Las darknets te dan dos geniales superpoderes: anonimato e invisibilidad

¿Qué hay detrás del aumento de personas que contratan piratas informáticos en la web oscura? ¿A qué tipo de sistemas se dirigen y quiénes están en riesgo? Rebuscamos en la web oscura en busca de respuestas.

Escondiéndose en la Dark Web

Si sabes dónde buscar, puedes encontrar un pirata informático contratado que felizmente tomará tu dinero a cambio de cometer delitos cibernéticos por ti. Hay muchos lugares en la web oscura donde los piratas informáticos anuncian sus dudosos servicios. Estos foros de piratería y mercados de la web oscura existen desde hace muchos años. No son nuevos. Lo nuevo es el aumento repentino de publicaciones de personas que buscan piratas informáticos para hacer el trabajo sucio por ellos.

Entrar en la web oscura no es demasiado difícil. Solo necesitas utilizar las herramientas adecuadas. La web oscura está formada por una serie de redes superpuestas llamadas redes oscuras o darknets. Estas se combinan con la infraestructura de Internet normal, pero utilizan su propio conjunto de protocolos y nodos de enrutamiento conocidos como relés. Las direcciones web de la darknet tienen sufijos inusuales como ".onion" y ".i2p".

Las darknets te dan dos geniales superpoderes: anonimato e invisibilidad. Los protocolos darknet están encriptados para que nadie pueda ver tu tráfico de Internet, y los nodos de enrutamiento darknet emplean otros trucos para hacer que el rastreo y la identificación de tu dirección IP sean virtualmente imposibles.

Como la mayoría de las cosas, una darknet no es ni buena ni mala en sí misma. También hay muchos usuarios no criminales de redes oscuras. Los disidentes en regímenes represivos las utilizan para comunicarse con el resto del mundo. Los denunciantes, activistas e incluso los militares usan redes oscuras por razones legítimas. Muchos periódicos mantienen un portal web oscuro para que las fuentes anónimas puedan proteger su identidad mientras envían historias y pistas. Es el anonimato de las redes oscuras lo que las convierte en lugares tan atractivos para los delincuentes de todo tipo.

El Proyecto de Internet Invisible (I2P), FreeNet y el Proyecto Tor se encuentran entre las redes oscuras más conocidas. La red oscura Tor es la que ha resultado más atractiva para los delincuentes.

pirata informático anónimo

Buscando hackers

El navegador Tor te llevará hasta la red oscura Tor. Si se usa con una red privada virtual (VPN), tu identidad real estará tan oculta como sea posible. Entonces estás en la red oscura. ¿Ahora que? No existe nada como Google para la web oscura. No puedes buscar el lugar al que deseas ir. Necesitas conocer la dirección web del mercado o sitio que deseas visitar.

Es posible familiarizarse con el navegador Tor, las VPN y los sitios ".onion", con un poco de determinación, para la mayoría de las personas con un conocimiento moderado de Internet. Encontrar un foro o un mercado donde los piratas informáticos de alquiler anuncien su disponibilidad y experiencia tampoco debería estar fuera de tu alcance. La verdadera dificultad es saber qué publicaciones son estafas.

¿Cómo sabes que el hacker, si es que es un hacker, simplemente no cogerá tu dinero y no hará nada? ¿Y cómo sabes que el pirata informático que has contactado no es un agente de la ley que intenta atrapar a los malos? Ese es el problema de hacer negocios poco fiables en el equivalente digital de un callejón de noche. ¿Cómo sabes que has encontrado a un criminal en el que puedas confiar? Es todo un oxímoron.

Pero incluso si la mayoría de las publicaciones que promueven servicios de piratería son estafas, el resto son reales. Hay disponibles en redes oscuras servicios de depósito en garantía. Conservan el dinero de las transacciones hasta que ambas partes estén satisfechas de que su negocio se ha completado para su mutua satisfacción. Pero si una parte de las publicaciones de hackers son estafas o no, eso no explica el aumento en las publicaciones de potenciales clientes que buscan piratas informáticos.

Los clientes se desprenden del dinero, no lo piden. Así que no tienen nada que ganar siendo falsos. Las agencias de aplicación de la ley utilizan estrategias más sutiles para intentar engañar a los piratas informáticos. Un anuncio falso de un potencial cliente es un instrumento demasiado directo para tener muchas esperanzas de éxito.

anuncio hacker en la web oscura

Anuncio del mercado de la web oscura para servicios de piratería

La pandemia ataca de nuevo

Un informe de Positive Technologies sugiere que alrededor del 90 por ciento de las publicaciones son de clientes que buscan piratas informáticos, y alrededor del 7 por ciento son de piratas informáticos que buscan comisiones. Desde marzo de 2020, han visto cómo la cantidad de publicaciones de los clientes aumentaba y aumentaba. Alrededor del 70 por ciento de las consultas buscan piratas informáticos para atacar sitios web.

