Categories: All - vulnerabilidades - hackers

by Jorge Serrano 3 years ago

288

EP7_JSC_171103021

Existen diferentes tipos de atacantes en el ámbito de la seguridad informática, cada uno con sus propias características y motivaciones. Los Bucaneros son comerciantes de la red que se enfocan en el comercio negro de productos obtenidos por los Copyhackers, quienes se especializan en falsificar y crackear hardware, principalmente tarjetas inteligentes.

EP7_JSC_171103021

Tipos de atacantes

Newbie

Es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas.
Se refiere a un usuario dentro de un servidor comúnmente principiante o inexperto en cualquier profesión o actividad cibernética, como el hacking.

Phreaker

La meta de estos piratas es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
Se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.
Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de móviles sin que el titular se percate de ello.
Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, especialmente con los teléfonos inteligentes.

Copyhacker

Su principal motivación es el dinero.
Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red.
Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros.
Se dedica a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes.

Hacktivista

El uso de botnets para tomar control de millones de dispositivos en el mundo es una de las herramientas más utilizadas.
Son grupos motivados por la indignación política, social o moral, que representan ideas con las que no estamos colectivamente de acuerdo.

Outsiders

En el escenario no es necesario coger un rol de “insider”.
El atacante quiere mantener más distancia a la empresa porque tiene miedo de que su ataque se descubra.
No era capaz de conseguir suficiente información para aparecer creíble como un “insider”.

Insiders

Tiene acceso al sistema.
Desconocimiento. Puede darse el caso de que un empleado deje públicos unos servicios que no deberían serlo o realice acciones sin conocer a fondo sus efectos.
Distracción: Una amenaza interna puede originarse como distracción para realizar otras acciones maliciosas y evitar que el objetivo principal de la operación sea desvelado.
Venganza: En este caso, el descontento suele ser la mayor motivación. Un despido en el que las 2 partes no están de acuerdo o problemas con los compañeros de trabajo, pueden motivar a que un exempleado realice acciones perjudiciales para la empresa de la que ha sido despedido.
Espionaje industrial: Puede darse el caso de que las acciones realizadas estén motivadas por otra empresa de la competencia para obtener información privilegiada de sus procesos.
Dinero: El atacante está motivado por la posibilidad de obtener una suma de dinero por las acciones que va a realizar.

Referencias

https://es.wikipedia.org/wiki/Phreaking
https://es.wikipedia.org/wiki/Cracker
https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)
https://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp1-3.pdf

Bucanero

Sólo buscan el comercio negro de los productos entregados por los Copyhackers.
No poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
Es un comerciante que depende exclusivamente de la red para su actividad.

Lammer

Este tipo de personajes es quien emplea los Back Oriffice, Netbus o virus con el fin de fastidiar y sin tener conocimientos de lo que está haciendo realmente.
Una persona que no tiene habilidad para manejar software básico o conocidos, para su uso en el computador u otro aparato digital.
Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers.

Cracker

Robar datos
Saltarse las protecciones del SW
Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc.
Matemáticas y algoritmia
Romper los sistemas criptograficos

ScriptKiddies

Este tipo de intruso es el más habitual y para la gran mayoría de empresas y usuarios es el único que conocerán.
Su motivación suele limitarse al simple hecho de penetrar en un sistema ajeno
Buscan sistemas vulnerables en los que el administrador no haya solucionado el problema todavía.
Aprovechan las vulnerabilidades publicadas con “exploit”
Es cualquier cosa que puede ser usada para comprometer una máquina.

Escuchar la información que la máquina está transmitiendo.

Dejar la máquina fuera de línea

Instalar una puerta trasera (Backdoor).

Obtener Acceso

Hackers

No suele ser muy consciente del alcance de sus acciones, pudiendo provocar mayores daños que los pretendidos y a la vez dejando suficientes pistas para su identificación.
Analiza en mayor o menor medida las líneas de defensa a las que se va a enfrentar.
Pretenden mejorar y poner a prueba sus conocimientos
Invierten un importante número de horas a la semana a su afición.
Son auténticos expertos en varios lenguajes de programación, arquitectura de ordenadores, servicios y protocolos.