Todo sobre el hackeo

¿Qué es el hackeo?

El hackeo hace referencia a las actividades que buscan comprometer los dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras. Y aunque el hackeo puede no tener siempre fines maliciosos, actualmente la mayoría de las referencias tanto al hackeo como a los hackers, se caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados por la obtención de beneficio económico, por protesta, recopilación de información (espionaje), e incluso sólo por la “diversión” del desafío.

Muchos piensan que el término “hacker” hace referencia a algún autodidacta superdotado o programador deshonesto experto en modificar hardware o software de modo que se pueda utilizar en modos distintos al concebido por los desarrolladores originales. Pero esto es una visión limitada que no engloba la amplia gama de razones por las que alguien comienza a hackear. (Para un análisis en detalle sobre los hackers, lea “Desde el anonimato: por qué el dinero, el poder y el ego llevan a los hackers al delito informático” por Wendy Zamora).

El hackeo es por lo general técnico por naturaleza (como crear publicidad maliciosa que extiende el malware en un ataque fortuito que no requiere interacción por parte del usuario). Pero los hackers también pueden utilizar la psicología para engañar al usuario y que haga clic en un archivo adjunto malicioso o proporcione sus datos personales. Estas tácticas se conocen como “ingeniería social”.

“El hackeo ha evolucionado desde una travesura de adolescentes a un negocio con un crecimiento multimillonario”.

De hecho, los términos hackeo y hackear son en realidad un paraguas que abarca las actividades presentes en la mayor parte del malware y de los ciberataques maliciosos realizados sobre particulares, empresas y organismos públicos. Junto a las técnicas de ingeniería social y publicidad maliciosa, los hackers suelen recurrir a:
Botnets
Secuestros de navegador
Ataques por denegación de servicio distribuido (DDoS)
Ransomware
Rootkits
Troyanos
Virus
Gusanos

Como tal, el hackeo ha evolucionado desde una travesura de adolescentes a un negocio con crecimiento multimillonario, cuyos adeptos han establecido una infraestructura delictiva que desarrolla y vende herramientas de hackeo llave en mano a potenciales estafadores con habilidades técnicas menos sofisticadas (conocidos como “script kiddies”). Como ejemplo, consulte: ransomware-as-a-service.

En otro ejemplo, los usuarios de Windows son, según algunos informes, el objetivo de una campaña generalizada de ciberdelincuentes que ofrecen acceso remoto a sistemas informáticos por sólo 10 dólares por medio de una tienda de hackeo situada en la web oscura, permitiendo potencialmente que los atacantes roben información, alteren los sistemas, o desplieguen ransomware, entre otras actividades. Los sistemas puestos a la venta en el foro van desde Windows XP a Windows 10. Los vendedores ofrecen incluso consejos acerca de cómo pasar inadvertido al realizar inicios de sesión ilícitos.

Historia del hackeo/hackers

En su uso actual, el término se remonta a los años 70. En 1980, un artículo en Psychology Today utilizaba el término “hacker” en su título: “The Hacker Papers,” que analizaba la naturaleza adictiva de los ordenadores.

Luego está la película norteamericana de ciencia ficción de 1982, Tron, en la que el protagonista describe sus intenciones de entrar en el sistema informático de una empresa como si lo hackeara. La trama de otra película estrenada al año siguiente, Juegos de guerra, se centraba un adolescente que desde su ordenador realizaba una intrusión en los sistemas del Mando Norteamericano de Defensa Aeroespacial. Era una ficción que presentaba el espectro de los hackers como una amenaza para la seguridad nacional.

“Una pandilla de hackers adolescentes entró en sistemas informáticos repartidos por Estados Unidos y Canadá”.

Resultó que el arte se hizo pronto realidad pues ese mismo año una pandilla de hackers adolescentes entró en numerosos sistemas informáticos de Estados Unidos y Canadá, incluidos los del Laboratorio Nacional de Los Álamos, el centro oncológico Memorial Sloan-Kettering y el banco Security Pacific. Poco después, un artículo en Newsweek con una portada de uno de los jóvenes hackers fue el primero en utilizar el término “hacker” en sentido peyorativo en los medios convencionales.

