SlideShare una empresa de Scribd logo
1 de 19
CyberCrime
Hosting blindado
“CrimeWare como servicio" con una mirada al
alojamiento a prueba de balas. El Servicio Secreto de
Estados Unidos en contra de 50 personas que eran
miembros, socios o empleados de la Carder.su
organización criminal. Uno de los acusados​​, conocido
como Dorbik y Matad0r, era un vendedor de dichas
instalaciones.
CyberCrime
CyberCrime
CyberCrime
8sospechosos en los Estados Unidos y otros países
fueron arrestados y acusados ​​por su participación en un
mercado de drogas en línea accesible sólo a través de la
red de anonimato Tor. Los sospechosos lanzaron un sitio
web llamado “The Farmer’s Market”, que ofrecía LSD,
éxtasis, marihuana y otras drogas para la venta.
CyberCrime
Un abogado de EE.UU. en Nueva Jersey anunció que varios
hombres, detenidos en diciembre de 2011, admitieron su
papel en una red de fraude en Internet que robó más de US$
1.3 millones. Tras utilizar el phishing para obtener información
confidencial y cuentas de los usuarios de Internet.
Estos Creaban licencias de conducir falsas con las fotos de
personas que fungían como mulas para obtener dinero,
también personificaban a clientes reales para hacer retiros no
autorizados de las cuentas de las víctimas.
CyberCrime
La policía de la provincia canadiense de Québec detubo a 45
personas de una red de fraude internacional activa en el Reino
Unido, Australia, Nueva Zelanda, Malasia y Túnez.
Las autoridades se incautaron de más de 12,000 tarjetas
bancarias falsificadas. Se dice que la red del fraude han
drenado algunos 100 millones de dólares de las cuentas de los
titulares en tarjetas bancarias.
Los estafadores especializados en la modificación de los
cajeros automáticos, trataron de robar números de PIN o
piratear terminales informáticos en las tiendas y crearon
tarjetas falsificadas para los retiros ilegales.
CyberCrime
Carberp fue neutralizado por los agentes del orden
rusos. Apodado El Grupo Hodprot (el nombre de un
malware que previamente se utiliza), que había
estado activo durante más de 4 años en el ejercicio
del robo de los fondos de los sistemas bancarios en
línea a través del uso de malware bancario.
La actividad del grupo produjo daños de más de 125
millones de rublos (aproximadamente US$ 3.7
millones).
CyberCrime
El Reino Unido SOCA anunció que dos estafadores,
conocidos por sus seudónimos en línea como
t0pp8uzz y GM, han sido condenados a prisión
después que los investigadores les acusó de dirigir
un sitio web fraude por un valor estimado de £ 26,9
millones (US$ 41 millones o € 33,2 millones).
Arrestado en 2011, Ellos manejaban a Freshshop, un
sitio en donde revendían la información financiera
robada.
CyberCrime
Hacktivism
Es una forma de protesta que aparece recientemente con
la popularización de internet. Es realizado por aficcionados
o profesionales de la seguridad informática vulgarmente
conocidos como “Hackers”.
La diferencia con otros tipos de ataques realizados por
este colectivo, es el fin reivindicativo de derechos,
promulgación de ideas políticas o quejas de la sociedad en
general; aprovechando fallos de seguridad en.
La idea de este movimiento se podría resumir en la
siguente frase: “Hacking is not a crime”.
Hacktivism
La detención de los miembros CabinCr3w, un grupo de
hackers está afiliada con Anonymous. Kahuna y w0rmer
eran sospechosos de piratería.
Como parte de Defensa de operación, Anonymous lanzó
ataques DDoS contra varios sites del gobierno de EE.UU.
y los intereses industriales conocido por apoyar el
intercambio de inteligencia cibernética y protección Act.
Hacktivism
El Objetivo Favorito Para Anonymous sigue siendo
las fuerzas policiales de todo el mundo:
Como parte de la F ** K FBI Friday, los hackers de
Anonymous atacaron y tumbaron el sitio web del
Sheriff en el Condado Lake, Florida.
Hacktivism
Anonymous lanzó la Operación Québec en reacción a la
adopción de la ley 78 por el gobierno canadiense.
Como parte de su campaña, el grupo hackeo la carrera de
Fórmula 1 en Montreal y posteo los nombres, números de
teléfono y direcciones de correo electrónico de las personas
que compraron boletos para la carrera.
Una decena de sitios web del gobierno y la policía de Québec
fueron derribadas, incluyendo sitios web para el ministerio de
la seguridad pública, el Partido Liberal, la oficina del forense, y
la comisión de ética de la policía.
Hacktivism
Anonymous lanzó #OpIndia, que criticó la censura creciente
del gobierno de Internet y en particular la prohibición judicial
reciente en sitios como Torrent y Vimeo.
El 9 de junio, los activistas indígenas de internet, atendiendo el
llamado de Anonymous, realizaron protestas en varias
ciudades de la India. La participación fue baja, pero los
activistas jóvenes con máscaras Anónimos demostró en 16
ciudades, incluyendo Mumbai, Pune y Bangalore.
Anonymous también atacó a los sitios web de cert-in.org.in e
india.gov.in.
Hacktivism
En Japón, una nueva enmienda establece penas
extremadamente severas para la gente que descarga
material pirateado, tales como DVDs y discos Blu-Ray
se añadió a las leyes de derechos de autor.
En respuesta, varios invocaron la etiqueta #OpJapan
al atacar varios objetivos japoneses.
Hacktivism
En Quebec, Simpatizantes de Anonymous robaron y
publicaron los datos de la SPVM (Montreal Police
Service) sitio web, incluyendo miles de nombres de
usuario, nombres, correos electrónicos, direcciones y
otra información personal. Como parte de #OpQuebec.
La página de bienvenida habitual se sustituyó por una
plantilla simple negra con enlaces a recursos de
Anonymous. Los nombres y correos electrónicos de lo
que parecen ser los clientes del banco y los empleados
también fueron exhibidos.
Hacktivism
Anonymous

