Ataque de piratas informáticos: cómo funcionan los ciberataques y cómo protegerse
Con los ataques de piratas informáticos, los delincuentes intentan obtener acceso a PC, teléfonos inteligentes o incluso redes completas de terceros. El objetivo puede ser muy diferente: los ladrones a menudo quieren obtener datos valiosos y venderlos. Algunos de los ataques también tienen motivaciones políticas, o los piratas informáticos quieren demostrar sus habilidades y ganar fama y reconocimiento. En la mayoría de los casos, los ciberdelincuentes no se detendrán ante nada para lograr su objetivo. Aprovechan vulnerabilidades técnicas, utilizan malware e ingeniería social. Solo aquellos que están bien preparados pueden protegerse de un ataque.
¿Qué es un ataque de hacker?
- Denegación de servicio (DDoS): En un ataque DDoS, el hacker quiere que un sitio web, un servicio o una red dejen de estar accesibles y, en el mejor de los casos, incluso se cuelgue. Por ejemplo, los competidores deben ser eliminados, los daños económicos causados por la falla del servicio o simplemente protestar. En los ataques DDoS, los piratas informáticos utilizan botnets para bombardear servidores con enormes cantidades de solicitudes o datos. Luego, los servidores se sobrecargan y, en algún momento, ya no son accesibles para otros usuarios de Internet, o colapsan bajo la carga de datos y fallan.
- Control remoto: Si un atacante logra obtener acceso completo a su PC, puede controlarlo de forma remota. Esto es utilizado, por ejemplo, por la estafa de soporte de Microsoft para inyectar ransomware en la PC y robar datos. Pero la opción de controlar de forma remota equipos importantes también es popular. Por ejemplo, los atacantes recientemente intentaron piratear compañías de energía para cortar la electricidad cuando fuera necesario. En tales adquisiciones de PC, los piratas informáticos intentan pasar desapercibidos e instalar un software que les permita el acceso remoto en cualquier momento.
- Capture datos confidenciales: Políticos, celebridades, activistas o redes corporativas suelen ser objeto de ataques para obtener información. El objetivo es capturar datos que se puedan vender. Estos pueden ser secretos de empresa, datos de acceso o incluso fotos de desnudos con los que se puede chantajear a las víctimas. En el ámbito político, el aspecto financiero pasa a un segundo plano. Allí se trata de averiguar los planes del otro bando, desenmascarar identidades o determinar su paradero. Dichos ataques a menudo utilizan el phishing selectivo y la ingeniería social (ver más abajo).
- deshabilitar el sistema: A un hacker se le puede dar la tarea de eliminar al competidor más fuerte, silenciar a los oponentes políticos o similares. El objetivo entonces es dañar la red atacada durante el mayor tiempo posible. Esto funciona, por ejemplo, con ransomware, pero también eliminando datos y copias de seguridad o desactivando los perímetros de seguridad, causando daños físicos al hardware.
- Gloria y Gloria: Ahora, eso puede sonar un poco a Hollywood, pero algunos piratas informáticos atacan los sistemas para demostrar que pueden hacerlo. Hackear la NSA, la cuenta de Twitter de Elon Musk u otros objetivos destacados llama la atención, demuestra habilidad y, de hecho, gana el respeto de la comunidad de hackers.
- Identificar vulnerabilidades para cerrarlas: Los buenos hackers (hackers de sombrero blanco) atacan las redes con objetivos honorables. Quieren descubrir vulnerabilidades para que las víctimas puedan solucionarlas. Algunas empresas incluso ofrecen recompensas por encontrar dichas vulnerabilidades. Pero tenga cuidado: Incluso un ataque bien intencionado sigue siendo un ataque y es ilegal si la persona atacada no lo permitió.
En la mayoría de los casos, un ataque de hacker implica una combinación de tipos de ataques. A veces, los piratas informáticos aprovechan primero la oportunidad. Si el ataque funciona, ven qué datos pueden encontrar o qué pueden «hacer» en la red.
Hackerforum: lugar de encuentro de los hackers
Ingeniería social y spear phishing
Un hack suele significar un ataque técnico con malware, herramientas, brechas de seguridad y similares. Sin embargo, la ingeniería social a menudo está involucrada en los hacks. Estos son trucos psicológicos que los piratas informáticos utilizan para engañar a las víctimas para que creen agujeros, ejecuten malware, divulguen credenciales o ayuden en el ataque. Un sistema puede estar técnicamente perfectamente asegurado: si el hacker logra comprometer a alguien en el sistema, ha logrado su objetivo. En la mayoría de los casos, esto sucede de forma remota, por ejemplo, con llamadas para obtener información.
Sin embargo, la ingeniería social también puede tener lugar en el sitio. Los uniformes son un ejemplo simple: si vemos a una persona con uniforme de policía, lo vemos como un policía y hacemos lo que nos pide. Pero puedes falsificar un uniforme de policía. Y, a menudo, un chaleco de advertencia y un portapapeles son suficientes para decirles a los demás qué hacer.
Si los piratas informáticos de ingeniería social aún no tienen acceso directo, casi siempre obtienen información que pueden usar para lanzar ataques de phishing selectivo. Estos son ataques hechos a medida contra víctimas específicamente seleccionadas. Los delincuentes utilizan la información obtenida para realizar otros trucos de ingeniería social. Por ejemplo, si un pirata informático sabe que el Sr. Smith está recibiendo solicitudes por correo electrónico y que la empresa está buscando un empleado de almacén, simplemente escribe un correo electrónico adecuado al Sr. Smith y adjunta una aplicación discreta, con malware.