Blog

Cómo se esconden los piratas informáticos

Cómo se esconden los piratas informáticos

La capacidad que tiene esta gente para esconderse siempre ha sido una parte central de su «modus operandi», tanto en el mundo físico como en el digital. Para ello utilizan una gran variedad de técnicas.

Su objetivo es dificultar que los profesionales de las fuerzas del orden detecten su procedencia e intenten atraparlos.

Pero muchas veces, no necesitan hacer grandes esfuerzos, porque la mayoría de empresas y usuarios particulares no están en condiciones de rastrearlos.

En una empresa grande, las puertas de entrada a una red (que hay que controlar) son muchas, pero los villanos solamente necesitan encontrar una.

Los ciberdelincuentes patrocinados por los diferentes estados, ni siquiera necesitan ocultarse.

Principales métodos de ocultación

Redes privadas virtuales: las VPN enrutan el tráfico de Internet (y de las aplicaciones) a través de túneles cifrados, enmascarando la dirección IP y la ubicación geográfica de procedencia.

Al conectarse a servidores en diferentes ubicaciones, pueden ocultar su verdadera identidad.

Servidores proxy: al igual que las VPN, los servidores proxy actúan como intermediarios entre el usuario e Internet, ocultando la dirección IP y la ubicación geográfica.

Una de las diferencias principales con las VPN es que los servidores proxy pueden ocultar la identidad a los sitios web, pero no cifran la conexión.

Tor (The Onion Router): Tor es una red de servidores operados por voluntarios de todo el mundo que anonimizan el tráfico de Internet cifrándolo y enrutándolo a través de múltiples nodos, lo que dificulta el seguimiento de la fuente de origen.

Falsificación de dirección MAC: los piratas informáticos pueden cambiar o falsificar la dirección MAC de su dispositivo, (identificador de hardware único), para evitar ser rastreados fácilmente en las redes locales. 

En la mayoría de los sistemas operativos, no requiere de habilidades especiales: basta con modificar ciertas propiedades del adaptador Ethernet o inalámbrico.

Normalmente, una dirección MAC modificada de esta manera seguirá siendo válida hasta que el dispositivo se reinicie.

Sistemas operativos anónimos: algunos delincuentes utilizan sistemas operativos centrados en la privacidad como Tails OS o Qubes OS, diseñados para dejar huellas digitales mínimas y no retener ningún dato.

Máquinas virtuales (VM): el uso de VM permite crear entornos aislados para diferentes actividades, manteniendo el sistema anfitrión, a salvo de operaciones potencialmente maliciosas.

Entre otras cosas, esto puede servir para probar diferentes muestras de malware, o ejecutar varios sistemas operativos.

Comunicaciones cifradas: los piratas informáticos suelen utilizar canales de comunicación cifrados, como Signal o ProtonMail, para proteger sus conversaciones y datos contra la interceptación.

Túnel DNS: el túnel DNS implica el uso de solicitudes DNS para transferir datos, lo que permite eludir ciertas restricciones de la red y ocultar sus actividades.

Wifi público: conectarse a través de wifi público puede agregar una capa adicional de anonimato, ya que la dirección IP de origen se asociará con la red pública, no con la de un usuario individual. 

Criptomonedas: el uso de criptomonedas centradas en la privacidad como Monero o Zcash puede ayudar a los piratas informáticos a realizar transacciones financieras sin dejar rastro.

Un ejemplo clásico son los pagos de rescates derivados de ataques de ransomware.

Minimización de datos: los ciberdelincuentes limitan la cantidad de información personal compartida en línea y utilizan seudónimos o alias para reducir su huella digital.

Opsec (seguridad operativa): implica adoptar medidas de seguridad para proteger la identidad, como por ejemplo evitar el uso de cuentas personales, o utilizar comportamientos en línea diferentes en cada sitio.

El papel de la web oscura

Esta parte oculta de internet, es un centro para diversas actividades ilícitas, y juega un papel significativo.

Los sitios web y los mercados de la web oscura permiten a los villanos comprar y vender herramientas, traficar con datos robados y contratar servicios de piratería.

Las transacciones llevadas a cabo en estas plataformas a menudo implican criptomonedas, lo que oculta aún más las identidades de los implicados.

Conclusión

El tema es complejo y polémico. 

El anonimato en internet es esencial para proteger la privacidad y promover la libertad de expresión.

Las herramientas y técnicas empleadas por los ciberdelincuentes para mantener el anonimato y evadir la justicia, también son usadas por parte de las personas que valoran su privacidad.

En este sentido, a las autoridades les cuesta discernir entre las actividades ilegales y las llevadas a cabo por usuarios «normales».

Eso hace que combatir las amenazas resulte una tarea difícil.

A medida que el panorama digital siga evolucionando, buscar el equilibrio entre los derechos a la privacidad y las medidas de seguridad, seguirá siendo un tema complicado para las personas, las organizaciones y los gobiernos de todo el mundo.

Avisos de seguridad

Archivos del blog

Otros artículos

Riesgos de dejar cuentas en línea desatendidas o abandonadas
Contraseñas: ¿deberías evitar guardarlas en tu navegador web?
Como averiguar si tu información pulula por la la Dark Web
Mejorar la seguridad en WordPress
Tu VPN podría no ser tan segura como piensas
Permisos de aplicaciones para teléfonos móviles con Android
direcciones de correo electrónico desechables