Llegamos a ustedes gracias a:



Reportajes y análisis

11 tipos de hackers y sus formas de causar daño

[22/10/2020] Los hackers y el malware que crean y utilizan han crecido en las últimas dos décadas. Cuando las computadoras eran grandes cajas, los hackers recién estaban aprendiendo a caminar y sus bromas eran juveniles; creaban un poco de malware tonto que hacía poco más que mostrar "¡Legalicen la marihuana!", o jugaban Yankee Doodle en la pantalla. A medida que las computadoras se han convertido en una economía propia, los hackers también han evolucionado de nerds con los ojos muy abiertos a un audaz ejército de criminales.

Las computadoras ya no son novedosas y los hackers ya no están jugando. Quedaron atrás los inadaptados sociales que se entretenían con un poco de travesuras geek toda la noche, bebidas energéticas y comida chatarra. Los hackers de hoy son profesionales capacitados con trabajos serios. Se les paga bien, tienen equipos de recursos humanos y se toman vacaciones.

¿Cuáles son esos trabajos? El perfil del empleado hacker es tan diverso como las formas en que la gente gana dinero o poder, pero se clasifican, aproximadamente, en estos 11 tipos básicos.

1. El ladrón de bancos

Alguna vez hubo ladrones de bancos y agentes de la carretera que montaban a caballo y apuntaban con armas mientras robaban dinero de bancos, viajeros, comerciantes y cualquiera que fuera un objetivo fácil. Los hackers financieros actuales viajan a la ciudad a través del ransomware y usan facturas falsas, estafas de citas, cheques fraudulentos, intermediarios de custodia falsos, ataques de denegación de servicio, y cualquier otra estafa o hackeo que los ayude a robar dinero de individuos, empresas, bancos y contabilidades de existencias. Codicia: es una historia tan antigua como la humanidad.

2. El Estado-nación

Hoy en día, las naciones más sofisticadas tienen miles -si no son decenas de miles- de hackers expertos en sus nóminas. ¿Su trabajo? Esconderse detrás de las líneas enemigas en las redes militares e industriales de otras naciones para mapear activos e instalar puertas traseras maliciosas. De esa manera, cuando ocurren las hostilidades, la máquina de guerra cibernética está lista.

Stuxnet, que derribó cientos de centrifugadoras iraníes, es el símbolo de la guerra cibernética. Es igualmente notorio el hackeo de Corea del Norte en 2el 014 en el sitio de Sony Pictures en represalia por una película que la máquina de propaganda del país consideró ofensiva. Estas son solo las grandes historias. El hackeo de Estado-nación ocurre todo el tiempo, principalmente en silencio, y va a seguir pasando por mucho tiempo. La nación atacante ciertamente no hará nada para prevenirlo o castigar a los hackers, porque son soldados que hacen su trabajo para promover los objetivos del país.

3. El espía corporativo

Para muchos hackers, un día en la oficina implica robar propiedad intelectual corporativa, ya sea para revenderla con fines de lucro personales, o para promover los objetivos del Estado-nación que los contrata. Un tipo común de espionaje corporativo es robar patentes secretas, planes de negocios futuros, datos financieros, contratos, datos de salud e incluso las notas de disputas legales. Buscan cualquier cosa que le dé a los competidores una ventaja sobre la organización hackeada. De vez en cuando, el espionaje corporativo sale a la luz cuando el competidor al que se le ofreció la información ilegal lo reporta a la empresa victimizada y/o autoridades.

4. El grupo de hack profesional por contrato

Este es un fenómeno relativamente reciente en el que un grupo de hackers expertos desarrolla, compra o roba malware potente, y ofrece servicios de amenazas avanzadas persistentes (APT) para apuntar a sus habilidades y herramientas por una tarifa. El objetivo puede ser obtener beneficios económicos, desestabilizar a un competidor o enemigo, o el robo de datos valiosos o propiedad intelectual. Sus clientes pueden ser estados-nación, empresas interesadas en el espionaje corporativo u otros grupos criminales que buscan revender lo que roban los hackers.

Un grupo de mercenarios, conocido como Deathstalker, se dirige a organizaciones que trabajan en o con el sector financiero, incluidas las oficinas legales, firmas de consultoría patrimonial y empresas de tecnología financiera. Se sabe que están activos en Asia, Europa y Sudamérica. El grupo utiliza un malware basado en PowerShell llamado Powersing que se entrega a través de campañas de spear-phishing. Este malware puede capturar información como credenciales de inicio de sesión y ejecutar otros scripts de PowerShell maliciosos.

5. El gamer malvado

Uno puede considerar que el hábito de jugar videojuegos de su hijo adolescente no es más que un obstáculo para obtener buenas calificaciones. Sin embargo, para millones de personas, los videojuegos son un negocio serio. Ha generado una industria que vale miles de millones de dólares. Algunos gamers gastan miles de dólares en hardware de vanguardia y alto rendimiento. Pasan cientos, si no miles, de horas al año jugando. ¿Es de extrañar, entonces, que la industria de los videojuegos tenga sus propios hackers especializados? Roban los cachés de crédito de sus competidores o provocan ataques de denegación de servicio distribuidos (DDoS) anticompetitivos.

6. Cryptojackers: Los vampiros de recursos

Aprovechar la potencia informática de otras personas es un truco que los hackers -y los emprendimientos legítimos- han utilizado desde que las computadoras comenzaron a aterrizar en los escritorios de las masas. Al comienzo, los hackers usaban los discos duros de otras personas para almacenar archivos grandes, como videos. Durante años, SETI reclutó voluntarios para instalar un protector de pantalla que aprovechaba la potencia de la CPU de muchos para ayudar a buscar vida extraterrestre.

