Sombrero negro (seguridad informática)
Un black hat (hacker de sombrero negro o blackhat) es un pirata informático que viola leyes o normas éticas con fines nefastos, como cibercrimen, ciberguerra o malicia. Estos actos pueden variar desde piratería hasta robo de identidad. Un sombrero negro a menudo se conoce como "galleta".
El término tiene su origen en los westerns de la década de 1950, en los que los "chicos malos" (criminales) típicamente representados con sombreros negros y "buenos" (héroes) vestidos de blanco. De la misma manera, el hacking de sombrero negro se contrasta con el enfoque más ético del hacking de sombrero blanco. Además, existe una tercera categoría, llamada piratería de sombrero gris, caracterizada por personas que piratean, normalmente con buenas intenciones pero por medios ilegales.
Descripción
Los delincuentes que entran intencionadamente en redes informáticas con intenciones maliciosas se conocen como "hackers de sombrero negro". Pueden distribuir malware que robe datos (en particular, credenciales de inicio de sesión), información financiera o información personal (como contraseñas o números de tarjetas de crédito). Esta información suele venderse en la web oscura. El malware también se puede utilizar para mantener las computadoras como rehenes o destruir archivos. Algunos piratas informáticos también pueden modificar o destruir datos además de robarlos. Si bien la piratería se ha convertido en una herramienta importante para que los gobiernos recopilen información de inteligencia, los sombreros negros tienden a trabajar solos o con grupos del crimen organizado para obtener ganancias financieras.
Los hackers de sombrero negro pueden ser delincuentes novatos o experimentados. Suelen ser infiltrados competentes en redes informáticas y pueden eludir los protocolos de seguridad. Pueden crear malware, una forma de software que permite el acceso ilegítimo a redes informáticas, permite monitorear la información de las víctimas. actividades en línea y puede bloquear dispositivos infectados. Los piratas informáticos de sombrero negro pueden participar en ciberespionaje o protestas además de buscar beneficios personales o financieros. Para algunos piratas informáticos, el ciberdelito puede ser una experiencia adictiva.
Historia

Uno de los primeros y más notorios hacks de sombrero negro fue el hackeo de The Ark en 1979 por Kevin Mitnick. El sistema informático Ark fue utilizado por Digital Equipment Corporation (DEC) para desarrollar el software del sistema operativo RSTS/E.
El ataque de ransomware WannaCry en mayo de 2017 es otro ejemplo de piratería de sombrero negro. En dos semanas se infectaron alrededor de 400.000 ordenadores en 150 países. La creación de herramientas de descifrado por parte de expertos en seguridad en cuestión de días limitó los pagos de extorsión a aproximadamente 120.000 dólares, o un poco más del 1% del pago potencial.
Las violaciones de datos notables que suelen publicar los principales servicios de noticias son obra de hackers de sombrero negro. En una violación de datos, los piratas informáticos pueden robar la información financiera, personal o digital de clientes, pacientes y electores. Luego, los piratas informáticos pueden utilizar esta información para difamar a una empresa o agencia gubernamental, venderla en la web oscura o extorsionar a empresas, agencias gubernamentales o individuos. Estados Unidos experimentó una cantidad récord de 1.862 violaciones de datos en 2021, según el Informe de violaciones de datos de 2021 del Identity Theft Resource Center. Las violaciones de datos han ido en aumento desde hace algún tiempo. Entre 2013 y 2014, piratas informáticos de sombrero negro irrumpieron en Yahoo y robaron 3.000 millones de registros de clientes, lo que la convierte posiblemente en la mayor filtración de datos de la historia. Además, el sitio web para adultos Adult FriendFinder fue pirateado en octubre de 2016 y se tomaron más de 412 millones de registros de clientes. Una filtración de datos que ocurrió entre mayo y julio de 2017 expuso más de 145 millones de registros de clientes, lo que convirtió a la oficina de crédito nacional Equifax en otra víctima del hackeo de sombrero negro.
Estrategias
Ocultar
Uno de los métodos de sombrero negro más famosos es utilizar desagradables "páginas de entrada", cuyo objetivo es obtener una clasificación alta en consultas de búsqueda específicas. En consecuencia, el contenido de estas páginas de entrada queda oculto tanto para los clientes como para los índices web. Las páginas de entrada están diseñadas para engañar a los motores de búsqueda para que no puedan indexar o clasificar un sitio web mediante palabras clave o frases sinónimas.
Relleno de palabras clave
Otra forma de optimización de motores de búsqueda (SEO) de sombrero negro se conoce como relleno de palabras clave, que implica el uso repetido de las mismas palabras clave para intentar engañar a los motores de búsqueda. Esta táctica implica el uso de palabras clave irrelevantes en una página web (como en la página de inicio o en etiquetas de metadatos) para que parezca más relevante para determinadas palabras clave, engañando a las personas que visitan el sitio.