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

La ley sopa, pipa cierre del megaupload
La ley sopa, pipa cierre del megauploadLa ley sopa, pipa cierre del megaupload
La ley sopa, pipa cierre del megaupload
 
Clase de conversación - La batalla por Internet
Clase de conversación - La batalla por InternetClase de conversación - La batalla por Internet
Clase de conversación - La batalla por Internet
 
Casos Copyright y copyleft
Casos Copyright y copyleftCasos Copyright y copyleft
Casos Copyright y copyleft
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Ley s
Ley sLey s
Ley s
 
soporte
soporte soporte
soporte
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Ley sopa, pipa, el cierre de
Ley sopa, pipa, el cierre deLey sopa, pipa, el cierre de
Ley sopa, pipa, el cierre de
 
Ley sopa computación vale
Ley sopa computación valeLey sopa computación vale
Ley sopa computación vale
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
La deep-web-onion
La deep-web-onionLa deep-web-onion
La deep-web-onion
 
Fdgrgffdgfdfd es
Fdgrgffdgfdfd esFdgrgffdgfdfd es
Fdgrgffdgfdfd es
 
Taller 2 anahi galarza
Taller 2 anahi galarzaTaller 2 anahi galarza
Taller 2 anahi galarza
 
Ley pipa ley sopa diapositiva
Ley pipa ley sopa diapositivaLey pipa ley sopa diapositiva
Ley pipa ley sopa diapositiva
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 

Destacado

Contact Center Grupo #5
Contact Center Grupo #5Contact Center Grupo #5
Contact Center Grupo #5Melvin Jáquez
 
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousMelvin Jáquez
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioMelvin Jáquez
 
