martes, 14 de abril de 2015

Los Cinco Tipos Más Comunes de Hackers Maliciosos

Actualidad Bogotá CINCO Colombia comunes Hackers magazine maliciosos noticias prensa publicidad revista TECNOLOGIA Tipos
Los-Cinco-Tipos-Más-Comunes-Hackers-Maliciosos
Hace algunos años, analizamos aquí los cinco principales arquetipos de un hacker. Si bien en muchos círculos el término “hacker” se ha convertido en un nombre genérico que se le da a los ”chicos malos” que cometen crímenes cibernéticos, es importante mencionar que no todos los hackers utilizan sombreros negros ni cometen actos criminales. Algunos se dedican a probar las vulnerabilidades de los productos y mejorar la seguridad.

Detrás del hackeo existe una cultura completa y no utiliza exclusivamente computadoras. Sin embargo, existen diferentes tipos de hackers que tienen motivaciones muy variadas. El conocer un poco más sobre los arquetipos de los hackers maliciosos y sus propósitos particulares puede ayudar a los proveedores de soluciones de seguridad a diseñar sus herramientas de una manera más efectiva, así como ayudar a las organizaciones a planear una defensa más favorable.

Le echamos un vistazo al mundo de los hackers maliciosos para ver si los cinco principales arquetipos que identificamos anteriormente siguen siendo los mismos que en 2014, o si el mundo de los ciberdelincuencia ilícita ha cambiado (y cómo) en los últimos años. Descubrimos una evolución de los hackers con diseños similares, así como herramientas nuevas y sofisticadas. Los hackers de hoy se clasifican en las siguientes categorías.

El Traficante de Armas

Quién: El “Traficante de Armas” es un hacker que desarrolla y vende malware y otras herramientas de hackeo y kits de explotación a otros criminales cibernéticos. Aquí puede englobarse a quienes rentan botnets masivos o venden herramientas para crear troyanos, keyloggers y otro tipo de malware en el mercado negro. Asimismo, en esta categoría se incluye a los hackers que se especializan en “ransomware”, que es cuando un criminal ha tomado el control de la computadora de una persona y exige dinero a cambio para devolver dicho control o no eliminar archivos importantes.

Por qué: Los Traficantes de Armas pueden ganar mucho dinero en los mercados subterráneos con simplemente vender sus herramientas o rentar el acceso a computadoras zombis (llamadas así por realizar tareas maliciosas a distancia). Pueden modificar su malware de manera rápida y sencilla, así como vender nuevas versiones cuando las herramientas antivirus y de seguridad antimalware cancelan las versiones antiguas.

El Banquero

Quién: “El Banquero” se dedica exclusivamente a robar información de tarjetas de crédito así como financiera, incluyendo los nombres de usuario, las contraseñas u otra información personal que puede venderse y traficarse fácilmente en el mercado negro. Muchos de estos hackers operan desde China, Rusia o Europa Oriental, y pueden ser individuos solitarios o formar parte de un grupo criminal organizado. Pueden utilizar los ataques de phishing para robar las credenciales de los usuarios, o utilizar malware más avanzado para hurtar datos valiosos de la red de una organización.

Por qué: Una vez que estos hackers roban la información de las tarjetas de crédito así como otros datos valiosos, los tratan como cualquier otra mercancía que puede venderse o traficarse. En lugar de utilizar los datos para cometer un robo de identidad o hacer compras fraudulentas, ellos mismos venden la información en los mercados subterráneos online por una pequeña ganancia. Entonces la información es utilizada por muchos más hackers y estafadores en una variedad de crímenes.

El Contratista (también conocido como Hackers por Contrato)

Quién: Los equipos de hackers que rentan sus servicios. Estos hackers por contrato (hackers-for-hire), que se cree residen principalmente en China, Rusia o Europa Oriental, pueden ser una “pequeña empresa” de uno o dos individuos; o formar parte de un grupo del crimen organizado más grande, capaces de realizar múltiples operaciones a la vez. Cuentan con las habilidades necesarias para violar las redes y robar datos, utilizando a menudo ataques de phishing y troyanos. Desafortunadamente, el hacker por contrato pertenece a una industria bien establecida y puede ofrecer sus servicios por sólo algunos cientos de dólares.

Es importante diferenciar al “Contratista” de los “Traficantes de Armas”. Si bien las diferencias entre estos dos tipos de hackers son sutiles, con el desarrollo de mercado del malware como servicio, el Contratista es diferente al Traficante de Armas debido que a éste se le paga por un objetivo específico y se ensucia las manos para infiltrarse. Existe un ecosistema completo de protagonistas y actores que perpetúan el crimen cibernético. Casi todos los aspectos del servicio normal tienen su contraparte en esta economía oscura.

