Basados en las intenciones de los hackers, así como la legalidad de sus ataques, existen tres tipos principales de hacking. Son los siguientes:
Hacker de Sombrero Blanco
Conocido comúnmente como piratería ética, el hacking de sombrero blanco siempre se usa para el bien. En lugar de ser los niños prodigio renegados estereotipados que se ven en las películas, a los hackers de sombrero blanco normalmente los contratan las grandes empresas para que les ayuden a mejorar su seguridad a través de la identificación de las vulnerabilidades de su sistema. Los piratas éticos utilizan casi los mismos métodos que cualquier otro hacker, pero lo hacen siempre con el permiso del propietario del sistema. Existen muchos cursos y conferencias sobre el hacking ético.
Hacker de Sombrero Negro
La piratería de sombrero negro es lo contrario al hacker de sombrero blanco, por eso se le denomina inmoral. Los piratas detrás de los ataques de sombrero negro normalmente están motivados por ganancias personales o económicas, aunque pueden estar motivados por muchos otros factores. Como no tienen permiso explícito del propietario para atacar su sistema, usan emails de phishing y páginas comprometidas para descargar e instalar software malicioso en el ordenador de la potencial víctima y lo usan para robar su información personal.
Hacker de Sombrero Gris
El hacker de sombrero gris está en algún lugar entre lo ético y lo inmoral. Como norma, los hackers de sobrero gris nunca son completamente maliciosos, aunque algunos de sus movimientos pueden ser interpretados como tales. Por ejemplo, pueden entrar en una red sin el permiso de los propietarios para buscar vulnerabilidades. Después de eso, normalmente se pondrán en contacto con el propietario y preguntarán por una pequeña suma para reparar el problema. Sin embargo, si el propietario rechaza la oferta, los hackers pueden compartir sus hallazgos online, y por lo tanto invitar a sus colegas inmorales para explotar esas vulnerabilidades.
Las 5 técnicas más comunes de hacking
Hay docenas de diferentes técnicas que los hackers utilizan para llevar a cabo sus ataques. Abarcan desde la distribución de malware y campañas de phishing con emails, hasta la vigilancia y actividades organizadas con botnets. Las 5 técnicas más comunes hoy en día de hacking son las siguientes:
WAP Falso
El aprovechamiento del hecho de que cada vez más y más personas usan redes públicas de Wi-Fi para conectarse a internet, los hackers han desarrollado software que les permite falsear el punto de acceso inalámbrico (WAP). Cuando quieran usar el Wi-Fi gratuito, las víctimas inocentes verán una lista que parece legítima de nombres WAP (por ejemplo “McDonald´s WiFi2” o “JFK Airport WiFi”). Sin embargo, una vez se conectan a una falsa Wi-Fi, darán a los hackers acceso instantáneo a su dispositivo, y les permitirán robar sus datos personales y archivos.
Keyloggers
El número de hackers que optan por usar keyloggers va en aumento. Son herramientas alojadas en el hardware o en el software, que les permitirán registrar las pulsaciones de teclado de su víctima con el fin de robar su información personal. La mayoría de los keyloggers están diseñados como componentes de programas alojados en el software, y operan tan cerca del Core del sistema que pueden evitar la mayoría de los antivirus o programas antimalware. Para proteger los datos sensibles de sus clientes, muchos servicios bancarios online han incorporado teclados virtuales controlados por ratón.
Ataque DDoS
Los hackers también pueden usar software malicioso para construir botnets, grandes redes de dispositivos conectados a internet controlados a distancia. Estos botnets se usan con más frecuencia para lanzar ataques de denegación de servicio distribuido (DDoS) contra páginas web y redes de ordenadores que los hackers han elegido como objetivo. En conjunto, los dispositivos que componen el botnet generan volúmenes anormales de tráfico entrante a una página web o una red, con el fin de sobrecargar los recursos computacionales de sus objetivos y restringir el acceso hacia ellos.
Phishing
Tal vez la forma más común de cibercrimen, el phishing implica el envío masivo de emails desde una dirección que parece real, con el fin de engañar a las víctimas potenciales para que abran enlaces o archivos adjuntos que contienen. El objetivo del ataque recibirá un email de alguien que asegura ser su banco, que le indicará que haga click en el enlace para confirmar su contraseña. Cuando hagan click en el enlace, este les llevará a una página falsa de registro del banco, y toda la información que introduzcan será enviada directamente al hacker.
Robo de Cookies
La mayoría de las páginas web actualmente usan cookies para permitir una experiencia más personalizada. De modo similar, los navegadores web usan cookies para almacenar sus contraseñas, marcadores y el historial de navegación para una navegación más rápida. Para asegurar su seguridad online, debería introducir sus datos de registro solo en páginas web encriptadas que usan HHTTPS, la versión segura de HHTTP. De otro modo, los hackers pueden aprovechar la oportunidad para interceptar sus datos y secuestrar su sesión de navegación. Y desde ahí pueden acceder a sus cookies, así como sus datos de registro.
תגובות