stringtranslate.com

Sombrero negro (seguridad informática)

Un hacker de sombrero negro ( black hat hacker o blackhat ) es un pirata informático que viola leyes o estándares éticos con fines nefastos, como delitos cibernéticos , guerra cibernética o malicia. Estos actos pueden ir desde la piratería hasta el robo de identidad . A un hacker de sombrero negro se le suele denominar "cracker". [1]

El término tiene su origen en las películas del oeste de los años 50 , en las que los "malos" (criminales) solían llevar sombreros negros y los "buenos" (héroes) llevaban sombreros blancos. De la misma manera, el hacking de sombrero negro se contrasta con el enfoque más ético del hacking de sombrero blanco . Además, existe una tercera categoría, llamada hacking de sombrero gris , caracterizada por individuos que hackean, generalmente con buenas intenciones pero por medios ilegales. [2] [3] [4]

Descripción

Los delincuentes que entran intencionalmente en las redes informáticas con intenciones maliciosas se conocen como "piratas informáticos de sombrero negro". [5] Pueden distribuir malware que roba datos (en particular, credenciales de inicio de sesión), información financiera o información personal (como contraseñas o números de tarjetas de crédito). Esta información a menudo se vende en la red oscura . El malware también se puede utilizar para tomar computadoras como rehenes o destruir archivos. Algunos piratas informáticos también pueden modificar o destruir datos además de robarlos. Si bien la piratería se ha convertido en una herramienta importante para que los gobiernos recopilen inteligencia, los piratas informáticos de sombrero negro tienden a trabajar solos o con grupos del crimen organizado para obtener ganancias económicas. [2] [6]

Los hackers de sombrero negro pueden ser novatos o delincuentes experimentados. Suelen ser infiltrados competentes en redes informáticas y pueden burlar los protocolos de seguridad . Pueden crear malware, un tipo de software que permite el acceso ilegítimo a redes informáticas, permite el seguimiento de las actividades en línea de las víctimas y puede bloquear dispositivos infectados. Los hackers de sombrero negro pueden estar involucrados en espionaje cibernético o protestas, además de buscar beneficios personales o económicos. [7] Para algunos hackers, el ciberdelito puede ser una experiencia adictiva. [8] [9]

Historia

Países inicialmente afectados por el ataque del ransomware WannaCry

Uno de los primeros y más notorios ataques de sombrero negro fue el que Kevin Mitnick realizó en 1979 contra The Ark . El sistema informático Ark fue utilizado por Digital Equipment Corporation (DEC) para desarrollar el software del sistema operativo RSTS/E .

El ataque del ransomware WannaCry en mayo de 2017 es otro ejemplo de piratería informática de sombrero negro. Alrededor de 400.000 computadoras en 150 países fueron infectadas en dos semanas. La creación de herramientas de descifrado por parte de expertos en seguridad en cuestión de días limitó los pagos de extorsión a aproximadamente 120.000 dólares, o un poco más del 1% del pago potencial. [10]

Las violaciones de datos más notables que suelen publicar los principales servicios de noticias son obra de piratas informáticos de sombrero negro. En una violación de datos, los piratas informáticos pueden robar la información financiera, personal o digital de clientes, pacientes y electores. Luego, los piratas informáticos pueden usar esta información para difamar a una empresa o agencia gubernamental, venderla en la red oscura o extorsionar a empresas, agencias gubernamentales o individuos. [11] Estados Unidos experimentó una cifra récord de 1.862 violaciones de datos en 2021, según el Informe de violación de datos de 2021 del Centro de recursos sobre robo de identidad. Las violaciones de datos han ido aumentando durante algún tiempo [ ¿período de tiempo? ] . De 2013 a 2014, los piratas informáticos de sombrero negro irrumpieron en Yahoo y robaron 3 mil millones de registros de clientes, lo que posiblemente la convierta en la violación de datos más grande de la historia. [12] Además, el sitio web para adultos Adult FriendFinder fue pirateado en octubre de 2016 y se robaron más de 412 millones de registros de clientes. [12] Una filtración de datos que ocurrió entre mayo y julio de 2017 expuso más de 145 millones de registros de clientes, convirtiendo a la agencia de crédito nacional Equifax en otra víctima de piratería informática de sombrero negro. [12]

Estrategias

Ocultación

Uno de los métodos de black hat más conocidos es el uso de " páginas de entrada " maliciosas, que están diseñadas para posicionarse en los primeros puestos de las consultas de búsqueda específicas. De esta manera, el contenido de estas páginas de entrada se oculta tanto a los clientes como a los índices web. Las páginas de entrada están diseñadas para engañar a los motores de búsqueda para que no puedan indexar o posicionar un sitio web para palabras clave o frases sinónimas.

