Black hat hacker: objetivos y modus operandi

Los black hat hackers o hackers “de sombrero negro” son cibercriminales que explotan las vulnerabilidades de seguridad de los sistemas en su propio beneficio y, por tanto, suelen causar grandes daños. Sin embargo, sus motivos y métodos son muy diferentes.

¿Qué es un Black hat Hacker?

A primera vista, los wésterns clásicos y los sistemas informáticos modernos tienen relativamente poco en común. Pero hay al menos una coincidencia, y tiene que ver, entre otras cosas, con la elección de los sombreros en las películas del lejano oeste. Especialmente durante la época de la televisión en blanco y negro, era importante distinguir a los personajes entre sí. Para ello, el resplandeciente héroe llevaba un brillante sombrero de vaquero blanco, mientras que su temible antagonista iba vestido de negro. El Black Hat o sombrero negro “debe” su nombre a este típico antagonista. Así que puedes imaginarte que los black hat hackers tampoco se dedican a asuntos triviales, sino que suelen actuar de forma incluso criminal.
Los black hat hackers penetran en las redes informáticas para causar daños. O bien quieren enriquecerse o simplemente desactivar el sistema atacado. En la mayoría de los casos, las acciones de los black hat hackers son castigadas por la ley y perseguidas por las autoridades. Los hackers de sombrero negro buscan vulnerabilidades en las redes o los ordenadores y luego las explotan para sus propios fines. Las víctimas a menudo solo se enteran del ataque cuando el daño ya está hecho. Por esta razón, es extremadamente importante utilizar un antivirus adecuado. La autenticación de doble factor, realizar actualizaciones periódicas y utilizar contraseñas seguras también protegen contra los ataques.

¿Qué tipos de black hat hackers hay?

Existen múltiples tipos de black hat hackers, por lo que las líneas suelen ser borrosas. Los rasgos distintivos suelen ser el enfoque y la intención de los de sombrero negro.
En muchos casos, los black hat hackers se preocupan principalmente por su propio beneficio. Utilizando malware atacan los sistemas y se apoderan de las contraseñas y los datos bancarios o chantajean a los propietarios del ordenador o de la red afectada. Estos black hat hackers suelen trabajar en grupo, tienen estructuras crecientes y actúan como una banda de delincuentes, aunque se encuentran principalmente en el espacio digital. Algunos de estos hackers también aceptan encargos y sugerencias.
Otros black hat hackers tienen en mente una beneficio menos directo que el financiero. Quieren, en algunos casos, principalmente causar daño. Este deseo puede tener una motivación ideológica, por ejemplo, cuando se ataca a organizaciones, autoridades o determinadas empresas y se quiere dañar o destruir su infraestructura. El deseo de venganza o la exhibición del propio poder también puede impulsar a los black hat hackers. En última instancia, solo podemos especular sobre los motivos exactos.
El tercer gran grupo de black hats utiliza sus ciberataques para obtener información. Esta forma de ataque puede implicar datos sobre las direcciones de los particulares, secretos industriales de las empresas competidoras o secretos de Estado. Los gobiernos también se están involucrando en este ámbito, aunque para muchos black hat hackers está bastante mal visto cooperar con las autoridades. A veces también se utilizan bots para llevar a cabo ataques, causar confusión y sobrecargar los sistemas.

¿En qué se diferencian los black hat hackers de los demás hackers?

Los black hat hackers son los que más se acercan a la imagen típica de un hacker: un turbio profesional de la informática que explota los puntos débiles de un sistema sin importarle las pérdidas. Sin embargo, la especificación “black hat hackers” ya sugiere que no hay un solo tipo de hacker. El término les distingue de los “white hat hackers”, o hackers de sombrero blanco, y los de sombrero gris, los “grey hat hackers”.

Comparación entre black hat y white hat hackers

En principio, los hackers de sombrero blanco son todo lo contrario a los black hat hackers. Esto también explica el nombre, que se refiere a los héroes de las películas wéstern. Los white hat actúan inicialmente de forma similar a los black hat hackers y exponen los puntos débiles de un sistema. Sin embargo, a diferencia de sus homólogos criminales, no utilizan estos conocimientos en su propio beneficio, sino que informan a las organizaciones o empresas afectadas sobre el peligro inminente. Lo hacen por su cuenta o por encargo de los operadores de redes. El hacking ético ahorra mucho dinero a las empresas y las protege de los ataques.

La diferencia entre black hat hackers y grey hat hackers

En consecuencia, los grey hat hackers son una mezcla de white hat y black hat hackers. Los hackers grises también suelen actuar al margen de la ley, ya que también atacan y aprovechan las vulnerabilidades sin el consentimiento ni el conocimiento de los operadores. Sin embargo, mientras los black hat hackers obtienen ventajas (financieras) de estos ataques, los grey hat hackers informan a los operadores sobre la intrusión para que tengan la oportunidad de cerrar la brecha de seguridad. La motivación varía: se puede concebir, por ejemplo, la búsqueda de reconocimiento, la demostración de las propias capacidades, los incentivos económicos en forma de recompensas o el propio deseo de una Internet más segura.
Sin embargo, la mayoría de las organizaciones ven con suspicacia a los grey y a los black hat hackers. Dado que penetran en los sistemas de otras personas sin su consentimiento, se comportan de forma ilegal y a veces siguen causando daños. Los límites de los métodos de extorsión de los black hat hackers se vuelven borrosos, especialmente cuando se exige una recompensa por el descubrimiento (involuntario) de una vulnerabilidad o su eliminación. Por lo tanto, la distinción entre el bien y el mal no siempre es fácil. Por ejemplo, el famoso colectivo Anonymous utiliza claramente los métodos de los black hat hackers, pero también es celebrado por mucha gente como luchadores por objetivos importantes.

Black hat hackers conocidos

A lo largo del tiempo, ha habido muchos incidentes y ataques causados por los black hat hackers. Sin embargo, los responsables a menudo no fueron capturados o no alcanzaron gran fama. Sin embargo, hay algunos (antiguos) black hat hackers conocidos.

Kevin Mitnick

Quizá el hacker más famoso de todos los tiempos sea el estadounidense Kevin Mitnick, alias Condor. Con su banda Roscoe, se dice que hackeó el Departamento de Defensa de los Estados Unidos en numerosas ocasiones. Fue encarcelado en la década de 1980, posteriormente en 1995, y condenado a prisión. Tras su liberación en 2000, trabajó como autor y consultor de seguridad.

Albert González

Entre 2008 y 2009, Albert González fue acusado en tres ocasiones de robo de datos y fraude con tarjetas de crédito en varios millones de casos. Finalmente, fue condenado a 20 años de prisión. Mientras tanto, actuó como informante, pero continuó con sus actividades criminales. Junto con sus cómplices, presuntamente robó más de 250 millones de dólares estadounidenses al grupo minorista TJX.

Jonathan James

Jonathan James, otro black hat hacker conocido, que entonces solo tenía 15 años, también explotó las brechas de seguridad del sistema del Departamento de Defensa de Estados Unidos. En el proceso, interceptó numerosos documentos confidenciales y se puso en el punto de mira de las autoridades federales. El estadounidense también se infiltró en la agencia espacial NASA, en el holding BellSouth y en una autoridad escolar. Tras su captura y condena en 2000, fue enviado a prisión durante seis meses después de violar la libertad condicional. El 18 de mayo de 2008, Jonathan James se suicidió tras ser interrogado por las autoridades sobre los ataques de black hat hackers a TJX.
¿Le ha resultado útil este artículo?
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top