Herramientas de Accesibilidad

Blog

tipos más comunes de piratas informáticos

Los tipos más comunes de piratas informáticos

La imagen que mucha gente tiene de los piratas informáticos a menudo se basa en sus representaciones estereotipadas en las películas de Hollywood. Pero esto no podría estar más lejos de la realidad. De hecho, son personas con una apariencia de lo más normal, y lo único que tienen en común es la diversidad.

El ciberdelito es un negocio muy lucrativo y ha propiciado una gran industria formada por muchas organizaciones de ciberdelincuentes altamente organizados, bastante capacitados y en algunos casos muy bien financiados.

Hoy en dia, algunos son profesionales que trabajan de 8 a 5 de la tarde como en cualquier oficina, e incluso se toman sus vacaciones.

El ladrón de bancos

En los años 90 había casi 3.000 atracos por año en España, ahora las cifras no llegan a los 200 robos anuales.

Esos personajes que con el rostro cubierto entran pistola en mano por la puerta principal como un cliente más, o hacen un agujero en el subsuelo del banco desde las alcantarillas son una especie en peligro de extinción.

Los atracadores del siglo XXI buscan llegar directamente al dinero de la entidad y del cliente sin ni siquiera pisar el banco.

  • Van armados con páginas web de phishing que imitan los sitios de bancos reales.
  • Utilizan puntos falsos de conexión wifi para interceptar las comunicaciones de los incautos que se conectan a ellas para consultar su saldo.
  • Clonan las tarjetas SIM de los teléfonos móviles para poder realizar operaciones con SMS, tarjetas de coordenadas y aplicaciones para generar códigos.
  • En vez de cosas tan vintage como el butrón utilizan kits de Ransomware que no solo cifran la información de los clientes, sino que amenazan con publicarla si el banco no suelta la pasta.
  • Inyectan troyanos bancarios.

Algunos incluso han llegado a vaciar cajeros automáticos de forma remota, alterado saldos o modificado cuentas.

Tampoco entierran el botín.

Lo convierten rápidamente en criptomonedas (es un sistema en el que los usuarios son prácticamente anónimos) mediante organizaciones internacionales de blanqueo de capitales.

Todo ello casi sin salir de su casa: los ciberdelincuentes no conocen fronteras, desde lugares como Rusia, China o Brasil pueden perpetrar sus fechorías y atacar a cualquier país.

Ciberdelincuentes de estado-nación

Hoy en día, casi todas las naciones tienen unos cuantos villanos en nómina. Estos grupos no atacan indiscriminadamente, pero cuando lo hacen, cada uno de ellos tiene un propósito específico. Son metódicos y quirúrgicos.

¿Su trabajo?

  • Infiltrarse detrás de las líneas enemigas para mapear activos e instalar de forma silenciosa puertas traseras.
  • Utilizar amenazas persistentes avanzadas, para preparar el terreno con el objetivo de perpetrar futuros ataques.
  • Recopilación de inteligencia.
  • Sabotaje de infraestructuras críticas.
  • Influir o manipular los resultados de las elecciones de otro país.
  • Todo tipo de ataques disruptivos y destructivos.

Todos recordamos el ataque contra Sony Pictures que llevó a cabo Corea del Norte como respuesta a una película en la que supuestamente se ejecutaba a Kim Jong-un, escena que obiamente el pais de la ideología juche consideró ofensiva.

Más recientemente, (2020) APT31 (también conocido como Zirconium y Judgement Panda) un grupo de piratería respaldado por China y conocido por su participación en numerosas operaciones de robo de información y espionaje, fue vinculado a un ataque al parlamento finlandés.

El espía corporativo

El espionaje corporativo representa una seria amenaza para las empresas de todos los tamaños y en todas las industrias.

Para estos profesionales, un día en la oficina implica robar propiedad intelectual ya sea para venderla al mejor postor o a la organización que los ha contratado.

¿El objetivo principal del espionaje corporativo?

  • Patentes.
  • Planes de negocios.
  • Información estratégica.
  • Listas de recursos humanos.
  • Listas de clientes.
  • Datos financieros.
  • Documentos de disputas legales entre empresas y clientes.
  • Planes de investigación y desarrollo.
  • Secretos empresariales almacenados electrónicamente.

El primer paso antes de entrar en materia es obtener toda la información posible sobre el objetivo: nombre de los empleados, direcciones de correo electrónico, horarios, cuentas en redes sociales, números de teléfono fijos y móviles, historial laboral de los empleados, y otra información corporativa.

Y por supuesto también datos técnicos, como los servidores conectados a Internet y sus direcciones IP.

Con la información obtenida en la fase anterior el equipo de atacantes busca vulnerabilidades en el software y el sistema operativo.

Pero sobre todo se centran en el factor humano: puede hacer más daño un empleado descuidado que ejecuta un archivo malicioso adjunto a un correo electrónico, que un exploit y diez troyanos.

¿Sus clientes?

  • Empresas que quieren hundir a la competencia.
  • Gobiernos.
  • Corporaciones interesadas en obtener alguna ventaja sobre la organización pirateada.
  • Otros grupos criminales.

En el espionaje industrial, también se emplean métodos de baja tecnología como bucear en la basura, emborrachar a un empleado en un bar, y otras tácticas que ni de lejos implican un ataque informático.

El pirata de los juegos en línea

Podríamos considerar que el hábito de jugar en línea es algo irrelevante.

Sin embargo, los juegos son un negocio serio, que ha generado una industria que vale miles de millones de euros.

Asia representa la mitad de este mercado (el líder mundial es la china Tencent, que en este sentido factura el doble que Microfoft )

Los juegos no tienen fronteras, y más de la mitad de la población europea disfruta de esta afición.

Algunos jugadores gastan mucho dinero en hardware de vanguardia, en complementos para mejorar las funciones del juego y en pagos por suscripción.

¿Es de extrañar, entonces, que la industria del juego tenga sus propios piratas informáticos especializados?

Esta gente roba los créditos y las cuentas de los jugadores, o perpetra ataques de denegación de servicio distribuidos (DDoS) contra los servidores para solicitar dinero a cambio de parar el ataque.

La pérdida de una cuenta puede ser devastadora para los jugadores serios que han gastado mucho dinero, adquiriendo habilidades y bienes digitales.

Por no hablar de que muchos usuarios se registran en estas plataformas utilizando las credenciales de sus cuentas de Google o Facebook, que las plataformas de juegos guardan en sus servidores.

Ese tipo de cuentas son las más valoradas en el mercado negro llegándose a pagar sobre 131 euros por las de Gmail, y unos 63 euros por las de Facebook.

En marzo de 2021, los expertos de Kaspersky descubrieron en un foro clandestino el anuncio de un malware cuyos creadores apodaban BloodyStealer, que llevaba a cabo todas estas acciones e incluso más.

Cryptojackers: los vampiros de recursos

Aprovechar el poder de procesamiento de las máquinas de otras personas es un truco que los piratas informáticos han utilizado desde que los ordenadores comenzaron a aterrizar masivamente en los escritorios.

Al principio usaban los discos duros de otras personas para almacenar archivos grandes, como videos.

Durante años, SETI reclutó voluntarios de todo el mundo para instalar un protector de pantalla que aprovechaba el poder de la CPU para ayudar a buscar vida extraterrestre.

Actualmente, la principal razón por la que los villanos secuestran recursos informáticos es para extraer criptomonedas robando a las víctimas recursos como la electricidad de su casa (lo que repercute en la factura de la luz) y el poder de procesamiento informático de sus ordenadores.

Más de una organización ha despedido a empleados insensatos por distribuir mineros en los terminales de la red de la empresa.

Los criptomineros, conocidos como Cryptojackers, también propagan malware, infectando sitios web que luego extraen criptomonedas para ellos.

Los Hacktivistas

Los Hackivistas utilizan la piratería para hacer declaraciones políticas, promover un cambio social o desenmascarar las malas prácticas de los gobiernos.

