¿Quiénes son los hackers?
Muchos piensan que "hacker" se refiere a algún genio autodidacta o programador rebelde con habilidades para modificar hardware o software de forma que puedan usarse fuera de lo que intencionaron los desarrolladores originales. Pero esta es una visión limitada que no abarca el amplio rango de razones por las que alguien se dedica al hacking. Para conocer las diferentes motivaciones que podrían tener diversos tipos de hackers, lee Under the hoodie: why money, power, and ego drive hackers to cybercrime. También, escucha nuestro episodio del podcast de Malwarebytes Labs, entrevistando al hacker Sick Codes:
¿Qué es la piratería informática?
El hacking se refiere a actividades que buscan comprometer dispositivos digitales, como computadoras, teléfonos inteligentes, tabletas e incluso redes enteras. Y aunque el hacking no siempre tiene propósitos maliciosos, hoy en día la mayoría de las referencias al hacking, y a los hackers, lo caracterizan como una actividad ilegal realizada por ciberdelincuentes—motivada por ganancias financieras, protestas, recopilación de información (espionaje), e incluso solo por la "diversión" del desafío.
Herramientas de hacking: ¿Cómo hackean los hackers?
El hacking suele ser de naturaleza técnica (como crear malvertising que deposita malware en un ataque "drive-by" que no requiere interacción del usuario). Pero los hackers también pueden usar la psicología para engañar al usuario a hacer clic en un archivo adjunto malicioso o proporcionar datos personales. Estas tácticas se conocen como "ingeniería social."
De hecho, es preciso caracterizar el hacking como un término general para la actividad detrás de la mayoría, si no de todos los malware y los ciberataques maliciosos al público en general, empresas y gobiernos. Además de la ingeniería social y el malvertising, las técnicas comunes de hacking incluyen:
- Botnets
- Secuestro de navegadores
- Ataques de denegación de servicio (DDoS)
- Ransomware
- Rootkits
- Troyanos
- Virus
- Gusanos
De script kiddies a cibercrimen organizado
Como tal, el hacking ha evolucionado de travesuras adolescentes a un negocio en auge multimillonario, cuyos adeptos han establecido una infraestructura criminal que desarrolla y vende herramientas de hacking llave en mano a aspirantes a delincuentes con habilidades técnicas menos sofisticadas (conocidos como "script kiddies"). Por ejemplo, véase: Emotet.
En otro ejemplo, los usuarios de Windows son presuntamente el objetivo de un esfuerzo cibercriminal extendido que ofrece acceso remoto a sistemas de TI por tan solo 10 dólares a través de una tienda de hacking en la web oscura. Esto potencialmente permite a los atacantes robar información, interrumpir sistemas, desplegar ransomware y más. Los sistemas publicitados para la venta en el foro van desde Windows XP hasta Windows 10. Incluso los propietarios de la tienda ofrecen consejos sobre cómo pueden permanecer indetectados aquellos que usan los inicios de sesión ilícitos.
"El hacking ha evolucionado de travesuras adolescentes a un negocio en auge multimillonario."
Tipos de hacking/hackers
En términos generales, se puede decir que los hackers intentan ingresar a computadoras y redes por alguna de cuatro razones.
- Existe la ganancia financiera criminal, es decir, el robo de números de tarjetas de crédito o defraudación de sistemas bancarios.
- A continuación, ganar reputación y mejorar la credibilidad dentro de la subcultura hacker motiva a algunos hackers mientras dejan su marca en los sitios web que vandalizan como prueba de que lograron el hack.
- Luego está el espionaje corporativo o ciberespionaje, cuando los hackers de una empresa buscan robar información sobre los productos y servicios de un competidor para obtener ventaja en el mercado.
- Por último, naciones enteras se dedican al pirateo patrocinado por el Estado para robar información comercial o nacional, desestabilizar la infraestructura de sus adversarios o incluso sembrar la discordia y la confusión en el país objetivo. (Hay consenso en que China y Rusia han llevado a cabo este tipo de ataques, incluido uno contra Forbes.com. Además, los recientes ataques al Comité Nacional Dem ócrata (DNC) han sido noticia, especialmente después de que Microsoft dijera que los hackers acusados de piratear el Comité Nacional Demócrata habían aprovechado fallos no revelados previamente en el sistema operativo Windows de Microsoft y en el software Flash de Adobe Systems. También hay casos de piratería informática cortesía del gobierno de Estados Unidos).
