¿Qué es un Black Hat Hacker?
Publicado: 2021-03-02Tabla de contenido
¿Qué es la piratería?
¿Cuáles son los diferentes tipos de piratería?
¿Qué es un Black Hat Hacker?
Métodos populares utilizados por los piratas informáticos de Black Hat
White Hat vs Black Hat Hackers
Los hackers de sombrero negro más famosos
Envolver
No hace mucho tiempo, una violación que ha puesto en peligro los datos de unos pocos millones de personas ocuparía todos los titulares. Ahora, ciberataques como ese ocurren con demasiada frecuencia.
Cada 39 segundos, hay un nuevo ataque en algún lugar de Internet. Eso es aproximadamente 2244 infracciones por día . Los piratas informáticos se dirigen a personas, empresas y gobiernos, lo que significa que ninguno de nosotros está completamente seguro. Muy a menudo, hay un hacker de sombrero negro responsable del caos.
Pero, ¿qué es un hacker de sombrero negro ? Reduzcamos un poco la velocidad y comencemos con lo básico.
¿Qué es la piratería?
La piratería es la actividad de explotar un sistema informático o una red. La mayoría de las veces, la acción se realiza para obtener acceso a datos personales o comerciales. Un ejemplo aleatorio de piratería informática puede ser el de infiltrarse en un sistema mediante un algoritmo de descifrado de contraseñas.
Irrumpir en un sistema de seguridad informática en realidad requiere más experiencia que crear uno. Es por eso que todos los piratas informáticos deben ser altamente capacitados en su oficio.
La forma en que la tecnología ha ido evolucionando favoreció a los ciberdelincuentes. Hoy en día, las computadoras son obligatorias para el éxito de una empresa u organización. Además, los sistemas informáticos en red han reemplazado a los aislados. Esto los ha dejado expuestos a los piratas informáticos. Sin mencionar que todos usamos información personal en Internet y, por lo tanto, creamos más oportunidades para que los malhechores de Internet ataquen.
¿Cuáles son los diferentes tipos de piratería?
Existen numerosos tipos de piratería y cada uno de ellos se centra en otra cosa. Además, la mayoría de ellos tienen diferentes controladores.
Algunos piratas informáticos roban dinero, algunos acceden a información de la inteligencia nacional, mientras que otros ayudan en el espionaje corporativo . Además, algunos tipos están diseñados solo para dar a los ciberdelincuentes la oportunidad de mostrar sus talentos de piratería. En las últimas décadas, también pudimos ver surgir grupos motivados políticamente como Anonymous y WikiLeaks y participar en el hacktivismo .
Entonces, ¿qué diferentes tipos de piratería existen?
Registro de teclas
Comencemos con una de las formas más comunes de espiar a un usuario de computadora: el registro de pulsaciones de teclas . Un keylogger es un software oculto que registra lo que alguien está escribiendo en su teclado. Todo lo que registra el programa se coloca en un archivo de registro, lo que permite a los piratas informáticos ver su información personal: piense en identificaciones y contraseñas.
Suplantación de identidad
Probablemente ya sepa cómo funciona la pesca: coloca el anzuelo en una caña de pescar y lo arroja al agua. Bueno, eso es lo que hacen los phishers, excepto que usan un sitio web falso en lugar del gancho y te lo envían por correo electrónico . Su objetivo también es robar su información personal. A veces, intentan engañarte para que descargues malware en tu computadora en lugar de pedirte tu información personal.
Fuerza bruta
No podemos discutir las técnicas que utilizan los piratas informáticos y las organizaciones de piratería sin mencionar la fuerza bruta . Es un método de búsqueda exhaustivo que implica probar todas las combinaciones posibles de contraseñas utilizando un algoritmo de cálculo . Dependiendo de cuán fuerte sea la contraseña, el proceso en algunas situaciones puede tardar millones de años en completarse.
Secuestro de datos
Imagínese verse obligado a pagar para acceder a los archivos en su propio dispositivo. De eso se tratan los ataques de ransomware . Los piratas informáticos envían una forma de malware para cifrar sus archivos y luego exigen un rescate para restaurar el acceso a sus datos. Le dan instrucciones sobre cómo realizar el pago para obtener la clave de descifrado para recuperar sus archivos.
Denegación de servicio distribuida
Esta estrategia de piratería tiene como objetivo eliminar sitios web completos y evitar que los propietarios brinden su servicio. De ahí el nombre de denegación de servicio o DoS. Las grandes empresas a menudo se ven afectadas por ataques distribuidos de denegación de servicio o DDoS. Se trata de intentos sincronizados de interrumpir más de un sitio, lo que podría bloquear todos sus activos en línea.
¿Qué es un Black Hat Hacker?