Relleno de palabras clave

Otra forma de optimización de motores de búsqueda (SEO) de sombrero negro se conoce como relleno de palabras clave, que implica el uso repetido de las mismas palabras clave para intentar engañar a los motores de búsqueda. Esta táctica implica el uso de palabras clave irrelevantes en una página web (como en la página de inicio o en las etiquetas de metadatos ) para que parezca más relevante para palabras clave específicas, engañando a las personas que visitan el sitio. [13]

Cultivo de enlaces

La agricultura de enlaces se produce cuando varios sitios web o páginas enlazan a un sitio web en particular. Esto se hace para obtener ganancias de los anuncios de pago por clic (PPC) en estos sitios web o páginas. El problema es que los enlaces solo apuntan al sitio web específico porque prometen algo a cambio, cuando en realidad solo están allí para aumentar el tráfico al sitio web deseado y su popularidad. Estos sitios web son poco éticos y dañarán la credibilidad de las otras páginas del sitio web, posiblemente reduciendo su potencial de ingresos.

Envolviendo

La ocultación implica mostrar contenido diferente a los clientes y a las herramientas de búsqueda web. Un sitio web puede presentar a los motores de búsqueda información que no sea relevante para el contenido real del sitio web. Esto se hace para aumentar la visibilidad del sitio web en los resultados de búsqueda.

indexación de spam

El spamdexing es una forma de SEO de sombrero negro que implica el uso de software para introducir enlaces de retroceso a un sitio web en los resultados de los motores de búsqueda. Esto se hace únicamente para aumentar la clasificación del sitio web en los motores de búsqueda.

Redirecciones no éticas

Un enlace de redireccionamiento se considera poco ético si lleva al usuario a una página web distinta a la indicada en el enlace. Por ejemplo, es poco ético tener un enlace que debería llevar al usuario al sitio web "ABC" pero en su lugar lo lleva al sitio "XYZ". Se engaña a los usuarios para que sigan una ruta no deseada, aunque es posible que no estén interesados ​​en el sitio web al que llegan.

Ejemplos de sombreros negros famosos

Kevin Mitnick

Otros tipos de sombreros

Sombrero blanco

Un hacker de seguridad ético es conocido como hacker de sombrero blanco o hacker de sombrero blanco. El término " hacker ético " pretende significar más que solo pruebas de penetración. Los hackers de sombrero blanco tienen como objetivo descubrir cualquier falla en el sistema actual con el permiso del propietario. Muchas organizaciones contratan hackers de sombrero blanco para mejorar la seguridad de su red a través de actividades como evaluaciones de vulnerabilidad . Su objetivo principal es ayudar a la organización. [15] Mientras que un hacker de sombrero negro explotará ilegalmente una vulnerabilidad o instruirá a otros sobre cómo hacerlo, un hacker de sombrero blanco solo la explotará con permiso y no revelará su existencia hasta que se haya solucionado. Los equipos conocidos como "clubes de zapatillas y/o hackers", "equipos rojos" o "equipos tigre" también son comunes entre los hackers de sombrero blanco. [ cita requerida ]

Sombrero gris

Un hacker de sombrero gris es un hacker que normalmente no tiene intenciones maliciosas, pero que a menudo viola leyes o estándares éticos comunes. Un hacker de sombrero gris no explotará una vulnerabilidad de manera ilegal, ni instruirá a otros sobre cómo hacerlo; sin embargo, el hacker de sombrero gris puede intercambiar esta información para obtener un beneficio personal. [16] Un grupo especial de hacker de sombrero gris son los hacktivistas , que hackean para promover el cambio social. [3]

Las ideas de hackers de "sombrero blanco" y "sombrero negro" llevaron al uso del término "sombrero gris" a finales de la década de 1990.

