¿Cuál es el origen de los ciberataques que más han perdurado en el tiempo?

Dado la evolución de la ciberseguridad, los ciberataques también han sufrido cambios para evadir las nuevas restricciones y métodos de seguridad, pero ¿cuáles fueron sus antecedentes?

Ransomware

El ransomware “AIDS trojan” fue distribuido a través de discos por el Dr. Joseph Popp, después de finalizar una conferencia sobre el SIDA en la Organización Mundial de la Salud en el año 1989, donde envió por correo 20 mil disquetes a los asistentes al evento.

Cada disco contenía un programa malicioso que cifraba los nombres de los archivos para que el usuario no pudiera acceder más a ellos y de esta manera, solicitaba una recompensa a cambio de recuperar la información; sin embargo, este ransomware carecía de complejidad y era fácil de eliminar.

Phishing

Koceilah Rekouche, también conocido como “Da Chronic”, publicó una herramienta de Visual Basic llamada “AOHell” en el año 1994. La herramienta contenía un generador de números de tarjetas de crédito, así como un distribuidor masivo de correos electrónicos y mensajes instantáneos. Posteriormente, implementó una función que enviaba mensajes a la víctima con la finalidad de que compartiera información confidencial y contenían la siguiente oración: “Hola, este es el servicio de atención al cliente de AOL. Debido a un problema con nuestros registros, necesitamos que responda a este mensaje con su contraseña actual para evitar ser desconectado.”

Gusano informático

El primer gusano informático de la historia fue creado por Robert Morris e identificado en el año 1988. Conocido como “el virus o gusano de Internet”, este gusano infectó alrededor de 6 mil de los aproximadamente 60 mil ordenadores que entonces estaban conectados a Internet y Arpanet.

Aunque estaba programado para replicarse a sí mismo y ocupar todo el espacio de las unidades de almacenamiento del ordenador, afortunadamente este programa no contenía elementos dañinos.

Los ciberataques no surgen de manera repentina; en la mayoría de los casos, están relacionados con el descubrimiento de vulnerabilidades de nuevas o viejas tecnologías. Por ello, conocer la historia de estas amenazas permite entender la gran importancia que tienen en la ciberseguridad. Las amenazas mencionadas no son todas los que existen, pero sí las que más han perdurado y continúan teniendo impacto. Resulta fundamental, por lo tanto, adoptar medidas adecuadas y precauciones con el fin de detectar y disminuir los ataques antes de que logren sus objetivos.

Referencias:

  • CISCO. (2024). Phishing may feel like a recent term but the attack type is a decades-old scam. Obtenido de CISCO: https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2023/m02/security-history-the-evolution-of-phishing.html
  • Drake, V. (29 de Julio de 2022). The History and Evolution of Ransomware Attacks. Obtenido de Flashpoint: https://www.flashpoint.io/blog/the-history-and-evolution-of-ransomware-attacks/
  • FBI. (02 de Noviembre de 2018). FBI NEWS. Obtenido de https://www.fbi.gov/news/stories/morris-worm-30-years-since-first-major-attack-on-internet-110218