Entonces, finalmente llegamos a la gran pregunta: - ¿Qué es un hacker de sombrero negro ?
Para comprender mejor lo que hacen estas personas, primero debe saber que existen diferentes categorías de piratas informáticos. Por lo general, se clasifican por un sombrero metafórico que se ponen. Según sus intenciones y la situación, hay tres grupos principales: sombreros blancos, negros y grises. La jerga proviene de viejos spaghetti westerns en los que el bueno siempre usaba un sombrero blanco y el malo usaba uno negro.
Bueno, estamos aquí para hablar sobre los malos. No los viejos spaghetti western, sino los que luchan en el campo de batalla del ciberespacio.
Los piratas informáticos de sombrero negro son delincuentes que eluden los protocolos de seguridad y entran en las redes informáticas. Su objetivo principal es ganar dinero, pero a veces participan en actividades de espionaje o activismo empresarial. No solo buscan robar datos, sino que a menudo buscan modificarlos o destruirlos, dependiendo de sus motivaciones. Las personas que pertenecen a esta categoría pueden ser de cualquier edad, sexo o etnia.
Pueden ser genios de la informática, pero muchos ciberdelincuentes son principiantes. Por supuesto, no todo el mundo puede escribir cadenas de exploits complejas , pero algunos ataques no requieren un nivel extremadamente alto de codificación.
Esas personas también son buenas en ingeniería social . Si bien pueden parecer solitarios encapuchados que pasan sus días enteros frente a la pantalla, pueden ser bastante buenos persuadiendo a las víctimas para que hagan clic en sus enlaces o descarguen sus archivos.
Métodos populares utilizados por los piratas informáticos de Black Hat
Los métodos que utilizan los ciberdelincuentes están en constante evolución. La mayoría de las veces, establecen sus objetivos en información personal, como cuentas de correo electrónico, detalles de tarjetas de crédito y credenciales de usuario.
Cuando se persigue a peces más grandes, como empresas y organizaciones, la piratería de sombrero negro tiene como objetivo robar datos comerciales o eliminar sitios web.
Los métodos más populares incluyen:
- Registro de teclas
- Suplantación de identidad
- Fuerza bruta
- Secuestro de datos
- Ataques DoS / DDoS
- Virus y troyanos
- WAP falso
- Robo de galletas
- Ataques de cebo e interruptor
White Hat vs Black Hat Hackers
Ahora que sabes qué es un hacker de sombrero negro, hablemos de los buenos, también conocidos como sombreros blancos . Si bien operan de la misma manera hasta cierto punto, no tienen los mismos motivos.
Entonces, la principal diferencia entre el sombrero blanco y el sombrero negro es que el primero realiza piratería ética.
Su trabajo es identificar las vulnerabilidades en un sistema de seguridad y encontrar formas de lidiar con ellas. Esto significa que tienen el permiso del propietario. Dado que son contratados por empresas y organizaciones, todos los aspectos de sus operaciones están dentro del marco legal.
Estos piratas informáticos detienen a los sombreros negros antes de que tengan la oportunidad de cometer un delito. Ya sea que estemos hablando de robar datos o de derribar un sitio web, los sombreros blancos tienen que encontrar una manera de detener el ataque.
En cierto modo, los piratas informáticos de sombrero blanco utilizan los mismos recursos y herramientas de piratería que sus homólogos. Como verá en la siguiente sección, algunas de estas personas incluso cambian de campamento.
Como ocurre con todo, la piratería también tiene un área gris. Los sombreros grises buscan vulnerabilidades en los sistemas sin ningún permiso . Si identifican un problema, lo informan al propietario o solicitan una pequeña tarifa para solucionarlo.
Los hackers de sombrero negro más famosos
Hay tantos expertos en piratería de sombrero negro por ahí. Algunos de ellos han logrado ganar grandes cantidades de dinero haciendo su trabajo sucio, mientras que otros lo hacen solo por la emoción del crimen cibernético. Si bien hay una lista completa de piratas informáticos de los que podemos hablar, destacamos algunos de los más famosos:
Kevin Mitnick
Kevin Mitnick fue el hacker más buscado por el FBI en la década de 1990. Obtuvo acceso no autorizado a una red informática por primera vez a la edad de 16 años. Más tarde, como fugitivo, pirateó docenas de otras redes, robó contraseñas y leyó correos electrónicos privados.
Después de una persecución muy publicitada , el FBI atrapó y arrestó a Mitnick en 1995. Mientras estuvo un tiempo en prisión, más tarde se convirtió en consultor de seguridad pagado para el FBI y las compañías Fortune 500.
Hoy, Mitnick dirige su propia empresa de consultoría de seguridad.
