equivale a 61.578.781 euros. En el caso de que no respondiesen a su exigencia, lo más probable es que Stormous pretenda vender esa información a los interesados.

Comentarios

D

#20 Amén. Pero viendo el pediodismo español desde hace muchos años, demasiado pides. Demasiado pedir, si no distinguen ni entre patriota, justicia o corrupción.

D

#20 lo hace, no? "han asegurado los ciberdelincuentes..."

D

#20, corregidme si me equivoco, pero el término hacker incluyen también a esta gente, si bien también hay hackers buenos. El ciberdelincuente es algo más concreto, pero no creo que el término hacker esté mal usado aquí.

Repito, corregidme si me equivoco.

UnoYDos

#29 No, un ciberdelincuente puede ser un scriptkiddie que usas exploits desarrollados por hackers de verdad.

llorencs

#32 Hacker es Richard Stallman, y no se dedica a piratear máquinas ajenas.

Podemos hablar de dos términos, hacker negro o cracker, aunque cracker solo se usaba para los que creaban crackers, también podría ser usado para esos con intenciones maliciosas o delicuentes.

Rafael.Castro.69

#20 prefiero "Hackeamos algunos de sus servidores y tenemos más de 161 GB " a "Ciberdelincuenteamos algunos de sus servidores y tenemos más de 161 GB"

anv

#20 Y de paso que digan gnu/linux en vez de linux

p

#20

Tipos de hackers (De https://www.muyinteresante.es/tecnologia/articulo/que-es-un-hacker-de-sombrero-gris-831473842564)


Black Hat: delincuentes
White Hat : hackers éticos que trabajan para proteger los sistemas y a las personas.
Grey Hat: incursiones entre sombrero negro y sombrero blanco.



Aunque los tres tipos principales y más conocidos son los hackers de sombrero negro, gris y blanco, existen muchos más. Los repasamos uno a uno:





Black Hat
El término "sombrero negro" se originó en las películas occidentales, donde los chicos malos usaban sombreros negros y los buenos usaban sombreros blancos. Así, un hacker de sombrero negro es una persona que intenta obtener una entrada no autorizada en un sistema o red para explotarlos por razones maliciosas. El hacker de sombrero negro o Blackhat no tiene ningún permiso o autoridad para llevar a cabo sus objetivos. Intenta infligir daños al comprometer los sistemas de seguridad, alterar las funciones de los sitios web y las redes, o apagar los sistemas. A menudo lo hacen para robar u obtener acceso a contraseñas, información financiera y otros datos personales.





White Hat
Es el tipo perfecto de hacker para romper el estereotipo. El hacker del sombrero blanco es buena gente. Se les llama también hackers éticos porque prueban las infraestructuras de Internet existentes para investigar las lagunas en el sistema. Crean algoritmos y realizan múltiples metodologías para entrar en sistemas, solo para fortalecerlos. Si lo imaginas como un candado, ellos abren el mismo, únicamente para informar a los propietarios de cómo hacer que su seguridad funcione mejor. Los White Hats han sido históricamente fundamentales para garantizar que las grandes corporaciones hayan mantenido un marco de red sólido contra el resto de intrusos informáticos. Desde ser empleados del Gobierno hasta ser consultores privados, los hackers blancos ayudan a que Internet sea un lugar mejor y más seguro.





Grey Hat


El Grey Hat o hacker de sombrero gris se mueve entre los otros dos. Si bien no pueden usar sus habilidades para beneficio personal, pueden, sin embargo, tener buenas y malas intenciones. Por ejemplo, un hacker que piratea una organización y encuentra cierta vulnerabilidad puede filtrarla a través de Internet o informar a la organización al respecto. Todo depende del hacker. Sin embargo, tan pronto como los hackers utilizan sus habilidades de piratería para beneficio personal, se convierten en Black Hats. Hay una delgada línea entre ambos. Debido a que un hacker de sombrero gris no usa sus habilidades para beneficio personal, no es un hacker de sombrero negro. Además, debido a que no está legalmente autorizado para hackear la seguridad cibernética de la organización, tampoco puede ser considerado un sombrero blanco.