Otra diferencia entre estos tipos de hackers es la forma en que encuentran vulnerabilidades. El hacker de sombrero negro irrumpirá en cualquier sistema o red para descubrir información confidencial para su beneficio personal, mientras que el hacker de sombrero blanco lo hace a pedido de su empleador o con permiso explícito para determinar cuán seguro es contra los hackers. El hacker de sombrero gris generalmente posee las habilidades e intenciones del hacker de sombrero blanco y el desprecio del hacker de sombrero negro por los permisos o las leyes. [4] Un hacker de sombrero gris podría solicitar a las organizaciones una compensación voluntaria por sus actividades. [17]

Véase también

Referencias

  1. ^ Sheikh, Ahmed (2021), "Introducción al hacking ético", Guía de preparación para el Certified Ethical Hacker (CEH) , Berkeley, CA: Apress, págs. 1–9, doi :10.1007/978-1-4842-7258-9_1, ISBN 978-1-4842-7257-2, S2CID  239755067 , consultado el 8 de marzo de 2024
  2. ^ ab "¿Qué es un hacker de sombrero negro?". www.kaspersky.com . 2022-02-09 . Consultado el 2022-11-27 .
  3. ^ ab testovaniebezpecnosti (10 de noviembre de 2017). "Los hackers no son solo los malos: breve historia y clasificación". HackTrophy (en eslovaco) . Consultado el 27 de noviembre de 2022 .
  4. ^ de Luciano, Michael (5 de septiembre de 2018). "¿Cuáles son los tres tipos de hackers?". Design World . Consultado el 27 de noviembre de 2022 .
  5. ^ "Hackers de sombrero negro, sombrero blanco y sombrero gris: definición y explicación". www.kaspersky.com . 2022-05-11 . Consultado el 2022-11-27 .
  6. ^ "Kevin Mitnick - Alguna vez el hacker más buscado del mundo, ahora le pagan por hackear empresas legalmente | Black Hat Ethical Hacking | Black Hat Ethical Hacking". 2020-09-14 . Consultado el 2024-01-09 .
  7. ^ "¿Qué es un hacker de sombrero negro?". SearchSecurity . Consultado el 27 de noviembre de 2022 .
  8. ^ "Estudio sobre hackers adolescentes analiza vínculo con adicción". BBC News . 2016-10-24 . Consultado el 2024-08-12 .
  9. ^ "Cómo las autoridades europeas quieren abordar el problema de la piratería informática infantil". euronews . 2023-06-12 . Consultado el 2024-08-12 .
  10. ^ "¿Qué es el ransomware WannaCry?". www.kaspersky.com . 2022-02-09 . Consultado el 2022-11-27 .
  11. ^ Espinosa, Christian (9 de marzo de 2018). "Hackers de sombrero negro contra hackers de sombrero blanco". Alpine Security . Consultado el 27 de noviembre de 2022 .
  12. ^ abc "Las mayores filtraciones de datos en la historia de EE. UU. [Actualizado en 2022] | UpGuard". www.upguard.com . Consultado el 27 de noviembre de 2022 .
  13. ^ "SEO de sombrero negro". Twaino . 2022-06-06 . Consultado el 2022-11-27 .
  14. ^ Greenberg, Andy. «Kevin Mitnick, el hacker más buscado del mundo, ahora vende exploits de día cero». Wired . ISSN  1059-1028 . Consultado el 27 de noviembre de 2022 .
  15. ^ Banda, Rafael; Phiri, Jackson; Nyirenda, Mayumbo; Kabemba, Mónica M. (7 de marzo de 2019). "Paradoja tecnológica de los piratas informáticos engendrando piratas informáticos: un caso de piratas informáticos éticos y no éticos y sus herramientas sutiles". Revista de TIC de Zambia . 3 (1): 40–51. doi : 10.33260/zictjournal.v3i1.74 . ISSN  2616-2156.
  16. ^ "¿Qué es un hacker ético y en qué consiste su trabajo?". SearchSecurity . Consultado el 27 de noviembre de 2022 .
  17. ^ Hanusch, Yonnique Francesca (3 de abril de 2021). "Las instituciones financieras deberían rechazar las solicitudes de compensación voluntaria de los piratas informáticos". Revista Sudafricana de Filosofía . 40 (2): 162–170. doi :10.1080/02580136.2021.1933733. ISSN  0258-0136. S2CID  235676146.