La pandemia provocó un rápido y generalizado cambio al trabajo desde casa. El acceso remoto, los portales web y el software como servicio se convirtieron repentinamente en temas candentes para las organizaciones que nunca habían tenido que proporcionar, ni lidiar con la seguridad de este tipo de servicio y extensión de las Tecnologías de la Información.

Los ciberdelincuentes son oportunistas y ágiles. Pueden aprovechar las nuevas tendencias casi tan rápido como aparecen. Si el mundo corporativo en línea se ha vuelto más grande, y con prisa, no lo van a dejar pasar. Buscarán formas de explotarlo. Si tienen las habilidades, lo harán. Debido a la disponibilidad de software de ataque y kits de malware, es fácil incluso para los menos capacitados cometer delitos cibernéticos.

precios de servicios hacker

Lista de precios de servicios de piratería en la web oscura

Pero el nivel más bajo de ciberdelincuentes no tiene el conocimiento ni las habilidades para descubrir vulnerabilidades ni para crear sus propias vulnerabilidades. Pero si pueden conseguir que otra persona acceda a un sitio web o red, pueden intervenir y tomar el control desde ese punto. Es la forma obvia para que los actores de amenazas de nivel inferior cometan delitos que, de extremo a extremo, son demasiado complejos para ellos.

Simplemente contraen las partes duras. Es el resultado final lo que cuenta. Y la forma más fácil de conseguir ese resultado final siempre será la ruta preferida.

¿Por qué los sitios web?

Los sitios web son un objetivo principal. A menudo contienen bases de datos de direcciones de correo electrónico y contraseñas. Estas se pueden usar para acceder a las cuentas en el sitio web comprometido, pero también son perfectas para ingresar al software de relleno de credenciales para ataques de fuerza bruta en otros sitios web. La base de datos puede contener otra información que hace posible el robo de identidad, o puede contener detalles de tarjetas de crédito u otros detalles de pago. Esta información puede ser utilizada por el actor de amenazas para más delitos cibernéticos o puede venderse en la web oscura.

El sitio web puede verse comprometido con scripts maliciosos, como grabadores de pulsaciones de teclas, para capturar detalles de tarjetas de crédito y otra información confidencial. Si el sitio web está alojado en un servidor conectado a la red corporativa, podría usarse como un trampolín hacia la infraestructura corporativa.

La otra razón es que los sitios web tienden a ser fáciles de romper. Un informe de 2020 mostró que el 50 por ciento de los sitios web tienen 4 o más vulnerabilidades críticas. Estos son defectos documentados que los actores de amenazas conocen y para los que existen exploits listos para usar. En otras palabras, el 50 por ciento de los sitios web no están cerrados ni son seguros, están abiertos de par en par.

Por deprimente que sea ese pensamiento, en realidad es una mejora con respecto al año anterior. En general, la cifra cae cada año. Probablemente porque las organizaciones están comenzando a escuchar el mensaje general de ciberseguridad.

lista de servicios hacker

Lista de servicios de piratería que se encuentran en un mercado de la web oscura

Medidas de seguridad

Seguir estos pasos te ayudará a evitar que seas víctima de un pirata informático estándar:

• Investiga tus propias defensas: antes de que los actores de amenazas lo hagan por ti, realiza pruebas de penetración en tus sitios web y portales y actúa sobre la base de los hallazgos. Realiza la corrección requerida y repite la prueba hasta que hayas reducido la susceptibilidad a niveles aceptables.

• Establece una frecuencia para las pruebas de penetración: la frecuencia con la que necesitas repetir las pruebas de penetración debe basarse en tu presupuesto y el riesgo y el impacto de un ataque exitoso. Anual, semestral y trimestralmente son ciclos de prueba habituales.

• Presta atención al software personalizado: si tienes software personalizado ejecutándose en tu sitio web, presta especial atención a la arquitectura, las plataformas y los frameworks que utilizas. Estas tecnologías subyacentes deben parchearse y actualizarse, al igual que tus sistemas operativos y otro software.

• Considera un firewall de aplicaciones web: un firewall de aplicaciones web se encuentra entre el mundo exterior y tu sitio web. Analiza todo el tráfico HTTP/S que llega a tu sitio web y filtra la actividad maliciosa.

• No olvides lo básico: se debe mantener una buena higiene cibernética. Cifra las bases de datos, utiliza contraseñas sólidas para las cuentas de administración web y aplica parches de forma frecuente y exhaustiva.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído