Si te gusta leer las noticias, en especial las de tecnología, seguramente sepas lo que es un pirata informático. Lo que tal vez no sepas es que no todos los piratas informáticos son iguales.
Se los suele dividir en tres bandos: los de sombrero negro, los de sombrero blanco y los de sombrero gris. Los términos derivan de la codificación por colores del Lejano Oeste de la década de 1950, en el que los malos llevaban sombreros negros y los buenos, blancos u otros colores claros.
Los piratas informáticos de sombrero negro son delincuentes que se introducen en redes informáticas para llevar a cabo algún acto malicioso. Algunos también se dedican a robar contraseñas, números de tarjetas de crédito y otras clases de información confidencial, a tomar sistemas de rehén o a propagar malware diseñado para borrar archivos.
Aunque la piratería se haya convertido en una importante herramienta de recopilación de inteligencia para los gobiernos, sigue siendo más habitual que los sombreros negros trabajen solos o con organizaciones del crimen organizado para conseguir dinero fácil.
El ransomware WannaCry lanzado en mayo de 2017 es un ejemplo. En las dos primeras semanas de su lanzamiento, infectó aproximadamente 400 000 equipos en 150 países.
Afortunadamente, los expertos en seguridad publicaron herramientas de descifrado pocos días después de la aparición de WannaCry, y su rápida respuesta limitó los pagos de extorsión a unos $120 000, algo más del 1% del posible botín.
La piratería es un negocio
Los piratas informáticos de sombrero negro comienzan como "script kiddies". Este término, proveniente de la jerga inglesa, se aplica a los novatos que se dedican a explotar vulnerabilidades con herramientas que les compraron a otros.
Algunos fueron entrenados para piratear por jefes deseosos de ganar dinero rápido. El escalón superior de los sombreros negros tiende a ser personas muy capacitadas.
Muchos trabajan para organizaciones delictivas sofisticadas que, en ciertos aspectos, se asemejan a una empresa lícita: algunas de estas organizaciones ofrecen herramientas de colaboración a sus empleados y tienen vínculos contractuales con sus clientes.
Los kits de malware de los sombreros negros que se venden en la red oscura (la parte de Internet oculta deliberadamente a los motores de búsqueda) en ocasiones hasta incluyen garantías y servicio de atención al cliente.
No es de extrañar que muchos piratas informáticos de sombrero negro tengan una especialidad, como la suplantación de identidad (phishing) o las herramientas de acceso remoto.
Estos piratas informáticos suelen acceder a sus puestos y encargos a través de ofertas que encuentran en los foros o por intermedio de contactos entablados en la red oscura. Algunos piratas informáticos de sombrero negro crean y venden herramientas maliciosas por cuenta propia.
Otros prefieren trabajar a través de franquicias o con contratos temporales, como en el mundo de los negocios legales.
Distribuir software malicioso no es difícil, en parte porque la piratería funciona hoy como un gran negocio. Las organizaciones delictivas cuentan con redes de socios, proveedores y revendedores, y compran y venden licencias de malware que otras organizaciones utilizan luego en nuevas regiones y mercados.
Algunas organizaciones de sombreros negros tienen incluso centros de llamadas. La estafa telefónica de un hacker que dice trabajar para Microsoft y llama para solucionar un problema es un ejemplo de cómo se usan los centros de llamadas.
Simulando trabajar para una empresa de renombre como Microsoft, los piratas informáticos llaman a una posible víctima y le solicitan que descargue una aplicación o les brinde acceso remoto a su equipo.
Cuando la víctima autoriza el acceso o descarga el software recomendado, permite que los delincuentes le roben sus contraseñas o datos bancarios, o que utilicen su sistema para iniciar otros ataques. ¿Lo peor? Muchas víctimas pagan una cifra exorbitante por este amable “servicio”.
Pero los ataques no siempre requieren el toque humano: existen métodos automatizados que son mucho más rápidos. En estos casos, los bots de ataque recorren Internet en busca de equipos desprotegidos en los que puedan infiltrarse.
En un experimento, un grupo de equipos puestos en línea por la BBC fue atacado en 71 minutos. En el mismo experimento, las cuentas de correo electrónico de falsos empleados atrajeron ataques de suplantación de identidad (phishing) 21 horas después de su creación.
De esos ataques, el 85 % incluía archivos adjuntos con malware y el resto, vínculos a sitios web vulnerados.
Los sombreros negros están en todo el mundo
Los hackers de sombrero negro son un problema mundial y sus actividades son muy difíciles de frenar. La estafa telefónica de Microsoft, por ejemplo, llevó a la detención de cuatro personas en el Reino Unido, pero las llamadas procedían en realidad de la India. Eso significa que la gran empresa permanece intacta.
Para las autoridades, los mayores escollos son que estos atacantes rara vez dejan pruebas, que utilizan los sistemas de personas ajenas a sus actividades y que llevan a cabo acciones que abarcan más de una jurisdicción.
Aunque a veces las autoridades logran cerrar un sitio de piratería en un país, la misma operación puede tener varios núcleos en muchos países, lo que permite al grupo operar las 24 horas del día, los 7 días de la semana.
La mejor protección es actuar con proactividad, mantener activado el cortafuegos, actualizar y ejecutar software antivirus y aplicaciones antispyware de confianza, e instalar inmediatamente todas las actualizaciones del sistema operativo.
Además, no descargues nada de fuentes desconocidas y desconecta tu equipo de Internet o apágalo cuando no lo estés usando, para reducir la exposición a los piratas informáticos.
Productos relacionados
Kaspersky Premium - Información sobre el producto
Kaspersky Premium - Prueba gratuita
Artículos relacionados
Los 10 hackers más famosos de todos los tiempos
Los principales 10 errores de seguridad informática
Los incidentes de pirateo más famosos y cómo pueden afectarte