10 de tipos de ciberdelincuentes y cómo pueden dañarte
Comprender los diferentes tipos de ciberdelincuentes, qué los motiva y el malware que utilizan es muy importante. Esto puede ayudarte a identificar los ataques a los que es más probable que te enfrentes y cómo defenderte adecuadamente.
Los ciberdelincuentes y el malware que crean y utilizan, han crecido en las últimas dos décadas.
Cuando las computadoras eran cajas grandes del color de la masilla, los ciberdelincuentes estaban aprendiendo a caminar y sus ataques eran bromas juveniles.
A medida que las computadoras se han convertido en una economía propia, los hackers (llamados así, cuando en realidad son ciberdelincuentes) también han evolucionado. Lo ciberdelincuentes han pasado de ser nerds intrépidos hasta convertirse en un audaz ejército de criminales.
Las computadoras ya no son novedosas y los ciberdelincuentes ya no están jugando. Atrás quedaron los inadaptados sociales que se entretenían con un poco de travesuras geek toda la noche, bebidas energéticas y comida chatarra. Los ciberdelincuentes de hoy son profesionales capacitados con trabajos serios. Se les paga bien, tienen equipos de recursos humanos y se toman vacaciones.
¿Cuáles son esos trabajos? El perfil del empleado hacker es tan diverso como las formas en que las personas ganan dinero o poder. Sin embargo, se clasifican, aproximadamente, en estos 10 tipos básicos.
1. El ladrón de bancos
Una vez hubo ladrones de bancos y agentes de la carretera. Ellos montaban a caballo y apuntaban con armas mientras robaban dinero de bancos, viajeros, comerciantes y cualquiera que fuese un objetivo fácil.
Los ciberdelincuentes bancarios actuales viajan a la ciudad con ransomware y usan facturas falsas, estafas de citas y realizan ataques de denegación de servicio. También realizan cualquier otra estafa o hackeo que los ayude a robar dinero de individuos, empresas, bancos y cuentas bancarias en general. Codicia: es una historia tan antigua como la humanidad.
2. Los hackers de Estados-nación
Hoy en día, las naciones más sofisticadas tienen miles, si no decenas de miles, de hackers capacitados en nómina. ¿Su trabajo? Esconderse detrás de las líneas enemigas en las redes militares e industriales de otras naciones para mapear activos e instalar puertas traseras maliciosas. De esa manera, cuando ocurran las hostilidades, la máquina de guerra cibernética estará lista.
Stuxnet, que desactivó cientos de centrifugadoras iraníes, es el símbolo de la guerra cibernética. El incidente de Corea del Norte en 2014 en el sitio de Sony Pictures en represalia por una película de parodia es también notorio. Estas son solo algunas de las grandes historias.
Los ataques de estados-nación ocurre todo el tiempo, principalmente en silencio, y sin ninguna restricción. La nación atacante ciertamente no hará nada para prevenirlo o castigar a los ciberdelincuentes. Esto porque son soldados que hacen su trabajo para promover los objetivos de ese país.
3. El espía corporativo
Para muchos ciberdelincuentes, un día en la oficina implica robar propiedad intelectual corporativa. El objetivo de robarla es revenderla con fines de lucro personal o para promover los objetivos del estado nación que los emplea.
Un tipo común de espionaje corporativo es robar patentes secretas, planes de negocios futuros, datos financieros, contratos, datos de salud, etc. Cualquier cosa que dé a los competidores una ventaja sobre la organización vulnerada es un juego limpio. De vez en cuando, el espionaje corporativo es revelado. Esto ocurre cuando el competidor al que se le ofrece la información ilegal lo reporta a la empresa y/o autoridades victimizadas.
4. Los Hackers a sueldo
Este es un fenómeno relativamente reciente. En este caso, los ciberdelincuentes expertos desarrollan, compran o roban malware poderoso y ofrecen servicios avanzados de amenazas persistentes (APT). Ofrecen sus servicios para enfocar sus habilidades y herramientas por un pago.
El objetivo puede ser obtener beneficios económicos, perturbar a un competidor o enemigo, o el robo de datos valiosos o propiedad intelectual. Sus clientes pueden ser estados-nación, empresas interesadas en el espionaje corporativo u otros grupos criminales que buscan revender lo que los ciberdelincuentes roban.
Un grupo de mercenarios, conocido como Deathstalker, apunta a organizaciones que trabajan en o con el sector financiero. Esto incluye bufetes, firmas de consultoría patrimonial y empresas de tecnología financiera. Sabemos que están activos en Asia, Europa y América del Sur.
El grupo utiliza un malware basado en PowerShell llamado Powersing enviao a través de campañas de spear-phishing. Este malware puede capturar información como credenciales de inicio de sesión y ejecutar otros scripts de PowerShell maliciosos.
5. Cryptojackers: los vampiros de recursos
Aprovechar el poder informático de otras personas es algo que los ciberdelincuentes (y mineros legales) han utilizado desde que las computadoras comenzaron a proliferarse. En los primeros días, los ciberdelincuentes usaban los discos duros de otras personas para almacenar archivos grandes, como videos.
La principal razón por la que los ciberdelincuntes roban recursos informáticos en la actualidad es para “minar” criptomonedas. Los criptomineros maliciosos, conocidos como “cryptojackers”, propagan malware, ya sea atacando directamente a los visitantes del navegador o infectando los sitios web que visitan. Posteriormente minan criptomonedas para ellos.