Hace bastante tiempo, el colectivo Anonymous fue el autor de una operación llamada Darknet: no solo identificaron y expusieron varios sitios de pornografía infantil, sino que filtraron en Pastebin los datos de 1.589 usuarios.

La parte negativa es que las acciones emprendidas por el colectivo plantearon serías dudas sobre la seguridad y el anonimato de la red Tor.

Últimamente han estado atacando a Rusia en represalia por la invasión de Ucrania.

En cualquier caso, y a pesar de sus buenas intenciones, los activistas que exponen los datos obtenidos de un país u organización, por muy infames que estos sean, pueden ser procesados ​​por los mismos delitos que los piratas informáticos.

Que se lo pregunten a Julián Assange, que compartió información privilegiada generada por diversas fuentes, y que afectó a funcionarios, países y organizaciones internacionales.

Los reclutadores de Botnets

Este tipo de ciberdelincuentes crean malware y lo sueltan en el medio silvestre para infectar tantos sistemas como sea posible.

No les importa el tipo de dispositivo: los muy obsesos solo piensan en el tamaño.

El objetivo es formar grandes ejércitos de dispositivos conectados a Internet para controlarlos de forma remota.

Estos dispositivos pueden ser tanto ordenadores personales como routers, reproductores DVR, electrodomésticos inteligentes, cámaras de vigilancia e incluso monitores para bebés.

Una vez que han conseguido reclutar suficientes víctimas, forman un batallón de voluntarios forzosos a disposición de quien quiera pagar por sus servicios.

ofertas de ataques de denegación de servicio

En la web oscura se pueden encontrar ofertas de ataques de denegación de servicio llevados a cabo mediante grandes botnets.

Además, en estos sitio se pueden ver comentarios de los usuarios y la reputación del vendedor e incluso ofrecen soporte técnico.

Ignoro si tienen políticas de devolución y ofertas navideñas del tipo Black Friday, pero no me extrañaría.

El objetivo del cibercriminal que alquila a esta tropa suele ser obtener un beneficio económico, propagar malware, o paralizar un servidor de internet mediante un ataque de denegación de servicio distribuido (DDoS), entre otras acciones maliciosas.

El control se realiza mediante un centro de comando u otros protocolos de comunicación como IRC, P2P y HTTP.

Según algunos expertos, una quinta parte de los ordenadores personales del mundo han sido en algún momento de su vida útil parte de un ejército de zombis.

Los reyes del Malwaretising y el Adware

Adware es cualquier aplicación de software en la que se muestra publicidad mientras se ejecuta el programa, o después de su instalación.

La justificación para el adware es que ayuda a recuperar los costes de desarrollo y de esta forma se puede ofrecer un programa de forma gratuita.

  • Inunda nuestra pantalla o la bandeja del sistema con insidiosos anuncios.
  • Pide insistentemente que actualicemos a una versión premium de un software gratuito que previamente hemos descargado.
  • Nos ofrece comprar cualquier cosa más o menos útil.
  • Instala absurdas barras de herramientas o extensiones innecesarias en el navegador.

También podemos ser redirigidos a un sitio que no teníamos intención de visitar, llevarnos a sitios de phishing o ejecutar código que instala malware directamente en nuestro sistema.

Quizás estábamos buscando razas de gatos y el Adware nos envió a una página de alargadores hidráulicos para el pene.

Pero sin lugar a dudas los reyes del Adware son los desarrolladores de aplicaciones gratuitas para teléfonos móviles.

Una plaga diseñada para recopilar información personal de los dispositivos de los usuarios.

Las principales familias de Adware móvil según Kaspersky son: Ewind (que representa el 65 por ciento de las muestras de programas publicitarios encontradas), seguido de FakeAdBlocker (que representa el 15 por ciento de las muestras) y seguido por HiddenAd (que representa el 10 por ciento de las muestras).

Publicidad maliciosa (malwaretising )

La publicidad maliciosa (en inglés Malwaretising) utiliza anuncios en línea para propagar todo tipo de malware.