A partir de entonces, el Congreso tomó medidas y aprobó una serie de proyectos de ley relacionados con el delito informático. Posteriormente, durante el resto de los años 80, se formó un número indefinido de grupos de hackers y se crearon publicaciones tanto en Estados Unidos como en otros países, atrayendo a los apasionados del hackeo en busca de diversas misiones, algunas buenas, otras no tanto. Hubo ataques espectaculares e intrusiones en ordenadores gubernamentales, corporativos, más legislación antihackeo y muchos arrestos y condenas. Mientras tanto, la cultura popular mantuvo el hackeo y a los hackers en la conciencia pública con una sucesión de películas, libros y revistas dedicados a la actividad.

Para un extenso cronograma de la historia de los hackers, incluida la aparición en la era moderna del hackeo patrocinado por terroristas y por estados, haga clic aquí.

Tipos de hackeo/hackers

En términos generales, puede decir que los hackers intentan entrar en los ordenadores y redes por cualquiera de las siguientes cuatro razones.

  • Existen ganancias económicas delictivas: es decir, el robo de números de tarjeta de crédito o defraudar a los sistemas bancarios.
  • Además, ganar credibilidad popular y crearse una reputación dentro de la subcultura hacker motiva a algunos hackers a dejar su marca en los sitios web que vandalizan como prueba de que han logrado acceder ilegalmente.
  • Luego está el espionaje corporativo, cuando los hackers de una empresa buscan robar información sobre los productos y servicios de un competidor para obtener ventajas en el mercado.
  • Por último, naciones enteras se embarcan en hackeo patrocinado por el estado para robar información de empresas y/o de inteligencia nacional, para desestabilizar la infraestructura de sus adversarios, o incluso para sembrar la discordia y confusión en un país. (Existe un consenso de que China y Rusia han llevado a cabo este tipo de ataques, incluido uno a Forbes.com. Además, los recientes ataques al Comité Nacional Demócrata en EE. UU. se convirtieron en una noticia de impacto, especialmente después de que Microsoft dijera que los hackers acusados de los ataques a este Comité se habían aprovechado de fallos ocultos hasta entonces en los sistemas operativos Windows de Microsoft y el software Flash de Adobe Systems. Existen también casos de hackeo por cortesía del gobierno de los Estados Unidos.)

Existe una categoría más de ciberdelincuentes: el hacker que tiene motivación política o social por alguna causa. Estos hacker-activistas, o “hacktivists”, luchan por dirigir el interés público a un tema captando la atención desde un prisma poco favorable sobre el asunto, normalmente haciendo pública información confidencial. Para conocer algunos grupos destacados de hacktivists, junto con algunas de sus campañas más famosas, consulte Anonymous, WikiLeaks y LulzSec.

“La frontera de la seguridad informática actual mantiene esa atmósfera del salvaje oeste, con hackers de sombrero blanco y de sombrero negro”.

Existe también otra forma de analizar los hackers. ¿Se acuerda de las películas clásicas del oeste? Los buenos = sombreros blancos. Los malos = sombreros negros. La frontera de la seguridad informática actual mantiene esa atmósfera del salvaje oeste, con hackers de sombrero blanco y de sombrero negro, e incluso una tercera categoría intermedia.

Si un hacker es una persona con un profundo conocimiento de los sistemas y programas informáticos, y utiliza ese conocimiento para manipular de alguna manera esa tecnología, entonces un hacker con sombrero negro lo hace para robar algo valioso o por alguna otra razón maliciosa. Por lo tanto, es razonable asignar cualquiera de esas cuatro motivaciones (robo, reputación, espionaje corporativo y hackeo de estado nación ) a los sombreros negros.

Los hackers de sombrero blanco, por otro lado, luchan por mejorar los sistemas de seguridad de una organización al localizar fallos vulnerables con el fin de evitar el robo de identidad u otros delitos informáticos antes de que se den cuenta los sombreros negros. Las empresas incluso emplean sus propios hackers de sombrero blanco como parte de su personal de soporte, como destaca un reciente artículo de la edición online de The New York Times. O las empresas pueden incluso subcontratar el hackeo de sombrero blanco a servicios como HackerOne, que prueba los productos de software en busca de vulnerabilidades y errores a cambio de una recompensa.

Por último, están los hackers de sombrero gris, que utilizan sus habilidades para entrar en sistemas y redes sin permiso (como los sombreros negros). Pero en lugar de causar estragos de forma delictiva, pueden informar de su descubrimiento al propietario del objeto del ataque y ofrecerse a reparar la vulnerabilidad por una pequeña cuantía.

