hackers

La web de hoy ha facilitado notablemente las tareas de los piratas informáticos. En su mayor parte, los piratas informáticos ni siquiera tienen que esconderse en los oscuros rincones de la web para aprovecharse de las personas por más tiempo; se pueden encontrar a simple vista en los sitios o foros de las redes sociales, publicitados profesionalmente en sus sitios web e incluso pueden acercarse a usted de forma anónima a través de canales como Twitter.

El ciberdelito ha entrado en una nueva era en la que la gente ya no roba solo por la emoción de hacerlo. Se dedican a llevar a cabo actividades cibernéticas ilegales en pequeños grupos o individualmente para obtener negocios de los delincuentes en línea, vendiendo servicios ofensivos como spyware como servicio o ciberseguridad comercial.

Por ejemplo, una serie de nuevos DDoS for Hire están mercantilizando el arte de la piratería y reduciendo la barrera para lanzar ataques DDoS.

¿Quiénes son los piratas informáticos a sueldo?

Los piratas informáticos a sueldo son expertos cibernéticos secretos o grupos que se especializan en infiltrarse en organizaciones para adquirir inteligencia de una forma u otra. Ofrecen sus servicios a personas que encuentran problemas al intentar entrar en una organización por diversas razones, por ejemplo, falta de habilidades necesarias para la operación o simplemente porque no pueden hacerlo por sí mismos.

  • A un hacker le gustaría robar el correo electrónico privado de una persona que está pasando por un caso de divorcio, separación o custodia de los hijos. ¿Por qué? Porque a los piratas informáticos no les importa infringir la ley e involucrarse en disputas financieras y legales siempre que puedan beneficiarse económicamente.
  • La información falsa y las acciones maliciosas en las redes sociales pueden causar confusión social (no solo política).
  • Un grupo de piratas informáticos a sueldo intentaría acceder a las cuentas bancarias para ejecutar violaciones de datos , que podrían vender en el mercado negro a un porcentaje del saldo de efectivo actual de la cuenta.

Los piratas informáticos a sueldo emergen como una amenaza

Desde 2020, los piratas informáticos a sueldo han tenido un acceso sin precedentes a las redes informáticas y se han hecho pasar por piratas informáticos y usuarios contratados para realizar diferentes tipos de trabajo para ellos. Por ejemplo, COVID-19 fue visto como una gran amenaza porque les dio a los piratas informáticos algo que podríamos ver en el futuro con más frecuencia: la capacidad de usar computadoras a través de canales de comunicación públicos inteligentes como Twitter y correo electrónico.

Si alguno de sus activos es valioso, y si otros tienen un interés personal en quitárselos, debe esperar ser el objetivo de un ataque.

Cómo funcionan las operaciones de hack-for-hire

Para tener una visión general de todo el proceso, podemos desglosarlo todo en tres fases que conforman una cadena de vigilancia. La primera fase implica el reconocimiento, donde los piratas informáticos recopilarán tanta información sobre la empresa o el negocio de su objetivo como puedan mediante el uso de diversas herramientas y técnicas. Esta fase informativa luego informará a la fase 2, donde los piratas informáticos llevarán a cabo ataques para dañar a su objetivo.

Tratemos de entender el funcionamiento de la siguiente manera:

— Reconocimiento

En la etapa de reconocimiento, los piratas cibernéticos comienzan como recopiladores de información y mineros de datos cuando comienzan a perfilar sus objetivos en silencio. Algunos ejemplos de cómo lo hacen es mediante la recopilación de información sobre ellos de fuentes disponibles públicamente, como blogs, redes sociales, plataformas de gestión del conocimiento como Wikipedia y Wikidata, medios de comunicación, foros, etc. (esto también puede implicar raspar sitios web oscuros).

— Compromiso

Durante la fase de Compromiso, un atacante, utilizando el poder de la ingeniería social, intenta generar confianza con usted y lo usa como una forma de ganar su confianza y engañarlo para que comparta información confidencial. El objetivo del atacante es hacer que te entusiasmes al hacer clic en lo que podrían llamar un «enlace especial» o descargar un archivo que dicen que te dará más detalles. La ingeniería social es una forma de manipulación que puede estar dirigida a engañar, engañar o incluso chantajear a una persona. Al hablar con las personas, busca información, eventualmente puede obtener acceso o manipularlas para que respondan sus preguntas.