Los  especialistas en Malwaretising inyectan código malicioso en banners publicitarios aparentemente inocuos, envian estos anuncios dañinos a las empresas de publicidad y estas últimas los distribuyen a los sitios web que lo solicitan.

Y no son cuatro gatos que dedican a ello su tiempo libre: tienen que escribir el código malicioso, intentar evitar los bloqueadores de anuncios, evadir la protección antivirus y crear URL dinámicas para que sea más difícil rastrear los dominios maliciosos que usan para propagar el malware.

El pirata informático accidental

El pirata informático accidental, se parece más a un turista que pasaba por ahí mirando el paisaje, que a un perpetrador con malas intenciones.

Acostumbra a tener alguna habilidad técnica, pero nunca se propuso piratear nada intencionadamente.

Pero, un día, se encuentra con un sitio web que presenta un error de codificación evidente, o con un servidor que no esta completamente protegido porque el administrador ha implementado una política de seguridad deficiente.

Fascinado por el reto que presenta, comienza a trastear con la página en cuestión.

Para su propia sorpresa, descubre que piratearla era tan fácil como parecía, pero no llega hasta el punto de modificar ni romper nada, por lo menos intencionadamente.

Puede tener el dilema de callarse el hallazgo o informar de ello a la empresa o al administrador responsable de la página web para explicarle brevemente por qué su sitio no es seguro.

Los mercenarios

Son grupos de profesionales que ofrecen sus servicios al mejor postor y su objetivo, igual que todo bicho viviente, es conseguir vivir de su trabajo lo mejor posible.

Un ejemplo conocido es la empresa de piratería informática Deathstalker activa desde 2012  y cuya especialidad son las organizaciones relacionadas con el sector financiero y los bufetes de abogados.

Se sabe que están activos en Asia, Europa y América del Sur.

Para perpetrar sus fechorías generalmente utilizan correos electrónicos de suplantación de identidad con archivos adjuntos, enlaces a servicios públicos de intercambio de archivos, así como un malware basado en PowerShell llamado Powersing.

Este malware recibió su nombre de un script de PowerShell de 900 líneas que los atacantes hicieron todo lo posible por ocultar del software antivirus para poder capturar información como credenciales de inicio de sesión y ejecutar otros scripts maliciosos.

Los script Kiddies

Básicamente son individuos que usan scripts, software de terceros o código escrito por otra persona, para intentar explotar o irrumpir en un sistema informático.

La diferencia con los piratas informáticos que también usan programas de terceros, es que estos comprenden los procesos de los sistemas y tienen una comprensión más profunda de las interrelaciones entre servicios y protocolos.

Los los Script Kiddies, sin embargo lanzan ataques a ciegas, sin entender demasiado bien como funciona el programa que están utilizando.

Es algo parecido al cuento del burro que encontró una flauta medio enterrada entre la hierba, se agachó y una rama rozó su hocico y le hizo cosquillas.

Dio un resoplido y por casualidad, la flauta emitió un sonido.

Pero eso no quita que en un momento dado puedan infligir tanto daño como los piratas informáticos profesionales.

Insiders

Es algo parecido a tener al enemigo en casa. En su gran mayoría son empleados descontentos cuya motivación es la venganza.

Intentan llevar a cabo una especie de vendetta contra la organización que supuestamente les ha agraviado exfiltrándo documentos confidenciales, o perjudicando los intereses de la empresa de alguna otra manera.

Edward Snowden es un excelente ejemplo de un infiltrado que hackeó su propia organización: el gobierno de EE. UU.

Temas:

Avisos de seguridad

Support freedom

Otros artículos

detectar estafas de suplantación de identidad de Apple
Bitdefender TrafficLight: un complemento gratuito para todos los navegadores que intercepta, procesa y filtra cualquier contenido malicioso
Precauciones que debes tomar antes de usar un antivirus gratuito
Qué es un RAT y por qué es tan peligroso
Google Translate utilizado para ataques de phishing
© 2019 - 2023 Infosegur.net - CC-BY 4.0
Buscar