Vaya por delante que no aprobamos ni alentamos la piratería maliciosa o el empleo de piratas informáticos maliciosos.
Hemos recopilado más de 100 listados de 12 servicios de piratería para averiguar cuánto cuestan estos servicios, en su mayoría ilegales, y cuáles parecen tener la mayor demanda. Muchos de los sitios web que examinamos tienen menús a la carta similares para varios servicios black hat que se ofrecen.
Aunque los precios dan una idea a los clientes de cuánto costará un servicio, la verdad es que la mayoría de los trabajos se negocian directamente con los clientes. La complejidad, duración, riesgo y alcance de un trabajo determina el precio final.
Dicho esto, los listados revelan algunas tendencias interesantes:
- Los ataques personales, por ejemplo, la difamación, el sabotaje legal y la interrupción financiera, fueron los servicios más caros enumerados en promedio, seguidos por el cambio de calificaciones escolares.
- La piratería de cuentas de redes sociales fue el servicio más comúnmente mencionado.
- Todos los servicios que analizamos requieren pago por adelantado. Algunos, pero no todos, los sitios web de servicios de piratería que examinamos prometían un reembolso por los trabajos fallidos.
- La mayoría de los servicios de piratería establecen expectativas realistas en el sentido de que solo aceptan trabajos que razonablemente creen que pueden realizar.
Muchos piratas informáticos dicen que pueden completar trabajos en 24 horas, pero los trabajos más avanzados pueden tardar días o semanas. Los sitios web de los servicios de piratería que analizamos suelen indicar a los posibles clientes que se pongan en contacto mediante un correo electrónico encriptado o una aplicación de chat segura.
Antes veamos algo de historia de la piratería y los hackers informáticos.
Indice
Breve historia de la piratearía
Al principio, la piratería era un pasatiempo de muchos adolescentes y estudiantes universitarios. Por ejemplo, uno de los primeros virus informáticos se desarrolló por mera curiosidad, y un graduado de la Universidad de Cornwell fue el responsable de su creación.
Al igual que el ejemplo anterior, mencionaremos varios otros que partían de adquirir conocimientos. Sin embargo, a lo largo de los años, todo comenzó a digitalizarse, incluidos los bancos, por ejemplo. Por lo tanto, la piratería se convirtió lentamente en una actividad delictiva. Desde entonces, se ha utilizado con distintas objetivos, como robar dinero o acceder a información clasificada para hacerla pública posteriormente, como el ataque dirigido a Sony Pictures.
En la actualidad, la gente común puede contratar los servicios de un hacker por un precio fijo, que varía según la tarea encomendada.
¿Quiénes son los «hackers» y qué los motiva?
Por lo anterior, el término “hacker” tiene una mala connotación, pero lo cierto es que no todos los hackers que existen son delincuentes. Norton afirma que cualquier persona con conocimiento sobre software y hardware informático relacionado con eludir las medidas de seguridad puede clasificarse como pirata informático.
El mismo sitio web diferencia entre tres tipos de piratas informáticos, dependiendo de si se dedican a actividades delictivas o no, y la razón detrás de sus acciones.
- Los Black Hat Hackers son la representación más precisa de lo que comúnmente se conoce como «hacker». Son responsables de la creación de malware para acceder a las redes y eludir los sistemas de seguridad. La motivación detrás de sus acciones es la ganancia financiera o la satisfacción personal.
- Los hackers de sombrero blanco, o “hackers éticos”, utilizan sus conocimientos para “bien”. Utilizan los mismos métodos que los piratas informáticos de sombrero negro, pero han obtenido el permiso de los webmasters y, por lo tanto, no están infringiendo la ley. Los hackers de sombrero blanco a menudo ayudan a los sitios web a mejorar su seguridad al descubrir vulnerabilidades.
- Los Grey Hat Hackers son una mezcla de los dos tipos anteriores. Encuentra vulnerabilidades en un sistema (sin permiso) y las reportan al webmaster. Sin embargo, solicitan una tarifa determinada para solucionar los problemas, y si el propietario del sitio web no está de acuerdo con sus términos, a menudo hacen pública esa información. Lo que hacen sigue siendo ilegal ya que realizan estas acciones sin el permiso del propietario.
