LAS MOTIVACIONES DE LOS HACKERS EN COMETER DELITOS INFORMATICOS
Juan Cantillo JiménezEnsayo27 de Octubre de 2022
541 Palabras (3 Páginas)159 Visitas
LAS MOTIVACIONES DE LOS HACKERS EN COMETER DELITOS INFORMATICOS
Los expertos en ciberseguridad saben que para anticiparse a un ciberdelincuente es necesario entender su naturaleza. La profesora de criminología de la Universidad Libre de Ámsterdam Marleen Weulen Kranenbarg pasó 10 años entrevistando a criminales informáticos en los Países Bajos para comprender la trayectoria que les lleva a las actividades delictivas. Weulen Kranenbarg identificó seis motivaciones principales: la curiosidad, el apetito por los desafíos, la ira, la venganza, la lujuria y la codicia.
A esto se suman factores como el anonimato y el secretismo que rodea a la dark web, que son fundamentales para la comisión de este tipo de delitos; la sensación de impunidad que queda en la sombra es un atractivo muy poderoso. Especialistas como investigadores holandeses han dibujado así un retrato de los robots que describe muchas características comunes de los crackers: la mayoría de ellos tienen una exposición temprana a las TIC, por lo que tienen excelentes habilidades técnicas; son inteligentes, curiosos y se adaptan a su entorno con habilidades especiales que van de la mano con una constante necesidad de superar nuevos retos; tienen una mente analítica, son capaces de analizar una gran cantidad de información y sacar conclusiones muy certeras, les gusta construir cosas (que suele ser una de sus aficiones); no son muy buenos en La comunicación es a menudo ignorada.
Muchas de estas características se pueden encontrar en la biografía del cibercrimen compartida por el experto en ciberseguridad y delitos digitales Marcelino Madrigal en la web de Newtral hace unas semanas. Gracias a una entrevista en los foros de la Deep Web, el Sr. La historia de Z se ha reconstruido como un joven ucraniano que actualmente vive en la autoproclamada República Popular de Donetsk y que asumiría algunos de los últimos ataques importantes de ransomware de Responsable. Según registros compilados por Madrigal, su primera exposición al mundo del cibercrimen fue en los servidores de juegos pirateados como World of Warcraft y Lineage 2.
En 2019, se unió a uno de los ransomware de la red como profesional. Según él, el motivo fueron los disturbios en Ucrania y la instigación de su socio. También explicó que eligió actividades ilegales porque le ofrecían la oportunidad de ganar más que los hackers éticos o los hackers de sombrero blanco. Trabaja en equipo y algunos de los miembros son sus mejores amigos. Señor. Z declaró que tiene una discapacidad visual severa, que espera corregir en un futuro cercano.
Hablando sobre sus ataques hasta el momento, dijo que si bien el secuestro de la computadora pudo haberle generado $ 4,000 en solo tres días, los objetivos reales eran operaciones a gran escala. En una entrevista, dijo que estuvo involucrado en un ataque dirigido a una red de 30,000 computadoras, una operación que generalmente tiene una tasa de éxito de más del 60 por ciento contra los objetivos de la empresa. En el aspecto más técnico, dijo que los explotas generalmente se encuentran en repositorios públicos de Github, como Eternal Blue, un conjunto de vulnerabilidades que afectan a las computadoras de Microsoft. Las herramientas más utilizadas son Nmap (escáner de vulnerabilidades) o Cobalt Strike (probador de seguridad). También afirma utilizar Kali Linux, una distribución basada en Debían GNU/LinuX ampliamente utilizada por los ciberdelincuentes.
...