Contenido Exclusivo

Los cinco tipos de hackers

El término hacker ha significado varias cosas a lo largo de los años y es ampliamente aceptado como el nombre que engloba a los “chicos malos” que cometen crímenes electrónicos.

 

“La mayoría de la gente no está consciente de que existen diferentes significados cuando se habla de un hacker y sería razonable preguntar por qué usted debe preocuparse. Sin embargo entender la motivación y el objetivo detrás de lo que usted entiende como ‘hacker’ tal vez le ayude a planear mejor una defensa adecuada”, afirma Ramón Salas, gerente de México y Centroamérica de Websense.

 

A continuación enumeramos las cinco categorías de hackers, según Websense:

 

1. Script kiddies

  

¿Quiénes son?: Este grupo quiere estar en la acción. Normalmente se les percibe como adolescentes malolientes que apenas se rasuran, hackeando tarde por la noche, tomando refresco y comiendo grandes bolsas de frituras. ¿Recuerda la película “War Games” (Juegos de Guerra)? A pesar de que ya han pasado casi 30 años el parecido es impresionante. A menudo entran a las computadoras usando programas escritos por otros con muy poco conocimiento de la forma en que funcionan, otras veces están ejercitando sus recién formados músculos electrónicos.

 

¿Por qué?: Porque pueden hacerlo. Estos no son los criminales curtidos del ciber mundo –su principal motivación no es el dinero es alardear–. Se trata de probar que tienen las capacidades o hackean por la pura emoción de hacer algo osado. En el mejor de los casos son una molestia y en el peor están afinando su currículo para una futura carrera en el ciber crimen.

 

¿Qué?: En 2009 un hacker de 18 años secuestró cuentas de Twitter de alto perfil incluyendo la de Barack Obama y la de Britney Spears. Logró entrar al panel de control administrativo de Twitter dirigiendo un programa automático para deducir las contraseñas de la cuenta de un miembro del personal de soporte de Twitter lo que le dio la capacidad de acceder a cualquier cuenta de Twitter cambiando la contraseña. Al darse cuenta de que no había utilizado un proxy para ocultar su dirección IP lo que podría hacer que lo encontraran compartió lo que sabía con otros hackers para que ellos pudieran violar las cuentas.

 

2. Hacktivistas

 

¿Quién?: Cuando los hackers son motivados por creencias sociales, políticas, religiosas, ambientales o personales se ubican en esta categoría. Normalmente se les percibe como manifestantes que visten fibras naturales con pancartas escritas a mano o colgando de los árboles en protesta estos activistas han cambiado la pintura en aerosol por el teclado y utilizan con frecuencia una variedad de herramientas de software disponibles en Internet para transmitir su mensaje a una audiencia más grande.

 

¿Por qué?: Atención. El ciberespacio es enorme y una plataforma perfecta para realizar sus operaciones. Normalmente no hay una ganancia financiera directa.  Usualmente están satisfechos con dejar en ridículo o molestar a sus oponentes desfigurando sitios Web, colocando vínculos  a otros sitios, realizando ataques de negación de servicio o robando/revelando información. Las formas de hacktivismo también incluyen parodias de sitios Web escribiendo blogs anónimos y ocupaciones virtuales (una variación de la negación de servicio) y pueden realizar espionaje corporativo si eso significa que pueden debilitar al oponente.

 

Qué: WikiLeaks y Anonymous son el mejor ejemplo de los últimos meses. WikiLeaks es una organización internacional sin ánimo de lucro que publica informes de medios privados, secretos y clasificados de fuentes de noticias anónimas, fugas de información, y de denunciantes dentro de las empresas. Su sitio lanzado en 2006 contenía una base de datos de más de 1.2 millones de documentos un año después. El sitio que en un inicio era un wiki que editaban los usuarios pasó a un modelo de publicación más tradicional y ya no acepta comentarios o ediciones de los usuarios. Por su parte, Anonymous es un seudónimo utilizado mundialmente por diferentes grupos e individuos para – poniéndose o no de acuerdo con otros– realizar en su nombre acciones o publicaciones individuales o concertadas.