Por qué: A menudo se emplea a estos contratistas para atacar organizaciones específicas o robar tipos específicos de información como números de tarjetas de crédito o contraseñas. Algunas veces son incluso contratados para realizar actividades de espionaje patrocinadas por los estados. Los hackers por contrato trabajan por dinero y atacan a organizaciones de todos los tamaños y de todas las industrias, dependiendo para qué hayan sido contratados.

El Anarquista en Línea (también conocidos como hacktivistas o “script kiddies”)

Quién: Un grupo organizado de hackers y bromistas quienes buscan principalmente provocar caos en las organizaciones, entre la gente que no les agrada, u ofrecen apoyo para las causas con las que simpatizan. Estos son los hackers que a menudo lanzan ataques de negación de servicio distribuido (DDoS) o desfiguran el sitio web de una compañía para provocar confusión o interrumpir las actividades.

El grupo autodenominado Anonymous y sus subgrupos LulzSec y AntiSec son los ejemplos mejor conocidos. Estos grupos ganaron notoriedad entre 2008 y 2012 gracias a una serie de ataques de alto perfil, pero han guardado silencio en los últimos años después de que uno de sus líderes fuera arrestado y se convirtiera en un informante. Mucha de su actividad actual se centra en una serie de causas sociales poco conectadas, y utilizan con frecuencia el “doxing” (la reunión y liberación de información privada de un objetivo) como su principal arma. Pero no hay que esperar que estos grupos mantengan un bajo perfil o que desaparezcan por completo.

Por qué: Muchos hackers que pertenecen a este grupo comenzaron como script-kiddies independientes que buscaban poner a prueba sus habilidades en batallas aisladas, foros públicos y tableros de imágenes, como reddit y 4chan. Esto les permitió encontrar oídos receptivos y una causa a la cual  unirse. Si bien algunos de los hackers que aman la anarquía lo hacen sólo por la diversión de causar problemas, otros se consideran “hacktivistas” y dicen buscar un cambio político o apoyar causas particulares en lugar de hackear con fines de lucro. Utilizan sus habilidades para provocar caos en las organizaciones y la gente a las que consideran sus enemigos, o para reunir a las masas para apoyar las causas con las que simpatizan (como la Neutralidad de la Red). Como un grupo no muy bien definido, este arquetipo de hackers incluye a individuos con diversas motivaciones, desde realizar protestas políticas en línea hasta simplemente actuar como vándalos para provocar daños.

El Agente Especial

Quién: Estos individuos utilizan amenazas persistentes avanzadas (APT) y el espionaje cibernético altamente dirigidos. Pueden ser un agente patrocinado por un gobierno extranjero o incluso ser una fuente dentro de una organización que trabaja como un agente doble. Estos tipos de ataques son costos, sofisticados y consumen mucho tiempo. Por lo tanto, el hacker se concentra normalmente en objetivos de muy alto valor como las grandes corporaciones de los sectores de finanzas, tecnologías de la información (TI), defensa y energía. La mayoría son originarios de China y Rusia, y son miembros de grandes organizaciones criminales o hackers que trabajan para gobiernos extranjeros.

Por qué: El Agente trabaja por dinero, credo o país. Normalmente buscan robar secretos comerciales, información financiera e información estratégica sobre los sistemas de energía y defensa. Pueden realizar campañas encubiertas de espionaje, o interrumpir abiertamente el negocio y sabotear a las organizaciones o a la infraestructura pública.

Si bien toda esta discusión sobre los tipos de hackers y su clasificación puede dar lugar a una lectura interesante, no ofrecerá consuelo si usted o su organización se convierte en una víctima. Sin embargo, al entender sus motivos y los arquetipos más comunes, podemos defendernos mejor contra sus ataques.

Se dice que si usted conoce a sus enemigos y a usted mismo, puede ganar cien batallas sin una sola derrota.
Si sólo se conoce a usted mismo, pero no conoce a su oponente, podría ganar o podría perder. Si no se conoce a usted mismo ni a su enemigo, siempre estará en peligro.
Sun Tzu
--
revista-whats-up

Si te gustan nuestras actualizaciones no
olvides compartirlas y comentarlas
Siguemos
https://www.facebook.com/revistawhatsuponlinehttps://twitter.com/revistawhatsuphttp://www.linkedin.com/in/revistawhatsuphttp://www.youtube.com/SarahLeePrensahttp://instagram.com/revistawhatsup

Sarah Lee Méndez

Directora / Jefe de Prensa / Editora Contenido / Fotógrafa / Twitters: @AnastasiaLeeEdi @revistawhatsup / Instagram @sarahleefotografia

Con más de una década de experiencia en relaciones públicas, manejo de redes sociales, CM, diseño de Blogs, fotógrafa para eventos.

Suscribete vía Email / Es importante para nosotros!

 

VISITA OTRAS SECCIONES

  • Copyright © Tecnología, Redes Sociales - Whats up™ REVISTA WHATS UP.
    / AFICIONES COLOMBIA DISEÑO SARAH LEE