Los piratas informáticos y la Dark Web
Las actividades ilícitas son comunes en la red oscura. Se pueden encontrar fácilmente, pero los estafadores proliferan rápidamente en un mercado tan libre. Sin embargo, aún es posible encontrar proveedores legítimos si sabes cómo buscarlos.
Existen mercados, donde se venden todo tipo de bienes y servicios. Una de las más populares es la Ruta de la Seda, que se centró en las transacciones ilegales de drogas y otras actividades delictivas, como el lavado de dinero.
Al igual que Silk Road, existen múltiples mercados dentro de la red oscura. Algunos de ellos se dedican a servicios de piratería. Las personas pueden solicitar diferentes servicios que varían desde acceder a la cuenta de redes sociales de una persona en particular hasta un ataque DDoS (Distributed Denial-of-Service) en un sitio web.
Es preciso suponer que la mayoría de los piratas informáticos que se encuentran en la darknet son Black Hat Hackers porque buscan ganancias financieras en lugar de ayudar a los webmasters a mejorar la seguridad de sus sistemas.
Es arriesgado contratar a un hacker en la Dark Web.
Además, ten en cuenta que estos servicios no son baratos. Si encontrar un hacker confiable para realizar una tarea en particular es difícil, también lo es pagar por ello. Debido a su naturaleza de encriptación, Bitcoin es la moneda preferida y más utilizada en la web oscura. A partir de mayo de 2020, el uso de Bitcoin en los múltiples mercados de Darknet aumentó al 65%.
Coste de los principales servicios de piratería
A continuación se muestra una breve descripción y el precio promedio de los servicios de piratería más comunes que se ofrecen.
Piratería de sitios web
El precio promedio es de alrededor de 400 €.
Esta categoría consiste en ataques a sitios web y otros servicios alojados en la web. Un grupo prometió que podría “hackear cualquier sitio web”, obteniendo acceso al servidor web subyacente o al panel administrativo del sitio web. Otro dice que puede robar bases de datos y credenciales administrativas. Además de los sitios web, los servidores de juegos en línea y otras infraestructuras de Internet pueden ser objetivos.
DDoS
Precio promedio: 25 € por hora.
Los ataques de denegación de servicio distribuidos implican inundar un objetivo, como un servidor web, con solicitudes basura para que no pueda atender a usuarios legítimos. Este ataque generalmente emplea una botnet, un gran grupo de computadoras comprometidas que pueden armarse desde un solo centro de comando y control. Dispersar las solicitudes basura entre muchos dispositivos hace que sea más difícil bloquearlas.
DDoS-as-a-service se ha convertido en un modelo comercial popular. Los piratas informáticos cobran tarifas por hora o incluso mensuales para mantener los ataques durante el tiempo que el cliente desee. Algunos cobran más por atacar sitios con protección DDoS. Los precios también varían según cuánto ancho de banda se necesite para realizar el ataque, por lo que puede fluctuar mucho.
Hackeo de cuentas de redes sociales
Precio promedio: 225 €.
El tipo de listado más común que encontramos, los piratas informáticos ofrecen secuestrar o espiar cuentas de redes sociales en varias plataformas. WhatsApp fue específicamente mencionado. También encontramos listados para Facebook, Twitter, Instagram, Skype, Telegram, TikTok, Snapchat y reddit.
El servicio exacto varía según la plataforma a la que desee dirigirse. El robo de credenciales y el secuestro de cuentas, que otorgan al comprador acceso completo a la cuenta de la víctima, son comunes en Facebook y Twitter. Pero para WhatsApp, era más probable que el objetivo fuera espiar mensajes, tomar capturas de pantalla y hacer copias de seguridad.
Los grupos no especifican cómo piratean las cuentas de las redes sociales, pero mencionan el uso de malware e ingeniería social. Eso indica que los piratas informáticos primero deben engañar a las víctimas para que hagan clic en un enlace o archivo adjunto malicioso. La víctima debe tomar alguna medida para que los piratas informáticos tengan éxito.
Malware personalizado
Precio promedio: 300 €.
Los clientes pueden solicitar malware personalizado, desde keyloggers hasta botnets y ransomware. Un vendedor promete que su malware será totalmente indetectable.
Cambio de calificaciones escolares
Precio promedio: 510 €.
Lo creas o no, este es uno de los servicios más comunes ofrecidos por muchos de los servicios de piratería que examinamos. También es uno de los más caros.
