stringtranslate.com

Sombrero negro (seguridad informática)

Un black hat ( hacker de sombrero negro o blackhat ) es un hacker informático que viola leyes o normas éticas con fines nefastos, como el cibercrimen , la ciberguerra o la malicia. Estos actos pueden variar desde la piratería hasta el robo de identidad . A un sombrero negro a menudo se le llama "galleta". [1]

El término tiene su origen en los westerns de la década de 1950 , en los que los "malos" (criminales) normalmente se representaban con sombreros negros y los "buenos" (héroes) con sombreros blancos. De la misma manera, el hacking de sombrero negro se contrasta con el enfoque más ético del hacking de sombrero blanco . Además, existe una tercera categoría, llamada hacking de sombrero gris , caracterizada por individuos que piratean, normalmente con buenas intenciones pero por medios ilegales. [2] [3] [4]

Descripción

Los delincuentes que ingresan intencionalmente a las redes informáticas con intenciones maliciosas se conocen como "hackers de sombrero negro". [5] Pueden distribuir malware que robe datos (particularmente credenciales de inicio de sesión), información financiera o información personal (como contraseñas o números de tarjetas de crédito). Esta información suele venderse en la web oscura . El malware también se puede utilizar para mantener las computadoras como rehenes o destruir archivos. Algunos piratas informáticos también pueden modificar o destruir datos además de robarlos. Si bien la piratería se ha convertido en una herramienta importante para que los gobiernos recopilen información de inteligencia, los sombreros negros tienden a trabajar solos o con grupos del crimen organizado para obtener ganancias financieras. [2] [6]

Los hackers de sombrero negro pueden ser delincuentes novatos o experimentados. Suelen ser infiltradores competentes de redes informáticas y pueden eludir los protocolos de seguridad . Pueden crear malware, una forma de software que permite el acceso ilegítimo a redes informáticas, permite monitorear las actividades en línea de las víctimas y puede bloquear dispositivos infectados. Los piratas informáticos de sombrero negro pueden participar en ciberespionaje o protestas además de buscar beneficios personales o financieros. [7] Para algunos piratas informáticos, el ciberdelito puede ser una experiencia adictiva. [ cita necesaria ]

Historia

Países inicialmente afectados por el ataque de ransomware WannaCry

Uno de los primeros y más notorios hacks de sombrero negro fue el hackeo de The Ark en 1979 por Kevin Mitnick . El sistema informático Ark fue utilizado por Digital Equipment Corporation (DEC) para desarrollar el software del sistema operativo RSTS/E .

El ataque de ransomware WannaCry en mayo de 2017 es otro ejemplo de piratería de sombrero negro. En dos semanas se infectaron alrededor de 400.000 ordenadores en 150 países. La creación de herramientas de descifrado por parte de expertos en seguridad en cuestión de días limitó los pagos de extorsión a aproximadamente 120.000 dólares, o un poco más del 1% del pago potencial. [8]

Las violaciones de datos notables que suelen publicar los principales servicios de noticias son obra de piratas informáticos de sombrero negro. En una violación de datos, los piratas informáticos pueden robar la información financiera, personal o digital de clientes, pacientes y electores. Luego, los piratas informáticos pueden utilizar esta información para difamar a una empresa o agencia gubernamental, venderla en la web oscura o extorsionar a empresas, agencias gubernamentales o individuos. [9] Estados Unidos experimentó un número récord de 1.862 violaciones de datos en 2021, según el Informe de violaciones de datos de 2021 del Identity Theft Resource Center. Las filtraciones de datos han ido en aumento desde hace algún tiempo [ ¿plazo? ] . Entre 2013 y 2014, piratas informáticos de sombrero negro irrumpieron en Yahoo y robaron 3.000 millones de registros de clientes, lo que la convierte posiblemente en la mayor filtración de datos de la historia. [10] Además, el sitio web para adultos Adult FriendFinder fue pirateado en octubre de 2016 y se tomaron más de 412 millones de registros de clientes. [10] Una filtración de datos que ocurrió entre mayo y julio de 2017 expuso más de 145 millones de registros de clientes, lo que convirtió a la oficina de crédito nacional Equifax en otra víctima del hackeo de sombrero negro. [10]

Estrategias

ocultando

Uno de los métodos de sombrero negro más famosos es utilizar desagradables " páginas de entrada ", cuyo objetivo es obtener una clasificación alta para consultas de búsqueda específicas. En consecuencia, el contenido de estas páginas de entrada queda oculto tanto para los clientes como para los índices web. Las páginas de entrada están diseñadas para engañar a los motores de búsqueda para que no puedan indexar o clasificar un sitio web mediante palabras clave o frases sinónimas.

