¿Quiénes son los piratas informáticos de sombrero negro?
La comunidad global de hackers es increíblemente diversa. Algunos piratas informáticos piratean los sistemas informáticos para identificar vulnerabilidades y mejorar las capacidades defensivas, mientras que otros lo hacen con fines delictivos o como parte de operaciones de ciberataques. Los diferentes colores de sombreros indican diferentes tipos de piratas. En este artículo vamos a contarte sobre el hacker de sombrero negro.
Definición de piratas informáticos de sombrero negro
Muchos asocian la piratería con una forma de actividad ilegal. Pero algunos piratas informáticos trabajan como expertos en ciberseguridad para mejorar el sistema inmunológico digital. Estos probadores de penetración son conocidos como hackers de sombrero blanco, mientras que sus contrapartes malas usan sombreros negros. Entonces, ¿Qué es un hacker de sombrero negro?
Los hackers de sombrero negro usan phishing, malware u otras formas de ataques para robar datos o entrar en sistemas con intenciones maliciosas. Sus motivos pueden variar de financistas a los políticos, o simplemente pueden mostrar sus propias habilidades. Estos piratas informáticos están del otro lado de la ley y, sabiendo la gravedad de las consecuencias legales, hacen todo lo posible para permanecer en el anonimato.
La mayoría son altamente calificados y, a menudo, ofrecen sus servicios al mejor postor. Estos villanos trabajan de forma independiente o en grupos.. Pueden tener "trabajos diarios" y ser cualquier edad, raza o sexo.
Diferentes tipos de piratería.
Los piratas informáticos de sombrero negro irrumpen en las redes informáticas, roban datos confidenciales, chantajean a las víctimas y destruyen archivos.. Estos delitos se cometen a diario. Estos son algunos de los tipos de ataques más comunes. dentro del ecosistema de piratería de sombrero negro.
- Suplantación de identidad: Los hackers de sombrero negro crean páginas falsas y envían correos electrónicos haciéndose pasar por empresas o instituciones legítimas con las que interactúa la víctima. Los mensajes a menudo están diseñados para engañar a los destinatarios para que hagan clic en un enlace malicioso del que los piratas informáticos roban las credenciales de inicio de sesión y otros detalles confidenciales.
- Cebo y cambio de ataque: Los piratas informáticos pueden comprar espacios publicitarios y colocar un enlace malicioso que, al hacer clic, infecta su dispositivo. Como las víctimas creen que están haciendo clic en un anuncio, sin saberlo, están descargando un virus.
- Secuestro de datos: Instalado por piratas informáticos, el ransomware bloquea perpetuamente el acceso a los archivos y al sistema de la víctima. A cambio de desbloquear los datos, el hacker exige un rescate. Si los atrapan realizando este truco, los sombreros negros pueden enfrentar hasta 20 años de prisión.
- registrador de teclas: Los registradores de teclas son software que registran cada pulsación de tecla. Todo lo que escribe una víctima, incluida su información confidencial, se transmite al hacker.
- Fcomo WAP: Este método implica el uso de software para hacerse pasar por un punto de acceso inalámbrico o WAP. Una vez que la víctima se conecta al WAP falso, el hacker puede acceder a sus datos.
Comprender la codificación de colores
Ahora que sabemos lo que hacen los hackers en blanco y negro, es hora de echar un vistazo más de cerca a lo que inspiró estas categorizaciones. Estos términos se derivan de los westerns de la década de 1950, donde el los malos usaban sombreros negros y los buenos usaban blanco y otros colores claros. Hay otros tipos de piratas informáticos, incluidos sombrero gris, sombrero azul, sombrero verde y sombrero rojo.
Piratas de Sombrero Blanco son exactamente lo contrario de los piratas informáticos de sombrero negro. La mayoría de las veces, piratean los sistemas informáticos para exponer los puntos débiles y mejorar la seguridad.
De otra parte, los piratas del sombrero gris se encuentran en algún punto intermedio. Si bien no usan su conocimiento para extorsionar, robar o amenazar a los usuarios en línea, a menudo piratean sistemas y redes sin su consentimiento para informar violaciones de seguridad. Pero a diferencia del sombrero negro, la seguridad informática es importante para la mayoría de los hackers de sombrero gris. En algunos casos, ofrecen corregir errores a cambio de una tarifa.
Por mucho que este tipo de piratería pueda mejorar el nivel de seguridad, sigue siendo ilegal, principalmente porque estas "pruebas" se realizan sin aprobación previa.
A diferencia del hacker del sombrero gris, Los piratas informáticos de sombrero negro no buscan exponer fallas de seguridad, sino que las usan para beneficio personal.. Han pirateado compañías telefónicas, grandes corporaciones, grupos religiosos, gobiernos e incluso la CIA.
mucho de hoy Los Piratas de Sombrero Blanco son antiguos Piratas de Sombrero Negro que han cambiado de bando.. Ahora están utilizando su experiencia sin arriesgar su libertad y sin causar un daño inmenso a las personas y empresas.
Los piratas informáticos de sombrero negro más notorios
Para algunos de los que usaron el sombrero negro, las medidas de ciberseguridad nunca fueron realmente un obstáculo. A continuación se encuentran los nombres de algunos de los piratas informáticos más notorios del mundo.
kevin poulsen fue responsable de piratear computadoras gubernamentales, incluida la red del Pentágono. Poulsen tuvo una exitosa carrera como pirata informático e incluso admitió haber pirateado un concurso de estaciones de radio para ganar un premio en efectivo de $ 20,000, un nuevo automóvil de lujo y unas vacaciones.
Adrián Lamo Se sabía que siempre notificaba a las víctimas y a los medios después de un ataque exitoso, y algunas de sus víctimas incluyen a Yahoo y The New York Times. También se sabe que expuso a Chelsea Manning por filtrar documentos gubernamentales a WikiLeaks.
Kevin Mitnick ahora dirige una empresa de consultoría de seguridad, pero hace 30 años era el ciberdelincuente más buscado por el FBI. Algunos creen que pirateó los sistemas solo para señalar fallas. Hackeó compañías telefónicas y redes gubernamentales e incluso estuvo en prisión. En última instancia, pasó de ser un sombrero negro a ser un consultor de seguridad cibernética. En la actualidad, es director general y el denominado director de piratería informática de Mitnick Security Consulting.
Conclusión
La cobertura televisiva de la vida de los hackers de sombrero negro puede ser entretenida, pero en realidad, representan una seria amenaza para las personas, las empresas y las instituciones gubernamentales. Pueden comprometer la información personal y financiera de las personas o comerciar con secretos de estado. Dado que aceptan principalmente tareas del mejor postor, son capaces de infligir graves daños a la sociedad.
Más artículos similares a ¿Quiénes son los piratas informáticos de sombrero negro? en Tecnología.
Descubre más contenido