Incluso hay otra categoría de ciberdelincuentes: el hacker que está motivado políticamente o socialmente por alguna causa. Estos activistas hackers, o "hacktivistas," se esfuerzan por centrar la atención pública en un problema al atraer atención negativa hacia el objetivo—generalmente divulgando información sensible. Para conocer notables grupos de hacktivistas, junto con algunas de sus empresas más famosas, véanse Anonymous, WikiLeaks y LulzSec.
¿Hacking ético? Sombreros blancos, negros y grises
También hay otra forma en que clasificamos a los hackers. ¿Recuerdas las clásicas películas del Viejo Oeste? Los buenos = sombreros blancos. Los malos = sombreros negros. La frontera de la ciberseguridad de hoy mantiene ese ambiente del Salvaje Oeste, con hackers de sombrero blanco y negro, e incluso un tercer tipo intermedio. ¿Existe el hacking ético?
Si un hacker es una persona con gran comprensión de los sistemas informáticos y el software, y que usa ese conocimiento para subvertir esa tecnología, entonces un hacker de sombrero negro lo hace para robar algo valioso u otras razones maliciosas. Por lo tanto, es razonable asignar cualquiera de esas cuatro motivaciones (robo, reputación, espionaje corporativo y hacking de estados nación) a los sombreros negros.
Los hackers de sombrero blanco, por otro lado, intentan mejorar la seguridad de los sistemas de una organización encontrando fallas vulnerables para evitar el robo de identidad u otros delitos cibernéticos antes de que los sombreros negros lo noten. Las corporaciones incluso emplean a sus propios hackers de sombrero blanco como parte de su personal de soporte, como destaca un artículo reciente de la edición en línea del New York Times. O las empresas pueden incluso externalizar su hacking de sombrero blanco a servicios como HackerOne, que prueba productos de software en busca de vulnerabilidades y errores para obtener una recompensa.
Finalmente, está el grupo de los sombreros grises, hackers que usan sus habilidades para entrar en sistemas y redes sin permiso (al igual que los sombreros negros). Pero en lugar de causar estragos criminales, podrían informar su descubrimiento al propietario del objetivo y ofrecer reparar la vulnerabilidad por una pequeña tarifa.
Prevención de hacking
Si su computadora, tableta o teléfono está en el centro del objetivo del hacker, entonces rodéelo con anillos concéntricos de precauciones.
Protección contra malware
Primero y ante todo, descarga un producto antivirus confiable (o una aplicación para el teléfono) que pueda tanto detectar como neutralizar el malware y bloquear conexiones a sitios web de phishing maliciosos. Por supuesto, ya sea que uses Windows, Android, una Mac, un iPhone, o estés en una red empresarial, recomendamos la protección por capas de Malwarebytes para Windows, Malwarebytes para Mac, Malwarebytes para Android, Malwarebytes para Chromebook, Malwarebytes para iOS, y los productos empresariales de Malwarebytes.
Tenga cuidado con las aplicaciones
En segundo lugar, solo descargue aplicaciones telefónicas de los mercados legítimos que se controlan ellos mismos para detectar aplicaciones que llevan malware, como Google Play y Amazon Appstore. (Tenga en cuenta que la política de Apple restringe a los usuarios de iPhone para descargar solo del App Store). Aun así, cada vez que descargue una aplicación, verifique primero las calificaciones y reseñas. Si tiene una calificación baja y un bajo número de descargas, es mejor evitar esa aplicación.
Proteja su información
Sepa que ningún banco o sistema de pago en línea le pedirá nunca sus credenciales de inicio de sesión, número de seguro social o números de tarjetas de crédito por correo electrónico.
Actualice su software
Ya sea que esté en su teléfono o en una computadora, asegúrese de que su sistema operativo se mantenga actualizado. Y actualice también su otro software residente.
Navega con cuidado.
Evita visitar sitios web no seguros, y nunca descargues archivos adjuntos sin verificar o hagas clic en enlaces en correos electrónicos desconocidos. También puedes usar Malwarebytes Browser Guard para navegar de manera más segura.
La seguridad de contraseñas.