 

3. eMugger  

 

¿Quién?: Este es el grupo más grande de cibercriminales. En otra era hubieran sido sorprendidos robando su bolso, atropellando ancianas o vendiendo relojes de oro sólido por 10 dólares en un viejo portafolios. Estos individuos han desarrollado algunas habilidades con el tiempo nada demasiado complicado sólo desarrollar código malicioso, adware o spam. Una vez que han perfeccionado cómo hacerlo, atacan una y otra vez.

 

¿Por qué?: Ganancia financiera rápida. Los principales pilares son programas antivirus falsos, manipular su identidad, usar sus números de tarjeta de crédito o robar contraseñas. Algunos ganan dinero con publicidad ilegal, pagada a menudo por una compañía legítima para beneficiar a su negocio. ¿Alguien quiere píldoras baratas? Algunos miembros de este grupo creen que son sólo “vendedores agresivos”. Les ayuda a dormir por la noche.

 

¿Qué?: Phishing y el envenenamiento de SEO se utilizaron a sólo unos minutos del terremoto que azotó a Japón en marzo de 2011. Circularon correos electrónicos que solicitaban donaciones para una causa maliciosa –‘Ayuda Humanitaria para Japón’– y la búsqueda de las noticias más recientes en línea llevaba a varios enlaces a sitios maliciosos. Cuando la víctima sigue el enlace es redirigida a un antivirus falso a través de un botón que dice “DÉ CLIC AQUÍ”. Aparece entonces una advertencia que afirma que su computadora podría ya estar infectada. Si se pulsa el botón “Cancelar” o “Aceptar” el antivirus falso aparecerá. El usuario piensa entonces que su computadora está infectada y que debe descargar el programa falso y pagarlo para limpiarla.

 

4. Ninja Peso Pesado

 

¿Quién?: Estos son los pesos pesados del mundo ciber criminal. El ataque y el espionaje corporativos son actividades furtivas, organizadas y financiadas por agentes profesionales que operan como las compañías legítimas a las que esperan robar. A las abejas obreras normalmente se les ve trabajando arduamente con equipo de cómputo de punta, múltiples monitores y las persianas abajo. Mientras que los líderes son individuos bien conectados que están metidos en todo y con los ojos puestos firmemente en su objetivo. Juntos hacen un equipo formidable.

 

¿Por qué?: Mucho dinero. Estos individuos apuntan a la información confidencial de una compañía que después pueden vender al mejor postor. Existen dos categorías distintas dentro de este grupo; uno que ve a largo plazo usando Amenazas Avanzadas Persistentes (APT) mientras que el otro grupo está más enfocado en obtener ganancias a corto y mediano plazo.

 

¿Qué?: El ataque APT fue nombrado Operación Aurora en 2009/2010 y se dirigió a las compañías de alta tecnología de Estados Unidos incluyendo a Google y Adobe. Se cree que se originó en China y se especula que participó el gobierno de ese país. Aurora explota una vulnerabilidad de día cero de Internet Explorer con el objetivo de robar el IP y modificar el código fuente.

 

5. Ciber Soldados

 

¿Quién?: Esta es una actividad de estado-nación para penetrar a las computadoras o redes de otro país con el propósito de provocar daños, interrupciones o explotaciones con el objetivo final de inutilizar la capacidad militar de un oponente. Estos chicos son las fuerzas especiales del mundo de las amenazas; hackers expertos súper capaces con cortes de cabello casi al ras

 

¿Por qué?: Cyber Warfare ha sido descrita como el quinto dominio bélico por el Pentágono reconociendo formalmente al ciberespacio como  tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio. Se reporta que por lo menos cien  países han estado desarrollando formas de usar la Internet como un arma y apuntar a los mercados financieros, sistemas de cómputo gubernamentales y servicios públicos. Los cibersoldados pueden operar como APT o espías corporativos a veces pero todo lo que aprenden se orienta a un objetivo militar específico.

 

¿Qué?: Stuxnet es un excelente ejemplo de este método de ataque un caso documentado de una APT (Amenaza avanzada persistente). El gusano se descubrió en julio de 2010 y es el primer código malicioso complejo especializado en dirigirse únicamente al software industrial. Fue creado para comprometer al programa nuclear iraní y se cree que es el trabajo de un grupo bien financiado de cinco a 10 personas durante seis meses. Especulación: Sólo un estado nación tiene estas capacidades.

 

Ramón Salas, gerente de México y Centroamérica de Websense.

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...