Relleno de palabras clave

Otra forma de optimización de motores de búsqueda (SEO) de sombrero negro se conoce como relleno de palabras clave, que implica el uso repetido de las mismas palabras clave para intentar engañar a los motores de búsqueda. Esta táctica implica el uso de palabras clave irrelevantes en una página web (como en la página de inicio o en etiquetas de metadatos ) para que parezca más relevante para palabras clave específicas, engañando a las personas que visitan el sitio. [11]

Agricultura de enlaces

La agricultura de enlaces se produce cuando varios sitios web o páginas enlazan a un sitio web en particular. Esto se hace para sacar provecho de los anuncios de pago por clic (PPC) en estos sitios web o páginas. El problema es que los enlaces sólo apuntan al sitio web específico porque promete algo a cambio, cuando en realidad sólo están ahí para aumentar el tráfico al sitio web deseado y su popularidad. Estos sitios web no son éticos y dañarán la credibilidad de las otras páginas del sitio web, posiblemente reduciendo su potencial de ingresos.

Cubriendo

El ocultamiento implica mostrar contenido diferente a los clientes y a las herramientas de búsqueda web. Un sitio web puede presentar a los motores de búsqueda información irrelevante para el contenido real del sitio web. Esto se hace para aumentar la visibilidad del sitio web en los resultados de búsqueda.

Indexación de spam

Spamdexing es una forma de SEO de sombrero negro que implica el uso de software para inyectar vínculos de retroceso a un sitio web en los resultados de los motores de búsqueda. Esto se hace únicamente para mejorar la clasificación del sitio web en los motores de búsqueda.

Redirecciones poco éticas

Un enlace de redireccionamiento se considera poco ético si lleva al usuario a una página web distinta a la indicada en el enlace. Por ejemplo, no es ético tener un enlace que lleve al usuario al sitio web "ABC" sino que lo lleve a "XYZ". Se engaña a los usuarios para que sigan un camino no deseado, aunque no estén interesados ​​en el sitio web al que acceden.

Ejemplos de sombreros negros famosos

Kevin Mitnick

Otros tipos de sombrero

sombrero blanco

A un hacker de seguridad ético se le conoce como hacker de sombrero blanco o hacker de sombrero blanco. El término " hacking ético " pretende significar algo más que simples pruebas de penetración. Los hackers de sombrero blanco tienen como objetivo descubrir cualquier falla en el sistema actual con el permiso del propietario. Muchas organizaciones recurren a piratas informáticos de sombrero blanco para mejorar la seguridad de su red mediante actividades como evaluaciones de vulnerabilidad . Su objetivo principal es ayudar a la organización. [13] Mientras que un hacker de sombrero negro explotará ilegalmente una vulnerabilidad o instruirá a otros sobre cómo hacerlo, un hacker de sombrero blanco sólo la explotará con permiso y no revelará su existencia hasta que se haya solucionado. Los equipos conocidos como "clubes de zapatillas y/o hackers", "equipos rojos" o "equipos tigre" también son comunes entre los hackers de sombrero blanco. [ cita necesaria ]

sombrero gris

Un sombrero gris es un hacker que normalmente no tiene intenciones maliciosas pero que a menudo viola leyes o estándares éticos comunes. Una vulnerabilidad no será explotada ilegalmente por un sombrero gris, ni instruirá a otros sobre cómo hacerlo; sin embargo, el sombrero gris puede intercambiar esta información para beneficio personal. [14] Un grupo especial de sombreros grises son los hacktivistas , que piratean para promover el cambio social. [3]

Las ideas de los hackers de "sombrero blanco" y "sombrero negro" llevaron al uso del término "sombrero gris" a finales de los años 1990.

