stringtranslate.com

Caza furtiva de insectos

La caza furtiva de errores es una táctica de extorsión cibernética en la que un pirata informático se cuela en una red corporativa y crea un análisis de la información privada y las vulnerabilidades de la red . El pirata informático se pondrá en contacto con la corporación con pruebas de la infracción y exigirá un rescate . [1]

Operación

A diferencia de un ataque ransomware típico , una vez que se roba la información, un cazador furtivo de errores extorsionará a la empresa con información sobre cómo se vulneró su sistema, en lugar de los datos robados en sí. [2] IBM Security ha descubierto que una campaña de caza furtiva de errores se ha dirigido a aproximadamente 30 empresas en 2015, que no tienen programas de recompensas por errores. [3]

Recuperación de archivos

Los cazadores furtivos de errores han exigido hasta 30.000 dólares para compartir cómo han violado el sistema. Los cazadores furtivos no destruyen ni publican de inmediato los datos robados. Algunos pueden optar por no pagar a los cazadores furtivos de errores, ya que normalmente no publican los datos robados. Sin embargo, tendrás que esperar que los datos no se filtren. [4]

¿Una técnica de sombrero gris?

El hacking ético se suele describir como de sombrero blanco , mientras que la alternativa suele denominarse de sombrero negro . El bug poaching utiliza un comportamiento poco ético al solicitar un rescate, pero utiliza la técnica de alertar a la empresa, que suelen utilizar los hackers éticos. Por lo tanto, tiene algunos atributos de cada sombrero, lo que encaja al menos en una definición de sombrero gris. [5]

Referencias

  1. ^ Szebeni, Larry. "Esta táctica de ciberextorsión es incluso más aterradora que el ransomware". Apex Technology Services . Consultado el 23 de junio de 2016 .
  2. ^ Wysopal, Chris (22 de junio de 2016). «'Bug Furtivos': Una nueva raza de cibercriminales». Dark Reading . InformationWeek . Consultado el 23 de junio de 2016 .
  3. ^ Kuhn, John (27 de mayo de 2016). "Bug Furting: A New Extortion Tactic Targeting Enterprises" (Piratería furtiva de errores: una nueva táctica de extorsión dirigida a las empresas). Security Intelligence . Consultado el 24 de octubre de 2022 .
  4. ^ Thomson, Iain. "IBM advierte sobre los 'cazadores furtivos de errores' que explotan los agujeros, roban información y exigen grandes cantidades de dinero". The Register . Consultado el 23 de junio de 2016 .
  5. ^ "Los falsos sombreros blancos se convierten en cazadores furtivos de errores". TechCentral.ie . 9 de junio de 2016 . Consultado el 23 de junio de 2016 .