Control de Cambios de Sistema de Información
Control de Cambios de Sistema de InformaciónControl de Cambios de Sistema de Información
Control de Cambios de Sistema de InformaciónMelvin Jáquez
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
Capitulo 9 & 10 del pmbok grupo #5
Capitulo 9 & 10 del pmbok grupo #5Capitulo 9 & 10 del pmbok grupo #5
Capitulo 9 & 10 del pmbok grupo #5Melvin Jáquez
 

Destacado (8)

Contact Center Grupo #5
Contact Center Grupo #5Contact Center Grupo #5
Contact Center Grupo #5
 
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
 
Control de Cambios de Sistema de Información
Control de Cambios de Sistema de InformaciónControl de Cambios de Sistema de Información
Control de Cambios de Sistema de Información
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
Capitulo 9 & 10 del pmbok grupo #5
Capitulo 9 & 10 del pmbok grupo #5Capitulo 9 & 10 del pmbok grupo #5
Capitulo 9 & 10 del pmbok grupo #5
 

Similar a McAfee Threats Report, Cyber Crime, Hacktivism, Anonymous

Similar a McAfee Threats Report, Cyber Crime, Hacktivism, Anonymous (20)

Paola
PaolaPaola
Paola
 
Delitos
DelitosDelitos
Delitos
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
 
Sopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megauploadSopa, pipa y el cierre de megaupload
Sopa, pipa y el cierre de megaupload
 
Ley pipa
Ley pipaLey pipa
Ley pipa
 
Ayyyyy
AyyyyyAyyyyy
Ayyyyy
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Luis quishpe
Luis quishpeLuis quishpe
Luis quishpe
 
Interdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopaInterdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopa
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ley sopa y ley pipa
Ley sopa y ley pipaLey sopa y ley pipa
Ley sopa y ley pipa
 
Casos copyright y copyleft
Casos copyright y copyleftCasos copyright y copyleft
Casos copyright y copyleft
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
La ley pipa
La ley pipaLa ley pipa
La ley pipa
 
1 hora
1 hora1 hora
1 hora
 
La ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierreLa ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierre
 
Revista
Revista Revista
Revista
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