Todo lo anterior es una higiene básica y siempre una buena idea. Pero los delincuentes están constantemente buscando una nueva forma de acceder a tu sistema. Si un hacker descubre alguna de tus contraseñas que utilizas para varios servicios, tienen aplicaciones que pueden vulnerar tus otras cuentas. Por eso, crea contraseñas largas y complicadas, evita usar la misma para distintas cuentas y usa un gestor de contraseñas. Porque el valor de incluso una sola cuenta de correo electrónico hackeada puede provocar tu desastre.
"Sabe que ningún banco o sistema de pago en línea te pedirá nunca tus credenciales, número de seguro social o números de tarjetas de crédito por correo electrónico."
Hackeo de teléfonos Android
Aunque la mayoría asocia la piratería informática con los ordenadores de Windows , el sistema operativo Android también ofrece un blanco atractivo para los piratas informáticos.
Un poco de historia: los primeros hackers que exploraron obsesivamente métodos de baja tecnología para evadir las redes de telecomunicaciones seguras (y las caras llamadas de larga distancia de su época) fueron originalmente llamados phreaks, una combinación de las palabras teléfono y freaks. Eran una subcultura definida en los años 70, y su actividad se conocía como phreaking.
Hoy en día, los phreakers han evolucionado de la era de la tecnología analógica para convertirse en hackers en el mundo digital de más de dos mil millones de dispositivos móviles. Los hackers de teléfonos móviles utilizan una variedad de métodos para acceder al teléfono móvil de una persona y interceptar correos de voz, llamadas telefónicas, mensajes de texto e incluso el micrófono y la cámara del teléfono, todo sin el permiso o incluso el conocimiento de ese usuario.
“Los cibercriminales podrían ver tus datos almacenados en el teléfono, incluyendo información de identidad y financiera.”
¿Por qué Android?
En comparación con los iPhones, los teléfonos Android están mucho más fracturados, cuya naturaleza de código abierto e inconsistencias en los estándares en términos de desarrollo de software ponen a los Androids en un mayor riesgo de corrupción y robo de datos. Y cualquier cantidad de cosas malas resultan del pirateo deAndroid .
Los cibercriminales podrían ver tus datos almacenados en el teléfono, incluida la información de identidad y financiera. Asimismo, los hackers pueden rastrear tu ubicación, obligar a tu teléfono a enviar mensajes de texto a sitios web premium, o incluso propagar su hackeo (con un enlace malicioso incrustado) a otros contactos tuyos, que lo abrirán porque parece provenir de ti.
Por supuesto, la policía podría hackear teléfonos legítimamente con una orden judicial para almacenar copias de mensajes de texto y correos electrónicos, transcribir conversaciones privadas o seguir los movimientos del sospechoso. Pero los hackers malintencionados definitivamente podrían hacer daño al acceder a las credenciales de tu cuenta bancaria, eliminar datos o agregar una serie de programas maliciosos.
Phishing
Los hackers de teléfonos tienen la ventaja de muchas técnicas de hackeo de computadoras, que son fáciles de adaptar a Androids. Phishing, el delito de dirigirse a individuos o miembros de organizaciones enteras para atraerlos a revelar información sensible a través de la ingeniería social, es un método probado y verdadero para los criminales. De hecho, debido a que un teléfono muestra una barra de direcciones mucho más pequeña en comparación con una PC, el phishing en un navegador de Internet móvil probablemente facilita la creación de un sitio web aparentemente confiable sin revelar las pistas sutiles (como errores ortográficos intencionados) que puedes ver en un navegador de escritorio. Así que recibes un mensaje de tu banco pidiéndote que inicies sesión para resolver un problema urgente, haces clic en el conveniente enlace proporcionado, ingresas tus credenciales en el formulario, y los hackers te atraparon.
Aplicaciones troyanizadas.
Las aplicaciones troyanizadas descargadas de mercados no seguros son otra amenaza cruzada de los hackers para los Android. Las principales tiendas de aplicaciones Android (Google y Amazon) vigilan cuidadosamente las aplicaciones de terceros, pero el malware incrustado puede llegar ocasionalmente desde los sitios de confianza, o más a menudo desde los más sospechosos. Así es como tu teléfono acaba alojando adware, spyware, ransomware o cualquier otro tipo de malware.
Bluehacking.
“El Bluehacking accede a tu teléfono cuando aparece en una red Bluetooth no protegida.”