Cultivo de enlaces
La agricultura de enlaces se produce cuando varios sitios web o páginas enlazan a un sitio web en particular. Esto se hace para sacar provecho de los anuncios de pago por clic (PPC) en estos sitios web o páginas. El problema es que los enlaces sólo apuntan a un sitio web específico porque promete algo a cambio, cuando en realidad sólo están ahí para aumentar el tráfico al sitio web deseado y su popularidad. Estos sitios web no son éticos y dañarán la credibilidad de otras páginas del sitio web, posiblemente reduciendo su potencial de ingresos.
Cubierta
El ocultamiento implica mostrar contenido diferente a los clientes y a las herramientas de búsqueda web. Un sitio web puede presentar a los motores de búsqueda información irrelevante para el contenido real del sitio web. Esto se hace para aumentar la visibilidad del sitio web en los resultados de búsqueda.
dexación de spam
Spamdexing es una forma de SEO de sombrero negro que implica el uso de software para inyectar vínculos de retroceso a un sitio web en los resultados de los motores de búsqueda. Esto se hace únicamente para mejorar la clasificación del sitio web en los motores de búsqueda.
Redirecciones poco éticas
Un enlace de redireccionamiento se considera poco ético si lleva al usuario a una página web diferente a la indicada en el enlace. Por ejemplo, no es ético tener un enlace que lleve al usuario al sitio web "ABC" sino que los lleva a "XYZ". Se engaña a los usuarios para que sigan un camino no deseado, aunque no estén interesados en el sitio web al que acceden.
Ejemplos de sombreros negros famosos

- Kevin Mitnick es uno de los más conocidos hackers de sombrero negro. En un momento, era el ciberdelincuente más buscado del mundo. Ha hackeado más de cuarenta grandes corporaciones, incluyendo Motorola e IBM, e incluso el sistema de alerta de Defensa Nacional de Estados Unidos. He was taken into custody and incarcerated in 1995. Se convirtió en consultor de ciberseguridad después de su liberación en 2001, utilizando su experiencia de piratería para la piratería de sombrero blanco.
- Vladimir Levin es un hacker ruso que, mientras trabajaba con una conexión de marcado y un portátil de su apartamento de San Petersburgo en 1994, accedió a las cuentas de varios grandes clientes corporativos de Citibank, robando USD 10,7 millones. Terminó pasando tres años en la cárcel. Sin embargo, en 2005, un grupo de hacker anónimo reclamaba la responsabilidad del robo, afirmando que sólo vendían a Vladimir los datos necesarios para robar el dinero.
Otros tipos de sombrero
Sombrero blanco
Un hacker de seguridad ético se conoce como hacker de sombrero blanco o hacker de sombrero blanco. El término "hacking ético" pretende significar más que solo pruebas de penetración. Los hackers de sombrero blanco tienen como objetivo descubrir cualquier falla en el sistema actual con el permiso del propietario. Muchas organizaciones recurren a piratas informáticos de sombrero blanco para mejorar la seguridad de su red mediante actividades como evaluaciones de vulnerabilidad. Su objetivo principal es ayudar a la organización. Mientras que un hacker de sombrero negro explotará ilegalmente una vulnerabilidad o instruirá a otros sobre cómo hacerlo, un hacker de sombrero blanco sólo la explotará con permiso y no revelará su existencia hasta que se haya solucionado. Los equipos conocidos como "sneakers y/o hackers clubs" "equipos rojos" o "equipos tigre" También son comunes entre los hackers de sombrero blanco.
Sombrero gris
Un sombrero gris es un hacker que normalmente no tiene intenciones maliciosas pero que a menudo viola leyes o estándares éticos comunes. Una vulnerabilidad no será explotada ilegalmente por un sombrero gris, ni instruirá a otros sobre cómo hacerlo; sin embargo, el sombrero gris puede intercambiar esta información para beneficio personal. Un grupo especial de sombreros grises son los hacktivistas, que piratean para promover el cambio social.
Las ideas de "ciervo blanco " y x#34;sombrero negro " Los piratas informáticos llevaron al uso del término "sombrero gris" a finales de los años 1990.
Otra diferencia entre este tipo de piratas informáticos es cómo encuentran las vulnerabilidades. El sombrero negro irrumpirá en cualquier sistema o red para descubrir información confidencial para beneficio personal, mientras que el sombrero blanco lo hace a petición de su empleador o con permiso explícito para determinar qué tan seguro es contra los piratas informáticos. El sombrero gris típicamente posee las habilidades e intenciones del sombrero blanco y el desprecio del sombrero negro por el permiso o las leyes. Un hacker de sombrero gris podría solicitar a las organizaciones una compensación voluntaria por sus actividades.