McAfee Threats Report, Cyber Crime, Hacktivism, Anonymous

  • 2.
  • 3. Hosting blindado “CrimeWare como servicio" con una mirada al alojamiento a prueba de balas. El Servicio Secreto de Estados Unidos en contra de 50 personas que eran miembros, socios o empleados de la Carder.su organización criminal. Uno de los acusados​​, conocido como Dorbik y Matad0r, era un vendedor de dichas instalaciones. CyberCrime
  • 6. 8sospechosos en los Estados Unidos y otros países fueron arrestados y acusados ​​por su participación en un mercado de drogas en línea accesible sólo a través de la red de anonimato Tor. Los sospechosos lanzaron un sitio web llamado “The Farmer’s Market”, que ofrecía LSD, éxtasis, marihuana y otras drogas para la venta. CyberCrime
  • 7. Un abogado de EE.UU. en Nueva Jersey anunció que varios hombres, detenidos en diciembre de 2011, admitieron su papel en una red de fraude en Internet que robó más de US$ 1.3 millones. Tras utilizar el phishing para obtener información confidencial y cuentas de los usuarios de Internet. Estos Creaban licencias de conducir falsas con las fotos de personas que fungían como mulas para obtener dinero, también personificaban a clientes reales para hacer retiros no autorizados de las cuentas de las víctimas. CyberCrime
  • 8. La policía de la provincia canadiense de Québec detubo a 45 personas de una red de fraude internacional activa en el Reino Unido, Australia, Nueva Zelanda, Malasia y Túnez. Las autoridades se incautaron de más de 12,000 tarjetas bancarias falsificadas. Se dice que la red del fraude han drenado algunos 100 millones de dólares de las cuentas de los titulares en tarjetas bancarias. Los estafadores especializados en la modificación de los cajeros automáticos, trataron de robar números de PIN o piratear terminales informáticos en las tiendas y crearon tarjetas falsificadas para los retiros ilegales. CyberCrime
  • 9. Carberp fue neutralizado por los agentes del orden rusos. Apodado El Grupo Hodprot (el nombre de un malware que previamente se utiliza), que había estado activo durante más de 4 años en el ejercicio del robo de los fondos de los sistemas bancarios en línea a través del uso de malware bancario. La actividad del grupo produjo daños de más de 125 millones de rublos (aproximadamente US$ 3.7 millones). CyberCrime
  • 10. El Reino Unido SOCA anunció que dos estafadores, conocidos por sus seudónimos en línea como t0pp8uzz y GM, han sido condenados a prisión después que los investigadores les acusó de dirigir un sitio web fraude por un valor estimado de £ 26,9 millones (US$ 41 millones o € 33,2 millones). Arrestado en 2011, Ellos manejaban a Freshshop, un sitio en donde revendían la información financiera robada. CyberCrime
  • 12. Es una forma de protesta que aparece recientemente con la popularización de internet. Es realizado por aficcionados o profesionales de la seguridad informática vulgarmente conocidos como “Hackers”. La diferencia con otros tipos de ataques realizados por este colectivo, es el fin reivindicativo de derechos, promulgación de ideas políticas o quejas de la sociedad en general; aprovechando fallos de seguridad en. La idea de este movimiento se podría resumir en la siguente frase: “Hacking is not a crime”. Hacktivism
  • 13. La detención de los miembros CabinCr3w, un grupo de hackers está afiliada con Anonymous. Kahuna y w0rmer eran sospechosos de piratería. Como parte de Defensa de operación, Anonymous lanzó ataques DDoS contra varios sites del gobierno de EE.UU. y los intereses industriales conocido por apoyar el intercambio de inteligencia cibernética y protección Act. Hacktivism
  • 14. El Objetivo Favorito Para Anonymous sigue siendo las fuerzas policiales de todo el mundo: Como parte de la F ** K FBI Friday, los hackers de Anonymous atacaron y tumbaron el sitio web del Sheriff en el Condado Lake, Florida. Hacktivism
  • 15. Anonymous lanzó la Operación Québec en reacción a la adopción de la ley 78 por el gobierno canadiense. Como parte de su campaña, el grupo hackeo la carrera de Fórmula 1 en Montreal y posteo los nombres, números de teléfono y direcciones de correo electrónico de las personas que compraron boletos para la carrera. Una decena de sitios web del gobierno y la policía de Québec fueron derribadas, incluyendo sitios web para el ministerio de la seguridad pública, el Partido Liberal, la oficina del forense, y la comisión de ética de la policía. Hacktivism
  • 16. Anonymous lanzó #OpIndia, que criticó la censura creciente del gobierno de Internet y en particular la prohibición judicial reciente en sitios como Torrent y Vimeo. El 9 de junio, los activistas indígenas de internet, atendiendo el llamado de Anonymous, realizaron protestas en varias ciudades de la India. La participación fue baja, pero los activistas jóvenes con máscaras Anónimos demostró en 16 ciudades, incluyendo Mumbai, Pune y Bangalore. Anonymous también atacó a los sitios web de cert-in.org.in e india.gov.in. Hacktivism
  • 17. En Japón, una nueva enmienda establece penas extremadamente severas para la gente que descarga material pirateado, tales como DVDs y discos Blu-Ray se añadió a las leyes de derechos de autor. En respuesta, varios invocaron la etiqueta #OpJapan al atacar varios objetivos japoneses. Hacktivism
  • 18. En Quebec, Simpatizantes de Anonymous robaron y publicaron los datos de la SPVM (Montreal Police Service) sitio web, incluyendo miles de nombres de usuario, nombres, correos electrónicos, direcciones y otra información personal. Como parte de #OpQuebec. La página de bienvenida habitual se sustituyó por una plantilla simple negra con enlaces a recursos de Anonymous. Los nombres y correos electrónicos de lo que parecen ser los clientes del banco y los empleados también fueron exhibidos. Hacktivism