[su_box title=”Black hat” box_color=”#9e003f” title_color=”#rrggbb”]Los hackers de Black Hat son criminales que irrumpen en redes informáticas con intención maliciosa. También pueden liberar malware que destruye archivos, mantiene a las computadoras como rehenes o roba contraseñas, números de tarjetas de crédito y otra información personal.[/su_box]
Si bien la piratería informática podría haberse convertido en una importante herramienta de recopilación de inteligencia para los gobiernos, aún es más común que Black Hats trabaje solo o con organizaciones del crimen organizado por dinero fácil.
los hackers de sombrero negro generalmente tienen un amplio conocimiento sobre cómo irrumpir en las redes informáticas y eludir los protocolos de seguridad. También son responsables de escribir malware, que es un método utilizado para obtener acceso a estos sistemas.
Su motivación principal suele ser para obtener ganancias personales o financieras, pero también pueden estar involucrados en espionaje cibernético, protestas o tal vez ser adictos a la emoción del cibercrimen. Los hackers de sombrero negro pueden variar desde aficionados que se mojan los pies propagando malware, hasta hackers experimentados que tienen como objetivo robar datos, específicamente información financiera, información personal y credenciales de inicio de sesión. Los hackers de sombrero negro no solo buscan robar datos, sino que también buscan modificar o destruir datos.
La piratería informática es un negocio
Muchos hackers de Black Hat comenzaron como “niños de guión” novatos usando herramientas de hackers compradas para explotar los lapsos de seguridad. Algunos fueron entrenados para hackear por jefes ansiosos por ganar dinero rápido. El nivel superior de Black Hats tiende a ser hackers expertos que trabajan para organizaciones criminales sofisticadas que a veces proporcionan herramientas de colaboración para sus trabajadores y ofrecen acuerdos de servicio a los clientes, al igual que las empresas legítimas. Los kits de malware Black Hat vendidos en la Dark Web (la parte de Internet deliberadamente oculta a los motores de búsqueda) a veces incluso incluyen garantías y servicio al cliente.
No es sorprendente que los hackers de Black Hat a menudo desarrollen especialidades, como phishing o la gestión de herramientas de acceso remoto. Muchos obtienen sus “trabajos” a través de foros y otras conexiones en la Dark Web. Algunos desarrollan y venden software malicioso ellos mismos, pero otros prefieren trabajar a través de franquicias o acuerdos de arrendamiento, al igual que en el mundo de los negocios legítimos.
Distribuir software malicioso no es difícil, en parte porque la piratería hoy en día funciona como grandes empresas. Las organizaciones cuentan con socios, revendedores, vendedores y asociados, y compran y venden licencias de malware a otras organizaciones criminales para su uso en nuevas regiones o mercados.
Algunas organizaciones de Black Hat incluso tienen centros de llamadas. La estafa telefónica que involucra a un hacker que afirma trabajar para Microsoft que llama para ayudar con un problema es un ejemplo de cómo se utilizan los centros de llamadas. En esta estafa, el hacker intenta convencer a las víctimas potenciales para que permitan el acceso remoto a sus computadoras o descarguen software. Cuando la víctima concede acceso o descarga el software recomendado, permite a los delincuentes recopilar contraseñas e información bancaria o tomar subrepticiamente la computadora y utilizarla para lanzar ataques contra otros. Para agregar más insulto, a la víctima se le suele cobrar una tarifa exorbitante por esta “ayuda”.
Muchos hacks son rápidos y automatizados y no implican contacto humano. En estos casos, los bots de ataque vagan por Internet para encontrar computadoras desprotegidas para infiltrarse.
Los sombreros negros son globales
El problema de la piratería de Black Hat es global, lo que hace que sea extremadamente difícil detenerlo. Los desafíos para las fuerzas del orden son que los hackers a menudo dejan poca evidencia, usan las computadoras de víctimas desprevenidas y cruzan múltiples jurisdicciones. Aunque las autoridades a veces tienen éxito en cerrar un sitio de hacking en un país, la misma operación puede tener múltiples nodos en muchos países, lo que permite al grupo operar 24/7.
La mejor protección es ser proactivo manteniendo su firewall encendido, actualizando y ejecutando software antivirus y aplicaciones antispyware de buena reputación, e instalando inmediatamente todas las actualizaciones del sistema operativo. Además, no descargue nada de fuentes desconocidas y desconecte su computadora de Internet o apáguela cuando no la esté usando, para reducir la exposición a hackers.
Tipos de hackers en todo el mundo
Blanco, negro y gris se refieren a la relación entre el hacker y los sistemas que están atacando.
Hackers de ‘Black Hat’
El término “sombrero negro” se originó en películas occidentales, donde los chicos malos usaban sombreros negros y los buenos llevaban sombreros blancos.
Un hacker de sombrero negro es un individuo que intenta obtener entrada no autorizada en un sistema o red para explotarlos por razones maliciosas. El hacker de sombrero negro no tiene ningún permiso o autoridad para comprometer sus objetivos. Tratan de infligir daños comprometiendo los sistemas de seguridad, alterando las funciones de los sitios web y las redes o cerrando los sistemas. A menudo lo hacen para robar u obtener acceso a contraseñas, información financiera y otros datos personales.