Esto les roba a las víctimas recursos como la electricidad y el poder de procesamiento informático. Los cryptojackers a menudo no pueden pagar por estos recursos y beneficiarse de la minería de criptomonedas, por lo que los roban.
6. Los hacktivistas
Los hackivistas utilizan el hacking para hacer una declaración política o promover un cambio social. Quieren robar información vergonzosa de una empresa víctima, causar problemas operativos para la empresa o causar estragos que le costarán dinero a la empresa víctima.
El colectivo Anonymous es un grupo hackivista famoso. Son los autores de uno de los mejores ataques de hacktivismo. A través de la operación llamada Darknet, no solo identificaron y expusieron varios sitios de pornografía infantil, sino que también expusieron a sus miembros.
Sin embargo, muchas personas bien intencionadas y respetuosas de la ley se ven atrapadas con objetivos y crímenes hacktivistas y terminan siendo arrestados. A pesar de sus intenciones bien intencionadas, pueden ser procesados por los mismos delitos que los ciberdelincuntes con motivos menos nobles.
7. Los maestros de las botnets
Muchos programadores de malware crean bots, que envían al mundo para infectar tantas computadoras como puedan. El objetivo es formar grandes ejércitos de botnets que hagan su malévolo deseo.
Una vez que tu computadora se convierte en su subordinado, espera la instrucción de su maestro. Estas instrucciones generalmente provienen de servidores de comando y control (C&C). La botnet puede ser utilizada directamente por el creador de la botnet, pero más a menudo ese maestro la alquila a quien quiera pagar.
En estos días, las redes de bots compuestas por el bot Mirai, que ataca enrutadores, cámaras y otros dispositivos IoT, son muy populares. Se utilizó la botnet Mirai para generar uno de los ataques DDoS más grandes de la historia, en el proveedor de DNS Dyn. Generaba 1.2 TBpS de tráfico malicioso. El bot Mirai busca dispositivos sin parches y dispositivos que no han cambiado sus credenciales de inicio de sesión predeterminadas (los dispositivos de IoT suelen ser un objetivo fácil) y se instala fácilmente. Según algunos expertos, una quinta parte de las computadoras del mundo han sido parte de un ejército de botnets.
8. El spammer de adware
Tienes suerte si tu empresa solo se ve comprometida por un programa de malware de spam o tu navegador solo es secuestrado por un programa de publicidad que busca venderte algo. El adware funciona redirigiendo tu navegador a un sitio al que no tenías la intención de ir. Quizás estabas buscando “gatos” y el programa de adware te envió a un sitio sobre “equipos de campamento”.
Muchas empresas legítimas se sorprenden al saber que sus propias campañas de marketing online utilizan spam y programas publicitarios. He visto que esto sucede cuando una empresa contrata a un especialista en medios en línea que garantiza una alta tasa de respuesta sin estipular cómo. A veces, empresas legítimas han contratado intencionalmente a proveedores de adware y, como resultado, se les ha obligado a pagar multas por sus prácticas.
Es posible que el spam y el adware no parezcan una gran amenaza, pero pueden ser un síntoma de una filtración grave del sistema. Estas herramientas encuentran su camino a través de software sin parches, ingeniería social y los mismos métodos que las amenazas más serias. Por ejemplo, usan troyanos de puerta trasera y ransomware para poder ingresar.
9. El hacker entusiasta
La mayoría de los ciberdelincuentes trabajan con un objetivo financiero en mente, tienen un jefe con motivos maliciosos o intentan lograr un objetivo político. Sigue habiendo una clase de hacker que está en ello por la emoción. Es posible que quieran demostrar, a sí mismos y tal vez a una comunidad en línea, lo que pueden hacer. No hay tantos como antes porque el hacking, sea cual sea el motivo, infringe las leyes y el enjuiciamiento es una posibilidad real.
El hacker entusiasta actual suele estar más interesado el hacking de hardware. La aparición de kits de hacking de hardware de uso general, con chips, circuitos y cables de puente (como los kits de Raspberry Pi), ha aumentado constantemente el interés del público en el hacking de hardware como pasatiempo. Incluso hay sitios web de hacking de hardware creados para niños.
10. El hacker accidental
Por último, algunos ciberdelincuentes se parecen más a turistas que a malhechores serios. Quizás tengan alguna habilidad técnica, pero nunca se propusieron intencionalmente hackear nada. Entonces, un día, se encuentran con un sitio web con una vulnerabilidad de codificación evidente. Fascinados por el reto que presenta, comienzan a jugar a hackear. Para su propia sorpresa, descubren que era tan fácil como parecía.
La historia está llena de personas que se encontraron, por ejemplo, con un sitio web que usaba números fácilmente adivinables en la URL para identificar a los clientes.
Los ciberdelincuentes accidentales a veces pueden tener dificultades para informar de su hallazgo a la empresa sin meterse en problemas. El hacker accidental puede descubrir que ha cometido delitos ilegales después de comenzar simplemente a resolver un reto.
La mayoría de los profesionales de la seguridad en el negocio de la lucha contra los ciberdelincuentes maliciosos sienten que los ciberdelincuentes de este tipo no deben ser procesados siempre que reporten sus hallazgos a la empresa desprotegida.