hackers
in ,

El 2016 será un año excepcional para los hackers.

El 2016 ya está entre nosotros y según expertos israelíes en cyber seguridad los hackers de todo el mundo pronostican que este será un gran año … para ellos. Entre otras cosas prometen mayores grados de sofisticación y subterfugios de carácter sexual que vienen funcionando de lo mejor, entre otras sorpresas.

El nuevo año trae nuevas técnicas para un arte antiguo y los hackers están prosperando en todo el mundo como nunca antes, según afirman los mejores expertos en seguridad cibernética en Israel.

Será un año excepcional para los hackers, con hazañas orientadas a las cuentas bancarias de personas y empresas pero también con ataques más avanzados y novedosos a residencias de particulares que cada vez más tienen en sus casas artefactos conectados a la red de redes.

Lo que antes era un dolor de cabeza para las empresas, pronto sera una preocupación real para todas las amas de casa. A través de las cada vez mayores tecnologías de redes inteligentes en el hogar, las empresas que brindan servicios de seguridad cibernética van a descubrir un montón de oportunidades para el crecimiento de sus negocios en el próximo año.

El carácter “sexy” o sexual de los ataques está en pleno crecimiento y compromete la seguridad cibernética como nunca antes según dijeron los expertos.

Entre otras modalidades de ingeniería social para acceder a valiosa información como contraseñas y demás se están usando con gran éxito viejos trucos que funcionan de manera formidable «, la “damisela en apuros», un ataque dirigido a los trabajadores masculinos que utiliza perfiles sociales falsos de mujeres hermosas que recién se integran a la empresa y han perdido sus “credenciales”. La victima suele recibir un mail o hasta una seductora llamada telefónica, pidiendo ayuda, con encanto, ingenio y promesas, para obtener la información.

Por más que al leerlo nos parezca hasta tonto, son muchos los caballeros que pierden el sentido común ante una falda (real o imaginaria).

Una táctica adicional que se utiliza con mayor frecuencia en estos días es la «trampa cazatalentos», en la que los piratas informáticos se hacen pasar por los reclutadores que buscan contratar un trabajador de su empleador actual.

En esta estafa, un hacker envía mensajes de correo electrónico a una empresa con un perfil falso de LinkedIn, invitándole a conectar. Y cuando lo hacen, un troyano abre una línea de de comunicaciones entre el empleado y un servidor de las piratas que hace el resto del trabajo registrando todos los datos introducidos en el ordenador, incluyendo datos que permite el acceso a los servidores.

El hacking es un gran negocio de datos, y los hackers roban mucha más información de la que necesitan además de desarrollar herramientas que pueden ser útiles a otros hackers.

Tener información de mas no es un problema, ya que esta siempre puede ser usada o vendida para poner en marcha otros ataques de otro tipo.

Por ejemplo si un hacker entro en una empresa y robo contraseñas o dinero, pero además se hizo con horas de video de los empleados, en principio estos datos (videos) son inútiles. Pero pronto podrían ser de gran valor para otro ataque en el cual el hacker deba exponerse a su víctima en una video conferencia, en la cual podría mostrar “su entorno de trabajo” usando esos video en vez de su cámara en la pc, y así sucesivamente las posibilidades son infinitas.

La “mercadería” ilegal que consiguen siempre tendrá valor para alguien.

Algunos hackers tienen suficiente información y herramientas para abrir su propio sitio en línea «ciber-crimen como servicio». «La proliferación de herramientas de hacking, combinada con la preponderancia de las puertas traseras que se encuentran fácilmente en Internet, son valiosas mercancías para el mercado de la piratería», dicen los expertos.

Al igual que cualquier mercado negro que existe, para los piratas informáticos, un mercado negro surgirá de forma que permite a cualquier persona contratar y pagar un hacker para que le consiga algo. La mercantilización de la piratería impulsará un aumento en los ataques.

 

Hackers al acecho, tu caerías en la trampa

 

[interaction id=»569e10d68089e8dd05021c2c»]
 

Como postre nos quedan los ataques patrocinados por Estados que se hacen cada vez más comunes. «Las revelaciones de los programas de espionaje de la NSA, la GCHQ, y otras agencias de inteligencia han establecido un precedente de cómo los gobiernos utilizan Internet y tecnología para la defensa nacional”.

Vamos a ver más y más países que abrazan y van más allá de este enfoque, tanto en términos de la vigilancia pasiva como en ciber-ataques agresivos. En este aspecto lo que antes por pudor se daba a llamar “defensa proactiva” hoy ya no es necesaria porque todos los gobiernos hablan abiertamente de “ataques activos”.

«Como hemos visto con Stuxnet, estos ataques son desmantelados y re-utilizados – los ataques se convierten en comodities y llegan al alcance y manos de elementos corruptos». «Veremos más ataques de este tipo, para una gama más amplia de objetivos ya sean de índole la económica, política y como siempre para motivos terroristas.»

 
app 300
 

Te gusta latamisrael.com? Si respondiste “si” Apoyanos tambien en Twitter.
 

Siguenos en Google plus