La caza furtiva de errores es una táctica de extorsión cibernética en la que un pirata informático se cuela en una red corporativa y crea un análisis de la información privada y las vulnerabilidades de la red . El pirata informático se pondrá en contacto con la corporación con pruebas de la infracción y exigirá un rescate . [1]
A diferencia de un ataque ransomware típico , una vez que se roba la información, un cazador furtivo de errores extorsionará a la empresa con información sobre cómo se vulneró su sistema, en lugar de los datos robados en sí. [2] IBM Security ha descubierto que una campaña de caza furtiva de errores se ha dirigido a aproximadamente 30 empresas en 2015, que no tienen programas de recompensas por errores. [3]
Los cazadores furtivos de errores han exigido hasta 30.000 dólares para compartir cómo han violado el sistema. Los cazadores furtivos no destruyen ni publican de inmediato los datos robados. Algunos pueden optar por no pagar a los cazadores furtivos de errores, ya que normalmente no publican los datos robados. Sin embargo, tendrás que esperar que los datos no se filtren. [4]
El hacking ético se suele describir como de sombrero blanco , mientras que la alternativa suele denominarse de sombrero negro . El bug poaching utiliza un comportamiento poco ético al solicitar un rescate, pero utiliza la técnica de alertar a la empresa, que suelen utilizar los hackers éticos. Por lo tanto, tiene algunos atributos de cada sombrero, lo que encaja al menos en una definición de sombrero gris. [5]