— Explotación

El objetivo principal de un hacker durante la etapa de explotación es obtener acceso a la vigilancia para teléfonos móviles o computadoras.

Un pirata informático puede acceder a datos personales en el teléfono o la computadora de una víctima aprovechando los registradores de teclas y los sitios web de phishing. Estos elementos les permiten robar información confidencial como contraseñas, cookies, tokens de acceso, fotos, videos, mensajes y más. Es posible que puedan piratear el micrófono de su teléfono celular o la cámara de su computadora para activarlos incluso sin su conocimiento.

¿Quiénes son los objetivos de los hackers a sueldo?

Los ciberdelincuentes tienen una debilidad por apuntar a empresas que tendrían acceso a información confidencial como números de seguridad social, detalles de tarjetas de crédito, etc. Se dirigen a todo tipo de organizaciones, incluidas empresas financieras, hospitales, proveedores de equipos celulares y empresas de comunicación por radio y satélite en el esperanza de exponer detalles sensibles. A veces se centran en personas como CIO, activistas de derechos humanos, trabajadores como periodistas, políticos, ingenieros de telecomunicaciones y médicos, etc.

¿Cómo proteger a las empresas de los piratas informáticos a sueldo?

Con mucho, el ataque más común cuando se trata de piratería es el phishing. Muchos ciberdelincuentes utilizarán este método como punto de partida y, por lo general, no irán más allá del compromiso de las cuentas de correo electrónico y la exfiltración de datos. Esto significa que los actores de amenazas no necesitan necesariamente ningún malware porque los trucos básicos de ingeniería social pueden ser suficientes.

Pero, ¿qué podemos hacer por nuestra parte para salvaguardar nuestros activos críticos de miradas indiscretas? Analicemos las cuatro formas principales.

— Escanea tus activos

Con un servicio de evaluación de vulnerabilidades, podrá identificar vulnerabilidades de seguridad comunes en sus sitios web y aplicaciones y bibliotecas relacionadas que probablemente sean el resultado de una codificación débil. Luego se puede pasar a un desarrollador de aplicaciones para que sepa qué agujeros en el código podrían necesitar reparar.

— Prueba de pluma

Las pruebas de penetración detectan y analizan posibles vulnerabilidades de seguridad que un atacante podría explotar. La prueba de penetración, también conocida como piratería ética, piratería de sombrero blanco o prueba de seguridad, es un tipo de prueba de validación utilizada para atacar un sistema informático para encontrar vulnerabilidades dentro de la aplicación, red o dispositivo de destino.

— Mantenga las aplicaciones actualizadas

Si está buscando reforzar la seguridad de su aplicación, un aspecto importante es la prueba constante de sincronización y la aplicación de parches a las aplicaciones web, que deben protegerse. Una organización debe poder mantenerse al tanto de las nuevas amenazas y los parches de vulnerabilidad lo antes posible, por lo que es necesario actualizar su paquete de seguridad con regularidad.

— Prepárese para bloquear ataques

No importa qué tan bien se asegure de que su red esté protegida contra piratas informáticos, siempre habrá ciberdelincuentes esperando la oportunidad adecuada para causar estragos con ataques como DDoS.

Una forma de frustrar el ataque cibernético más grande y poderoso es asegurarse de tener un escudo cibernético anti-DDoS en su lugar. AppTrana WAF , de Indusface, detiene el tráfico malicioso para mantener a los piratas informáticos alejados del sitio.

Conclusión

Los investigadores de seguridad de la información creen que para detectar y reparar de manera efectiva las vulnerabilidades de seguridad de las aplicaciones web, las personas o los grupos deben adoptar una combinación de métodos de prueba de aplicaciones web estáticas y dinámicas respaldados por un firewall de aplicaciones web para la aplicación virtual instantánea de parches para los defectos detectables dentro de su sistema.

Los socios de seguridad de confianza son como guardaespaldas expertos. Se mantienen al tanto de los últimos métodos para acceder a información confidencial y realizan rondas de monitoreo regulares para mantener sus datos a salvo de cualquier violación de seguridad.

Fuente y redacción: thehackernews.com

Compartir