Otra diferencia entre este tipo de piratas informáticos es cómo encuentran vulnerabilidades. El sombrero negro irrumpirá en cualquier sistema o red para descubrir información confidencial para beneficio personal, mientras que el sombrero blanco lo hace a petición de su empleador o con permiso explícito para determinar qué tan seguro es contra los piratas informáticos. El sombrero gris típicamente posee las habilidades e intenciones del sombrero blanco y el desprecio del sombrero negro por el permiso o las leyes. [4] Un hacker de sombrero gris podría solicitar a las organizaciones una compensación voluntaria por sus actividades. [15]

Ver también

Referencias

  1. ^ Sheikh, Ahmed (2021), "Introducción a la piratería ética", Guía de preparación para hackers éticos certificados (CEH) , Berkeley, CA: Apress, págs. 1–9, doi :10.1007/978-1-4842-7258-9_1, ISBN 978-1-4842-7257-2, S2CID  239755067 , consultado el 8 de marzo de 2024
  2. ^ ab "¿Qué es un hacker de sombrero negro?". www.kaspersky.com . 2022-02-09 . Consultado el 27 de noviembre de 2022 .
  3. ^ ab testovaniebezpecnosti (10 de noviembre de 2017). "Los piratas informáticos no son sólo los malos: breve historia y clasificación". HackTrophy (en eslovaco) . Consultado el 27 de noviembre de 2022 .
  4. ^ ab Luciano, Michael (5 de septiembre de 2018). "¿Cuáles son los tres tipos de piratas informáticos?". Mundo del diseño . Consultado el 27 de noviembre de 2022 .
  5. ^ "Hackers de sombrero negro, sombrero blanco y sombrero gris: definición y explicación". www.kaspersky.com . 2022-05-11 . Consultado el 27 de noviembre de 2022 .
  6. ^ "Kevin Mitnick: alguna vez fue el hacker más buscado del mundo, ahora le pagan por piratear empresas legalmente | Black Hat Ethical Hacking | Black Hat Ethical Hacking". 2020-09-14 . Consultado el 9 de enero de 2024 .
  7. ^ "¿Qué es un hacker de sombrero negro?". BuscarSeguridad . Consultado el 27 de noviembre de 2022 .
  8. ^ "¿Qué es el ransomware WannaCry?". www.kaspersky.com . 2022-02-09 . Consultado el 27 de noviembre de 2022 .
  9. ^ Espinosa, Christian (9 de marzo de 2018). "Hackers de sombrero negro versus piratas informáticos de sombrero blanco". Seguridad alpina . Consultado el 27 de noviembre de 2022 .
  10. ^ abc "Las mayores violaciones de datos en la historia de EE. UU. [Actualizado en 2022] | UpGuard". www.upguard.com . Consultado el 27 de noviembre de 2022 .
  11. ^ "SEO de sombrero negro". Twaíno . 2022-06-06 . Consultado el 27 de noviembre de 2022 .
  12. ^ Greenberg, Andy. "Kevin Mitnick, que alguna vez fue el hacker más buscado del mundo, ahora vende exploits de día cero". Cableado . ISSN  1059-1028 . Consultado el 27 de noviembre de 2022 .
  13. ^ Banda, Rafael; Phiri, Jackson; Nyirenda, Mayumbo; Kabemba, Mónica M. (7 de marzo de 2019). "Paradoja tecnológica de los piratas informáticos engendrando piratas informáticos: un caso de piratas informáticos éticos y no éticos y sus herramientas sutiles". Revista de TIC de Zambia . 3 (1): 40–51. doi : 10.33260/zictjournal.v3i1.74 . ISSN  2616-2156.
  14. ^ "¿Qué es un hacker ético y qué implica su trabajo?". BuscarSeguridad . Consultado el 27 de noviembre de 2022 .
  15. ^ Hanusch, Yonnique Francesca (3 de abril de 2021). "Las instituciones financieras deberían rechazar las solicitudes de compensación voluntaria de los piratas informáticos". Revista Sudafricana de Filosofía . 40 (2): 162-170. doi :10.1080/02580136.2021.1933733. ISSN  0258-0136. S2CID  235676146.