Últimas novedades sobre hackeo

Perspectivas sobre el hackeo ruso
Aplicación de la legislación británica: una situación particularmente difícil para luchar contra los hackers
Biohacking

Hackear en teléfonos Android

Aunque la mayor parte del hackeo está asociado a los ordenadores Windows, el sistema operativo Android también ofrece un objetivo atractivo para los hackers.

Un poco de historia: Los primeros hackers que exploraban obsesivamente métodos de baja tecnología para burlar las redes seguras de telecomunicaciones (y las costosas llamadas de larga distancia de esa época) se llamaban originalmente phreaks, una combinación de las palabras inglesas “phone” (teléfono) y “freak” (raro, friqui). Eran una subcultura definida en los años 70, y su actividad se denominaba phreaking.

En la actualidad, los phreakers han evolucionado desde aquella era de la tecnología analógica para convertirse en hackers en un mundo digital con más de 2000 millones de dispositivos móviles. Los hackers de los teléfonos móviles utilizan una variedad de métodos para acceder a un teléfono móvil e interceptar los mensajes del buzón de voz, llamadas telefónicas, mensajes de texto e incluso el micrófono y la cámara del teléfono, todo ello sin el permiso o incluso sin el conocimiento por parte de ese usuario.

“Los ciberdelincuentes pueden ver los datos almacenados en el teléfono, incluida la información de identificación y financiera”.

En comparación con los iPhones, los teléfonos Android están mucho más fracturados y su naturaleza de código abierto y las incoherencias en los estándares en lo relativo al desarrollo de software han situado a los Android ante un mayor riesgo de corrupción de datos y robo de información. Y una serie de consecuencias negativas se derivan del hackeo de teléfonos Android.

Los ciberdelincuentes pueden ver los datos almacenados en el teléfono, incluida la información de identificación y financiera. De igual forma, los hackers pueden rastrear su ubicación, hacer que su teléfono envíe mensajes a sitios web reconocidos o incluso propagar su ataque a sus contactos mediante mensajes que incluyan un enlace malicioso, ya que harán clic en el enlace porque aparentemente procede de usted.

Por supuesto, la aplicación legítima de la ley puede hackear teléfonos, con una orden de las autoridades, para tener acceso a copias de mensajes de texto y correos electrónicos, transcribir conversaciones privadas o seguir los movimientos de un sospechoso. Pero los hackers de sombrero negro pueden sin duda producir un gran perjuicio al acceder a las credenciales de su cuenta bancaria, eliminar datos o añadir una serie de programas maliciosos.

Los hackers de teléfonos pueden aprovechar muchas técnicas de hackeo informático, que se pueden adaptar fácilmente a los teléfonos Android. El phishing, el delito de dirigirse a individuos o miembros de organizaciones enteras y engañarlos para que revelen información confidencial por medio de ingeniería social, es un método probado y efectivo para los delincuentes. De hecho, puesto que un teléfono muestra una barra de direcciones mucho más pequeña en comparación con un PC, los ataques de phishing en el navegador de Internet de un móvil encuentran más sencillo falsificar un sitio Web aparentemente de confianza sin revelar los sutiles detalles (como errores ortográficos intencionados) que se pueden ver en el navegador de un equipo de escritorio. Así, recibe una comunicación de su banco solicitándole que inicie sesión para resolver un problema urgente, hace clic en el enlace oportunamente proporcionado, escribe las credenciales en el formulario, y los hackers ya le han cazado.

Las aplicaciones troyanizadas, descargadas de tiendas no seguras, son otra de las amenazas cruzadas de los hackers para los Android. Las principales tiendas de aplicaciones para Android (Google y Amazon) vigilan cuidadosamente las aplicaciones de terceros; pero el malware incorporado puede llegar de forma ocasional desde los sitios de confianza, y más a menudo desde los sitios que no son los más conocidos. Así es cómo su teléfono acaba albergando adware, spyware, ransomware , o cualquier otro tipo de malware indeseable.

“El bluejacking obtiene acceso a su teléfono cuando aparece en una red Bluetooth no protegida”.

Otros métodos son incluso más sofisticados y no requieren manipular al usuario para que haga clic en un enlace malo. El bluejacking obtiene acceso a su teléfono cuando aparece en una red Bluetooth no protegida. Es incluso posible imitar una red de confianza o una torre de telefonía móvil para redirigir mensajes de texto o inicios de sesión. Y si deja su teléfono desbloqueado desatendido en un espacio público, en lugar de simplemente robarlo, un hacker puede clonarlo al copiar la tarjeta SIM, que es como entregar las llaves de su castillo.