Red Hat


Otro tipo de hacker que se aleja del estereotipo, es el hacker de sombrero rojo, que actúa despiadadamente hacia los hackers de sombrero negro. Su único objetivo es destruir todo aquello que llevan a cabo los 'hackers malos' y derribar toda su infraestructura. Un Red Hat hacker estaría atento a las iniciativas de un Black Hat, lo interceptaría y piratearía el sistema del intruso. Esto no solo detendría el ataque, sino que también sacaría del negocio al hacker en cuestión.



Blue Hat


Su misión es perfeccionar software inédito. Estos hackers de sombrero azul son contratados para probar el software en busca de errores antes de su lanzamiento. Se cree que el nombre proviene de las insignias azules de los empleados de Microsoft. Normalmente se trata de hackers novatos sin ganas de aprender y que pueden usar ataques cibernéticos simples como inundar nuestra IP con paquetes sobrecargados que darán lugar a ataques DoS.



Green Hat


Estos hackers son los aficionados del mundo del hacking. Eso sí, estos novatos tienen el deseo de convertirse en hackers de calidad y tienen mucha curiosidad por aprender. Es frecuente encontrarlos absortos en las comunidades de hackers bombardeando a sus compañeros con preguntas.



Social Media Hacker


Es el hacker de redes sociales. Como su nombre lo indica, se centran en hackear cuentas de redes sociales mediante el uso de diversas técnicas. Este tipo de hacker es similar al hacker de sombrero negro por sus intenciones criminales. Algunos los llaman hackers de sombrero morado o de sombrero amarillo, pero esta es la más utilizada en el mundo del hacking.



Suicide Hacker


Este tipo de hacker recibe su nombre de los notorios Suicide Bombers, personas que causan mucho daño antes de suicidarse. Del mismo modo, un hacker suicida sabría que su identidad sería revelada, o que sería pillado en algún momento, pero de todos modos procede a realizar un intento de hackeo. Podría ser por dinero, o por fama o incluso más contundente, como un terrorista suicida.



Script Kiddie


Esta subcategoría de hacker representa a hackers novatos que no están calificados. Dependen de programas y archivos para hackear y no se molestan en aprender cómo funcionan. Tienen poco respeto por las habilidades y no están motivados para aprender. Los Script Kiddies pueden ser de sombrero blanco, sombrero negro o gris.



Whistleblower


Un informante malicioso o whistleblower puede ser un empleado rencoroso o comprometido o incluso contratado por sus rivales para obtener secretos comerciales de sus oponentes. Estos hackers tienen el privilegio de su fácil acceso a la información y su papel dentro de la empresa para piratear el sistema.

Artok

#1 en otros medios hablan que piden 1,6 y no 1.600 btc… incluso muestran captura de la petición. Eso perfectamente lo podían pedir en rublos y en efectivo, en una esquina 😂

D

Yo no he sido

D

#3 Es curioso que todos los criminales prefieran usar el Bitcoin como dices, se nota que es trigo limpio.

ElTioPaco

#68 ahora que todos conocemos el Bitcoin si, cuando valía menos de diez dólares cada uno era otro tema, por entonces ningún órgano gubernamental le prestaba atención y era barra libre para los delincuentes y las mafias.

Incluso haciendo las cosas "bien" salía rentable (te montas un granja de Bitcoin con dinero de la droga, y todo lo que produce es limpio)

m

#68 #16 #3 joder, es verdad, estas cosas nunca habían pasado hasta que apareció bitcoin... quiero decir, hackers y delincuentes que piden rescates

por otra parte, si permanece en bitcoin es trazable y sabrán cuando sale de una dirección a un banco…

P

#16 :" Sex, drugs and bitcoin: how much illegal activity is financed trhough cryptocrrencies? ( Sean Foley University of Sidney, Jonathen K. Karben university of tecnology Sidney, Talis j. Putnip

D

#3 Dijo nadie nunca.

ObeyTheSheep

#19 Echale las pestes que quieres de BTC, pero el Blockchain no tiene la culpa de nada, aprendamos a diferenciar.