Hackers de ‘White Hat’
Los hackers de sombrero blanco, por otro lado, se consideran los buenos, trabajando con organizaciones para fortalecer la seguridad de un sistema. Un sombrero blanco tiene permiso para comprometer los objetivos y comprometerlos dentro de las reglas de combate prescritas.
Los hackers de sombrero blanco a menudo se conocen como hackers éticos. Este individuo se especializa en herramientas, técnicas y metodologías de hacking ético para proteger los sistemas de información de una organización.
A diferencia de los hackers de sombrero negro, los hackers éticos explotan las redes de seguridad y buscan puertas traseras cuando se les permite legalmente hacerlo. Los hackers de sombrero blanco siempre revelan cada vulnerabilidad que encuentran en el sistema de seguridad de la empresa para que pueda ser corregida antes de que sean explotadas por actores maliciosos.
Hackers de ‘Sombrero Gris’
Los sombreros grises explotan las redes y los sistemas informáticos de la manera en que lo hacen los sombreros negros, pero lo hacen sin ninguna intención maliciosa, revelando todas las lagunas y vulnerabilidades a las agencias de aplicación de la ley o las agencias de inteligencia.
Por lo general, los hackers de sombrero gris navegan por la red y hackean sistemas informáticos para notificar al administrador o al propietario que su sistema / red contiene una o más vulnerabilidades que deben corregirse inmediatamente. Los sombreros grises también pueden extorsionar al hackeado, ofreciendo corregir el defecto por una tarifa nominal.
Herramientas de hacking comunes
Para lograr un hackeo perfecto, los hackers implementan una amplia variedad de técnicas como:
Rootkits
Un rootkit es un programa o conjunto de herramientas de software que permiten a los actores de amenazas obtener acceso remoto para controlar un sistema informático que interactúa o se conecta con Internet. Originalmente, se desarrolló un rootkit para abrir una puerta trasera en un sistema para solucionar problemas de software específicos. Desafortunadamente, este programa ahora es utilizado por los hackers para desestabilizar el control de un sistema operativo de su operador o usuario legítimo.
Hay diferentes maneras de instalar rootkits en el sistema de una víctima, la más famosa de ellas son la ingeniería social y los ataques de phishing. Una vez que los rootkits se instalan en el sistema, secretamente permite al hacker acceder y controlar el sistema, dándoles la oportunidad de derribar el sistema o robar datos cruciales.
Keyloggers
Esta es una herramienta especialmente diseñada que registra o registra cada tecla presionada en un sistema. Los keyloggers registran cada pulsación de tecla aferrándose a la API (interfaz de programación de aplicaciones) cuando se escribe a través del teclado de la computadora. El archivo grabado se guarda, que incluye datos como nombres de usuario, detalles de visitas al sitio web, capturas de pantalla, aplicaciones abiertas, etc.
Los keyloggers pueden capturar números de tarjetas de crédito, mensajes personales, números de móvil, contraseñas y otros detalles – siempre y cuando estén escritos. Normalmente, los keyloggers llegan como malware que permite a los cibercriminales robar datos confidenciales.
Escáner de vulnerabilidad
Un escáner de vulnerabilidades clasifica y detecta varias debilidades del sistema en redes, computadoras, sistemas de comunicación, etc. Esta es una de las prácticas más comunes utilizadas por los hackers éticos para encontrar posibles lagunas y solucionarlas de inmediato. Por otro lado, los escáneres de vulnerabilidad también pueden ser utilizados por hackers de sombrero negro para comprobar el sistema en busca de posibles puntos débiles con el fin de explotar el sistema.
Ataque de inyección SQL
El lenguaje de consulta estructurado (SQL) está diseñado para explotar los datos de una base de datos. La inyección SQL es un tipo de ciberataque que se dirige a bases de datos a través de instrucciones SQL para engañar a los sistemas. Este tipo de ataque se ejecuta a través de una interfaz de sitio web que intenta emitir comandos SQL a través de una base de datos para hackear nombres de usuario, contraseñas y otra información de la base de datos.
Las aplicaciones web y los sitios web mal codificados son propensos a los ataques de inyección SQL porque estas aplicaciones basadas en la web contienen campos de entrada del usuario (como páginas de búsqueda e inicio de sesión, formularios de solicitud de productos y soporte, sección de comentarios, etc.) que son vulnerables y se pueden hackear fácilmente manipulando los códigos.
Denegación de servicio distribuida (DDoS)
DDoS es un tipo de ataque malicioso que distorsiona el tráfico normal para entrar en un servidor, inundando el tráfico de red (lo que resulta en una denegación de servicio). Actúa como un atasco que obstruye la carretera e impide que el tráfico regular llegue a su destino. Los dispositivos que se conectan fácilmente a la red (como computadoras, dispositivos IoT, teléfonos móviles, etc.) son propensos a los ataques DDoS.