Hackear en Mac

No piense que el hackeo es sólo un problema de Windows: los usuarios de Mac pueden tener la seguridad de que no son inmunes.

Por ejemplo, en 2017  una campaña de phishing se dirigió a usuarios de Mac, principalmente en Europa. Transmitido por un troyano firmado con un certificado de desarrollador Apple válido, el hacker trata de lograr las credenciales lanzando una alerta de pantalla completa que afirma que hay una actualización esencial del sistema operativo iOS X a la espera de instalarse. Si el ataque tiene éxito, los atacantes consiguen acceso completo a todas las comunicaciones de la víctima, permitiéndoles vigilar a escondidas toda la navegación Web, incluso si es una conexión HTTPS con el icono del candado.

Además del hackeo mediante ingeniería social en los Mac, los fallos ocasionales de hardware también pueden crear vulnerabilidades, como fue el caso con los denominados fallos Meltdown y Spectre que dio a conocer The Guardian a principios de 2018. Apple respondió desarrollando protecciones contra el fallo, pero aconsejó a los clientes descargar software únicamente de fuentes de confianza como sus tiendas de aplicaciones para iOS y Mac para impedir que los hackers pudieran utilizar las vulnerabilidades del procesador.

Y luego está el insidioso Calisto, una variante del malware Mac Proton que funcionó sin control durante dos años antes de descubrirse en julio de 2018. Estaba oculto en un falso instalador de seguridad informática de Mac y, entre otras características, recopilaba nombres de usuario y contraseñas.

Por lo tanto, desde virus o malware hasta fallos de seguridad, los hackers han creado un amplio surtido de herramientas para causar estragos en su Mac. Los más recientes de ellos están documentados aquí por el equipo de Malwarebytes Labs.

Prevención del hackeo

Si su ordenador, tableta o teléfono está en el centro de la diana de un hacker, rodéelo de círculos concéntricos de medidas de precaución.

Sobre todo, descargue un producto antimalware (o app para el teléfono) de confianza, que pueda detectar y neutralizar malware y bloquear las conexiones a sitios web maliciosos de phishing. Por supuesto, tanto si utiliza Windows, Android, un Mac, un iPhone, o está en una red empresarial, recomendamos la protección por capas de Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS, y los productos Malwarebytes para empresas.

“Sepa que ningún banco o sistema de pago online jamás le pedirá sus credenciales de inicio de sesión, número de la seguridad social, o número de la tarjeta de crédito mediante correo electrónico”.

En segundo lugar, únicamente descargue aplicaciones para teléfono de los repositorios de aplicaciones legítimos que se ocupan de controlar las aplicaciones para que no transporten malware, como Google Play y Amazon Appstore. (Tenga en cuenta que la política de Apple limita a los usuarios de iPhone a descargar sólo de la App Store). Incluso así, cada vez que descargue una aplicación, compruebe antes las calificaciones y los comentarios. Si una aplicación tiene una calificación baja y pocas descargas, es mejor evitarla.

Sepa que ningún banco o sistema de pago online jamás le pedirá sus credenciales de inicio de sesión, número de la seguridad social, o número de la tarjeta de crédito mediante correo electrónico.

Tanto si está utilizando su teléfono o un ordenador, asegúrese de mantener el sistema operativo actualizado. Y mantenga actualizado también el software instalado.

Evite visitar sitios web no seguros, y nunca descargue archivos adjuntos sin verificar o haga clic en enlaces en correos electrónicos desconocidos.

Todo lo anterior es higiene básica y siempre una buena idea. Pero los malos siempre están buscando nuevas formas de entrar en su sistema. Si un hacker descubre una de sus contraseñas que utiliza para múltiples servicios, disponen de aplicaciones que pueden violar sus otras cuentas. Por lo tanto, haga que sus contraseñas sean largas y complicadas, evite utilizar la misma para diferentes cuentas y utilice, en su lugar, un administrador de contraseñas. Porque el valor de incluso una sola cuenta de correo electrónico hackeada puede acarrearle numerosos desastres.

 

 

Información de ciberseguridad de la que no podrá prescindir

¿Desea estar al día en cuanto a los últimos avances en materia de seguridad informática? Suscríbase a nuestro boletín y sepa cómo proteger su ordenador frente a las amenazas.

Seleccione su idioma