Gary McKinnon
A continuación en la lista, tenemos a uno de los hackers de sombrero negro más famosos : Gary McKinnon. En 2002, McKinnon fue acusado de estar detrás del mayor pirateo informático militar de todos los tiempos.
Hackeó 97 computadoras propiedad de la NASA y las fuerzas armadas de Estados Unidos. En un período de un día, logró eliminar todos sus archivos críticos, incluidos los registros de armas.
Se estima que el daño que McKinnon había causado ascendió a 700.000 dólares . Nunca fue encarcelado porque el Reino Unido bloqueó su extradición.
Jeanson James Ancheta
En 2004, el mundo fue testigo del primer ataque de piratas informáticos de la historia en el que un individuo tenía control sobre un grupo de computadoras secuestradas. Jeanson James Ancheta de California usó un gusano llamado "rxbot" para tomar más de 500,000 computadoras, algunas de las cuales incluso pertenecían al ejército de los Estados Unidos.
Con todo un ejército de botnets a su disposición, publicó un anuncio de su servicio, afirmando que podía derribar cualquier sitio por dinero. También vendió acceso a redes de bots en clústeres, generalmente hasta 10,000 a la vez. En 2005, un agente del FBI atrapó a Ancheta y fue sentenciado a cinco años de prisión.
Envolver
Ahí, ahora sabes qué es un hacker de sombrero negro y qué tipo de ataques puedes esperar. A esas personas no les importa el lado moral de las cosas y en realidad solo buscan su dinero.
Si bien no existe una forma infalible de protegerse, un buen antivirus es definitivamente imprescindible.
¡Desplazamiento seguro y tenga cuidado en quién confía en Internet!
Preguntas más frecuentes
Los piratas informáticos suelen dividirse en tres tipos: sombreros blancos, negros y grises. Los de sombrero blanco son piratas informáticos éticos que ayudan a las empresas y organizaciones a proteger sus datos para ganarse la vida. Los sombreros negros son criminales que piratean los sistemas para su beneficio personal, mientras que los sombreros grises están en algún punto intermedio. Se infiltran en los sistemas, pero no se dirigen a las empresas por dinero o datos.
Por lo general, no figuran entre los principales tipos de piratas informáticos , los sombreros rojos son buenos tipos que adoptan un enfoque diferente al de los sombreros blancos. Si bien también intentan evitar que los delincuentes de Internet roben dinero o datos, lo hacen de manera ilegal o no ética. A menudo se los conoce como vigilantes del ciberespacio y se los trata como leyendas locales.
Como todo en la vida, no todas las cosas son en blanco y negro. Por eso existe el concepto de hackers de sombrero gris . Estas personas buscan vulnerabilidades dentro de un sistema sin permiso. Es posible que simplemente informen a la organización sobre el problema o soliciten una tarifa para solucionar el problema. Los sombreros grises no tienen malas intenciones, pero tampoco quieren convertirse en buenos hackers .
Los hackers de sombrero azul son buscadores de venganza. No necesariamente se preocupan por el dinero o la fama. Están ahí fuera para hacer una cosa: piratear computadoras o redes propiedad de alguien que hizo algo mal con ellos. Por ejemplo, un hacker de sombrero azul puede ser un ex empleado que quiere dañar la reputación de su antiguo empleador.
La mayoría de los piratas informáticos son antiguos estudiantes de programación o informática. Si bien ya están familiarizados con los fundamentos, aprenden cómo infiltrarse en los sistemas por sí mismos o a través de foros donde los ciberdelincuentes intercambian información sobre piratería . Hoy en día, se están llevando a cabo algunos cursos de piratería disponibles públicamente para aquellos que estén interesados en ejecutar su trabajo legalmente.
La cantidad de dinero que ganan los piratas informáticos depende de numerosos aspectos. Los sombreros blancos certificados ganan $ 104,813 al año en promedio. Sin embargo, algunos de ellos trabajan como cazarrecompensas de errores, lo que significa que sus ingresos dependen de las fallas que identifiquen en los sistemas. Las cifras en los mercados negros son difíciles de rastrear, pero se cree que el ciberdelito tiene un valor de $ 1.5 billones al año .
Una vez que la mayoría de las personas aprenden qué es un hacker negro, inmediatamente tratan de encontrar quién es el mejor. Muchos consideran que Kevin Mitnick es el mejor en el negocio. Al principio, un hacker de sombrero negro , Mitnick ha recorrido un largo camino en su carrera. Pasó de estar en la lista de los más buscados del FBI a operar un negocio de consultoría de seguridad de Internet muy solicitado. Algunos todavía ven a Mitnick como el malo, especialmente porque, según algunos informes, podría haber iniciado una guerra nuclear con solo silbar códigos en un teléfono.