La principal razón por la que los hackers roban recursos informáticos en la actualidad es para "extraer criptomonedas. Los criptomineros ilegítimos, conocidos como "cryptojackers, propagan malware, ya sea explotando directamente en los visitantes del navegador o infectando los sitios web que visitan, que luego extrae criptomonedas para ellos. Esto roba a las víctimas recursos como electricidad y la potencia de procesamiento informático. Los cryptojackers a menudo no pueden pagar por estos recursos y beneficiarse de la minería de criptomonedas, así que los roban. Muchos empleados legítimos han sido despedidos por distribuir mineros no autorizados en las computadoras de la empresa.

7. Los hacktivistas

Los hackivistas hackean para hacer una declaración política o promover un cambio social. Quieren robar información vergonzosa de una empresa víctima, causarle problemas operativos a la empresa, o causar estragos que le costarán dinero a la empresa víctima o llamarán la atención sobre la causa del hacktivista. El colectivo Anonymous es un famoso grupo hackivista. Son los autores de uno de mis ataques favoritos de hacktivismo: utilizando una operación llamada Darknet, no solo identificaron y expusieron varios sitios de pornografía infantil, sino que también dieron a conocer nombres al exponer a sus miembros.

Sin embargo, muchas personas bien intencionadas que respetan la ley se ven atrapadas en objetivos y crímenes hacktivistas, y terminan siendo arrestados. A pesar de sus buenas intenciones, pueden ser procesados por los mismos delitos que los hackers que atacan por motivos menos nobles. Si se ata a un árbol o un submarino, probablemente solo obtenga libertad condicional. ¿Si hackea algo? Es muy probable que vaya a la cárcel.

8. Los maestros de las botnets

Muchos codificadores de malware crean bots que luego envían al mundo para infectar tantas computadoras como puedan. El objetivo es formar grandes ejércitos de botnets. Una vez que una computadora se convierte en su secuaz, está a la espera de las instrucciones de su maestro. Estas instrucciones generalmente provienen de servidores de comando y control (C&C). La botnet puede ser utilizada directamente por el creador de la botnet, pero usualmente ese maestro la alquila a quien quiera pagar.

En estos días, las botnets compuestas por el bot Mirai, que ataca routers, cámaras y otros dispositivos de IoT, son muy populares. Se utilizó una botnet Mirai para generar uno de los ataques DDoS más grandes de la historia, en el proveedor de DNS Dyn. Generó 1.2 TBpS de tráfico malicioso. El bot Mirai busca dispositivos sin parches y dispositivos que no han cambiado sus credenciales de inicio de sesión predeterminadas -los dispositivos de IoT suelen ser un objetivo fácil- y se instala fácilmente. Según algunos expertos, una quinta parte de las computadoras del mundo han sido parte de un ejército de botnets.

9. El spammer de adware

Tiene suerte si su empresa solo se ve comprometida por un programa de malware de spam o su navegador es secuestrado por un programa de adware que busca venderle algo. El adware funciona redirigiendo su navegador a un sitio al que no tenía la intención de ir. Quizás estaba buscando gatos y el programa publicitario lo envió a "implementos para acampar.

Muchas empresas legítimas se sorprenden al saber que sus propias campañas de marketing online utilizan spam y adware. He visto que esto ocurre cuando una empresa contrata a un especialista en medios en línea que garantiza una alta tasa de respuesta sin estipular cómo. A veces, compañías legítimas -como Cingular, Travelocity y Priceline- han contratado intencionalmente a proveedores de adware y, como resultado, se les ha obligado a pagar acuerdos legales.

Es posible que el spam y el adware no parezcan una gran amenaza, pero pueden ser un síntoma de una fuga grave del sistema. Estas herramientas logran entrar a través de software no parchado, ingeniería social y otros métodos que son los mismos que utilizan las amenazas más graves, como los troyanos de puerta trasera y el ransomware.

10. El hacker por emoción

La mayoría de los hackers trabajan con un objetivo financiero en mente, tienen un jefe con motivos maliciosos o están tratando de lograr un objetivo político. Queda una clase de hacker que lo hace por la emoción. Es posible que quieran demostrar, a sí mismos, y tal vez a una comunidad en línea, lo que pueden hacer. No hay tantos como antes porque hackear, sea cual sea el motivo, infringe las leyes y el enjuiciamiento es una posibilidad real.

El hacker deportivo actual suele estar más interesado en el hackeo de hardware. La aparición de kits de hackeo de hardware de uso general con chips, circuitos y cables de salto (como los kits de Raspberry Pi) ha aumentado firmemente el interés del público en el hackeo de hardware como deporte. Incluso existen sitios web de hackeo de hardware creados para niños.

11. El hacker accidental

Por último, algunos hackers se parecen más a turistas que a malhechores serios. Quizás tengan alguna habilidad técnica, pero nunca se propusieron intencionalmente hackear nada. Entonces, un día se encuentran con un sitio web que tiene un error de codificación evidente. Fascinados por el rompecabezas que presenta, comienzan a hackear como si fuera un juego. Para su propia sorpresa, descubren que era tan fácil como parecía.

La historia está llena de personas que se encontraron, por ejemplo, con un sitio web que usaba números fácilmente adivinables en la URL para identificar a los clientes. A veces, los hackers accidentales pueden tener dificultades para informar de su hallazgo a la empresa sin meterse en problemas. El hacker accidental descubre que ha cometido delitos ilegales después de comenzar simplemente a resolver un rompecabezas. La mayoría de los profesionales de la seguridad en el negocio de la lucha contra los hackers serios creen que los hackers inocentes no deben ser procesados siempre que lo reporten a la empresa desprotegida.