32 lines
4.1 KiB
Markdown
32 lines
4.1 KiB
Markdown
|
|
Un [[Hacker]] de sombrero negro (Black Hat en ingles) es un hacker que actua siempre en el lado de la delincuencia. comete todo tipo de robo de datos, [[Ciberataque|ataques ciberneticos]], [[Defacer|defacements]], [[Ransomware|secuestro de datos]], etc. Su unico proposito es el beneficio propio, ya sea economico o social.
|
||
|
|
|
||
|
|
Este es el tipo de hacker mas peligroso. Sabe lo que hace y hara todo lo posible por cometer sus acciones, como acceder de cualquier forma a redes privadas para robar datos, modificarlos o insertar algun tipo de [[Bomba Lógica]]. Normalmente ataca empresas, pero tambien puede divulgar [[Malware]] como aplicaciones privativas o videojuegos [[Cracker|crackeados]].
|
||
|
|
|
||
|
|
Los retos para el cumplimiento de la ley son que los hackers a menudo dejan pocas pruebas, usan los ordenadores de las victimas desprevenidas y abarcan varias jurisdicciones.
|
||
|
|
|
||
|
|
Aunque a veces las autoridades logran cerrar un sitio de pirateria en un pais, la misma operacion puede tener varios
|
||
|
|
|
||
|
|
Muchos Black hats comenzaron como [[Script kiddie|Script kiddies]], novatos que usan las herramientas compradas de otros hackers que aprovechan [[Vulnerabilidad|Vulnerabilidades]]. Algunos fueron entrenados para piratear por jefes deseosos de ganar dinero rapido.
|
||
|
|
|
||
|
|
El escalon superior de los black hat tiende a ser personas muy capacitadas. Muchos trabajan para organizaciones delictivas sofisticadas que, en ciertos aspectos, se asemejan a una empresa licita: algunas de estas organizaciones ofrecen herramientas de colaboracion a sus empleados y tienen vinculos contractuales con sus clientes.
|
||
|
|
|
||
|
|
Los kits de software malicioso de los black hat se venden en la [[Deep Web (Web oscura)|web oscura]]. En ocasiones hasta incluyen garantias y servicio de atencion al cliente.
|
||
|
|
|
||
|
|
No es de extrañar que muchos black hat tengan una especialidad, como la [[Suplantación de identidad]], o las herramientas de acceso remoto. Muchos obtienen sus "trabajos" en foros y otras conecciones de la web oscura.
|
||
|
|
|
||
|
|
Algunos desarrollan y venden software malintencionado por su cuenta, pero otros prefieren trabajar a traves de franquicias o acuerdos de [leasing]([Arrendamiento financiero - Wikipedia, la enciclopedia libre](https://es.wikipedia.org/wiki/Arrendamiento_financiero)), de nuevo, de manera similar al mundo empresarial legal.
|
||
|
|
|
||
|
|
Distribuir software malicioso no es dificil, en parte porque la pirateria funciona hoy como un gran negocio. Las organizaciones cuentan con socios, revendedores, proveedores y asociados, y compran y venden licencias de software malicioso a otras organizaciones delictivas para su uso en nuevas regiones o mercados.
|
||
|
|
|
||
|
|
Los hackers Black hat son un problema mundial y sus actividades son muy complicadas de frenar. La estafa telefonica de Microsoft, por ejemplo, llevo a la detencion de cuatro personas en el Reino Unido, pero las llamadas procedian en realidad de la India. Esto significa que la gran empresa permanece intacta.
|
||
|
|
|
||
|
|
Algunas organizaciones de Black Hats tienen incluso un centro de llamadas. La estafa telefonica del hacker que dice trabajar para Microsoft ([[Suplantación de identidad]]) y llama para solucionar un problema. Este es un ejemplo de como este grupo utiliza su centro de llamadas.
|
||
|
|
|
||
|
|
En esta estafa, el hacker intenta convencer a las victimas potenciales para que permitan el acceso remoto a sus ordenadores o para que descargen software ([[Ingenieria Social]]).
|
||
|
|
|
||
|
|
Cuando la victima autoriza el acceso o descarga el software recomendado, permite que los delincuenten roben sus contraseñas o datos bancarios o que utilicen su sistema para iniciar otros ataques (insertando [[Bomba Lógica|bombas lógicas]] para su uso en [[Botnet|botnets]], etc.). Por si fuera poco, ademas se le suele cobrar una tarifa exorbitante a la victima por esta "ayuda".
|
||
|
|
|
||
|
|
Muchos pirateos son rapidos y automatizados mediante [[Script|scripts]] y no implican contacto humano. En estos casos, los bots de ataque recorren internet en busca de equipos desprotegidos en los cuales poder infiltrarse.
|
||
|
|
|
||
|
|
Se pueden "atraer" a estos bots para saber que direccion IP tienen, de donde viene el ataque y ver por que puerto atacan. Este metodo se denomina [[HoneyPot]].
|