Otros métodos son aún más sofisticados y no requieren manipular al usuario para que haga clic en un enlace malo. El Bluehacking accede a tu teléfono cuando aparece en una red Bluetooth no protegida. Es incluso posible imitar una red de confianza o una torre de telefonía celular para desviar mensajes de texto o sesiones de inicio. Y si dejas tu teléfono desbloqueado desatendido en un espacio público, en lugar de simplemente robarlo, un hacker puede clonarlo copiando la tarjeta SIM, lo cual es como entregarle las llaves de tu castillo.
Hacking en Macs
Para que no pienses que la piratería informática es un problema exclusivo de Windows , los usuarios de Mac pueden estar seguros de que no son inmunes. En 2021, Apple confirmó públicamente que sí, que los Mac se infectan con malware.
Antes de esa admisión, en 2017 hubo una campaña de phishing dirigida a usuarios de Mac , principalmente en Europa. A través de un troyano firmado con un certificado válido de desarrollador de Apple, el pirata solicitaba credenciales mostrando una alerta a pantalla completa en la que se afirmaba que había una actualización de OS X en essential esperando a ser instalada. Si el pirateo tenía éxito, los atacantes obtenían acceso completo a todas las comunicaciones de la víctima, lo que les permitía espiar toda la navegación web, incluso si se trataba de una conexión HTTPS con el icono del candado.
Además de los hackeos de ingeniería social en Mac, los fallos ocasionales de hardware también pueden crear vulnerabilidades, como ocurrió con los llamados fallos Meltdown y Spectre de los que informó The Guardian a principios de 2018. Apple respondió desarrollando protecciones contra el fallo, pero aconsejó a los clientes que descargaran software solo de fuentes de confianza como sus App Stores iOS y Mac para ayudar a evitar que los hackers pudieran utilizar las vulnerabilidades del procesador.
Y luego estaba el insidioso Calisto, una variante del malware Proton Mac que operó en estado salvaje durante dos años antes de ser descubierto en julio de 2018. Estaba enterrado en un falso instalador de ciberseguridad de Mac y, entre otras funciones, recopilaba nombres de usuario y contraseñas.
Entre los ejemplos más recientes de piratería en Mac y malware Mac se incluyen Silver Sparrow, ThiefQuest y malware que se hace pasar por iTerm2. Desde virus a malware, pasando por fallos de seguridad, los piratas informáticos han creado un amplio conjunto de herramientas para causar estragos en su Mac. Un buen programa antivirus y antimalware Mac te ayudará a defender tu Mac contra este tipo de malware.
¿Cómo afecta el hacking a mi negocio?
Para los hackers con mentalidad criminal, el negocio está en auge. Los ataques de ransomware a grandes empresas han sido muy destacados en las noticias a lo largo de 2021. Algunos de estos han sido de alto perfil, como los ataques al Oleoducto Colonial, JBS (el mayor procesador de carne del mundo) o el gran servicio de ferry Steamship Authority. Hay una serie de bandas de ransomware, proveedores de Ransomware-como-un-Servicio y tipos de ransomware en circulación. Puede que estés familiarizado con nombres como Conti, Ryuk o GandCrab, por ejemplo.
Los troyanos siguen siendo una amenaza para las empresas, siendo algunos de los más conocidos Emotet y TrickBot. Emotet, Trickbot y GandCrab dependen del malspam como su vector principal de infección. Estos correos electrónicos de spam malicioso, disfrazados de marcas familiares, engañan a los usuarios finales para que hagan clic en enlaces de descarga maliciosos o abran un archivo adjunto cargado de malware. En un giro interesante, Emotet ha evolucionado de ser un troyano bancario en sí mismo a una herramienta para entregar otros malware, incluidos otros troyanos bancarios como Trickbot.
¿Qué sucede cuando los cibercriminales logran hackear tu red?
Emotet, por ejemplo, paralizó sistemas críticos en la Ciudad de Allentown, PA, requiriendo la ayuda del equipo de respuesta a incidentes de Microsoft para limpiarlo. En total, la ciudad acumuló costos de remediación de un millón de dólares.
GandCrab es igualmente terrible. Se estima que el ransomware con el nombre espeluznante ya ha recaudado para sus autores alrededor de 300 millones de dólares en rescates pagados, con rescates individuales establecidos entre 600 y 700,000 dólares.