ElTioPaco

#33 nadie ha culpado al blockchain de nada, es una tecnología que tiene sus usos, tristemente el equipo fanático le atribuye mas de los que realmente tiene.

D

#19 Te doy ahora algo que te deberian haber dado en 2017:

santim123

#19 porque yo doy mi DNI al crear un monedero

pax0r

#3 la moneda es segura y trazable, lo que no es pareable con tu identidad

C

#24 Esa trazabilidad tan cojonuda es tan útil como ser invisible pero solo cuando no te mira nadie...

pax0r

#31 no hombre, sirve para confirmar una transacción del punto A al B con total certeza, tiene muchos usos.

D

#3 No tiene sentido, podrían pedir el rescate en monero.

R

#40 Para que? Es mas facil pedir bitcoin, que para quien tenga que pagar el rescate es mas facil y luego ya lo pasas tu por monero o algun mixer

D

#43 Los mezcladores no eran ilegales?

R

#45 Ilegal? No que yo sepa.

Puño_mentón

#3 Que curioso verdad?

D

#13 "el 99% es azúcar y agua"
El 1% restante es marketing

dav

#37 no se yo, he probado multitud de refrescos de cola, y el sabor no se parece en nada. Igual te digo que la cocacola de diferentes países también es diferente y la de aquí me gusta más, quizás por la costumbre

Trimax

Deberían hacer pública la fórmula de la Coca-Cola. 

D

#4 No les costaría mucho soltar ese 1%. El otro 99% es azúcar y agua

D

#4 #13 claro, claro, desde que murió uno de los dos que sabían "la fórmula ", el secreto quedo cojo.
El día que muera el otro, nos quedaremos sin cocacola. lol lol lol

J

#13 Vainilla

e

#13 160gb el 1% son muchos aditivos

D

#4 Es lo primero que pensé. Si la tienen que la publiquen YA, joder.

Raziel_2

#4 La fórmula ya es conocida, lo que es un secreto industrial es el proceso para fabricar la base.

pedrobotero

Hackers rusos si...

Amino_Menhires

#42 Iba a poner tambien ese tweet

T

#17 Aquí:
Ahhh qué bonito es el Bitcoin y todo lo que le rodea. Especulación, lavado de dinero, depósito de valor para criminales...
Si analizamos tu comentario podemos darnos cuenta de que la primera frase es sarcástica, a continuación pasas a enumerar una serie de acciones negativas, todas, con un etcétera que deja entrever que hay más acciones negativas que no tienes tiempo de enumerar.
Así que estableces una relación directa entre la criptomomeda y actividades criminales, sin relacionar ni una sola ctividad positiva con la moneda. Ahí es donde dejas claro la respuesta a tu pregunta, lo has dicho en todo tu comentario.

D

#28 La ausencia de evidencia no equivale a evidencia de ausencia así que no, lo siento pero no cuela. Enhorabuena, su falacia le ha otorgado a usted también un premio.

javibaz

Ahora es cuando se la compra Elon.
http://menea.me/26fhm

J

#2 Pero que cumpla su promesa de añadir coca a la fórmula lol

nemesisreptante

No paguéis el rescate, que se la queden

D

Cuando descubras la cantidad de millones de dolares y euros que se han usado para la "especulación, lavado de dinero, depósito de valor para criminales" te va a petar la cabeza... y va a quedar todo hecho un Cristo por el serrin que llevas dentro...

alehopio

#11 Las pistolas también sirven para defenderse de invasiones...
O ¿prohibimos también las pistolas?

metroptico

#12 prohibimos las invasiones y arreglao

alehopio

#35 ¿las presentes, las pasadas o las futuras?

... con que paguen por lo destruido: las vidas humanas como las indemnizaciones que otorgan los tribunales por asesinatos, las propiedades por su valor catastral como cuando un volcán las arrasa, lo malo es la mierda que dejan como el uranio empobrecido que contamina el terreno durante generaciones ...

metroptico

#39 era un comentario jocoso, es tan difícil prohibir invasiones como prohibir que la gente no mire al sol. Y el tema de las armas si los fabricantes se hicieran corresponsables de su uso ya seria un cambio de paradigma pero no lo veremos nunca.

L

La fórmula de la Coca-Cola agüita marrón azucarada.

reithor

Yo creo que ha sido Melon para comprarla más barato. Que como siga comprando a este ritmo, al final se queda sin un pavo.

J

Hackers son rusos o chinos siempre.

Oligarca solo se puede ser ruso.

danymuck

#44 y solo hay aledaños alrededor de un estadio.

tsiarardak

#50 Ostia que bueno. Nunca lo había pensado. Buscas "aledaños" en noticias de Google y todo son estadios lol

D

que cifra es esa,1644 ? Redondeando, les doy 2000 y que se queden las vueltas. (que se note que soy vasco).

Por pasta que no sea!!,

Puño_mentón

#30 si fueras vasco redondearías a 1000

snowdenknows

#79 sin chin chon eres tu?

O eres el inspector gagdegt rastreando cupones en mano o envisdos a puntos de recogida lol

A

#80 Da Vinci el inventor, eres tú? Porque también inventas cosas... Qué vas a enviar 50€ en cupones? lol Con 100.000 euros veo complicado lo de los cupones y para el resto ya te he dado respuesta, se puede rastrear aunque en tu cabeza suene a plan sin fisuras, sobre todo si dices que envías dinero a cuentas bancarias. Más rastreable que eso no hay nada. Y lo de wester unión ya te he dicho que máximo envíos de 2.000 (que podéis ir varios amigos y hacer cada uno un ingreso de 2.000 pero canta)

assman

61M, eso es la fortuna de 25 reyes de España....

e

#59 o de un emerito

D

Otra noticia azuzaesbirros! Han dado sus nombres? Jodé que peste!

m

Estos cibertacantes rusos (San Petersburgo) no se dedican a vender datos. Los ponen gratis en su web si "el cliente" no paga.

Esto lo puede ver cualquiera, porque el sitio es público. Hace falta TOR.

Gonzo345

En bitcoins… have fun staying surveilled

D

Ahhh qué bonito es el Bitcoin y todo lo que le rodea. Especulación, lavado de dinero, depósito de valor para criminales...

D

#10 Comparar el btc con una pistola sería más apropiado. Eh, que la pistola se puede usar de pisapapeles, si las mafias las usan para matar gente no te manifiestes contra los fabricantes de armas... Pues no, si las características de un producto lo hacen especialmente propicio para cometer crímenes, el propio diseño del producto también es el problema.

D

#10 No se ni por qué te molestas en responder a un ignorante orgulloso.

M

#10 no, no es como los cuchillos, los cuchillos tambien sirven para cosas buenas.

#15 antes del microondas también se calentaba la comida. Antes del teléfono la gente también se comunicaba. Eso no quita que ahora sea más fácil .

F

#10 Los cuchillos de mas de no se que tamaño está prohibido llevarlos por la calle en España, es decir no es un producto prohibido pero si es un producto controlado o restringido, te lo comento como dato, porque la verdad es que tu analogía tampoco es que sea muy allá.

D

#15 ¿Dónde dices he dicho yo que esos delitos sean culpa del BTC? Ah no, que no lo he dicho pero estabas intentando colar una falacia.

Venga a comer ignore, que no estoy para ponerme a curar ignorancias.

A

#15 Antes del BTC, los ciberdelincuentes exigían maletines con dinero, transferencias a alguna cuenta bancaria?

snowdenknows

#54 antes estas estafas usaban: western union, transferencias bancarias a china o similar o cupones regalo (ej amazon), roban tu tarjets, sms o llamadas premium o cheques por correo. Creo que me dejo alguno #15

A

#66 western union = cuenta bancaria con nombres y apellidos en origen, transferencias máximas de 2.000 dólares. Se puede rrastrear.
Transferencias bancarias a China = Número de cuenta con nombres y apellidos, se puede rastrear.
Cupones regalo = van numerados, se sabe quién los ha usado y se puede tirar del hilo.

chinpin92

#9 Tambien usaron internet para el hackeo, con lo bien que nos iba antes con los atracos tradicionales a mano armada.