Los clientes pueden pagar a los piratas informáticos para que pirateen su sistema escolar y cambien sus calificaciones y registro de asistencia. El servicio se ofrece tanto a escuelas primarias como a universidades.
Alternativamente, algunos servicios prometen robar las respuestas de los próximos exámenes.
Ataques personales
Precio promedio: 540 €
El hacker atacará personalmente al objetivo del cliente a través de varios medios, incluido el sabotaje financiero, causando problemas legales o difamación pública. Una táctica perturbadora enumerada por un hacker es enmarcar a la víctima como consumidora de pornografía infantil.
Algunos servicios de piratería ofrecen servicios de «venganza de estafadores» o «seguimiento de fraudes». Los listados sugieren que los piratas informáticos rastrearán al estafador y entregarán su información personal al cliente, o los propios piratas informáticos pueden dificultarle la vida al estafador.
Seguimiento de ubicación
Precio promedio: 180 €.
Los piratas informáticos ofrecen rastrear la ubicación de una persona, generalmente mediante el control de la dirección IP de su dispositivo móvil. Otros pueden usar inteligencia de código abierto para ayudar a localizar el objetivo.
Hackeo de computadoras y teléfonos
Precio promedio: 330 €.
Esto implica irrumpir en dispositivos comerciales o personales para robar información, plantar malware o realizar alguna otra acción maliciosa. Un grupo ofrece usar herramientas de administración remota para acceder a los dispositivos de destino a través de Internet. Se ofrecen todos los sistemas operativos: Windows, MacOS, Linux, Android, iOS, BlackBerry y Windows Phone.
Piratería de correo electrónico
Precio promedio: 230 €.
La piratería de correo electrónico generalmente consiste en robar la contraseña del titular de la cuenta. Los piratas informáticos pueden entregar la contraseña al cliente o acceder ellos mismos a la cuenta de correo electrónico para robar datos e información. También pueden configurar el reenvío de correo electrónico para que el cliente reciba una copia de todos los correos electrónicos de la víctima.
Deuda o crédito
Precio promedio: 245 €.
Algunos grupos afirman que pueden aumentar las calificaciones crediticias de los clientes o liquidar sus deudas. Pueden cobrar una suma fija o un porcentaje de los ahorros de los clientes. Un grupo afirma que puede eliminar los nombres de los clientes de las listas negras de morosos.
Otros servicios a destacar
Aquí hay algunos servicios de piratas informáticos únicos e interesantes que no encajan en las categorías anteriores:
- Recuperación de la billetera Bitcoin: en caso de pérdida de la contraseña, el pirata informático ayudará al cliente a restaurar el acceso a la billetera Bitcoin.
- Piratería de la base de datos del hospital de vacunas COVID-19: el pirata informático ingresará a la base de datos de vacunas COVID-19 de un hospital, presumiblemente para espiar los datos de los destinatarios de la vacuna o agregar su propio nombre a la base de datos.
- Eliminación de publicaciones: el hacker promete eliminar cualquier publicación de las redes sociales.
- Black hat SEO: el pirata informático cambiará los resultados del motor de búsqueda para aumentar o disminuir la clasificación de un sitio.
- Auditorías de seguridad: el pirata informático auditará la seguridad de tu sitio web u otro servicio alojado en la web.
¿Son eficaces los piratas informáticos?
La eficacia de los piratas informáticos depende de sus habilidades y de la seriedad con la que su objetivo se tome la seguridad cibernética. Un objetivo con un sistema de seguridad cibernética bien mantenido, VPN, firewall y software antimalware será mucho más difícil de piratear que alguien que nunca actualice su computadora y no use ninguna protección.
La efectividad de un hacker también depende en gran medida de la habilidad del propio hacker. Esta es una de las razones por las que es arriesgado contratar a un hacker en la dark web. No hay garantía de que la persona que estás contratando tenga las habilidades necesarias para completar el trabajo para el que la estás contratando.
Contratar un hacker en la web normal
Hay web que te permite «contratar piratas sitios informáticos profesionales» para que realicen tareas específicas por ti. Los términos y condiciones de este sitio establecen claramente que sus servicios son éticos y que el sitio web solo debe usarse para esas tareas.
Sin embargo, muchas solicitudes incluyen descifrar contraseñas y redes sociales, por ejemplo. Algunas personas incluso piden que se eliminen publicaciones determinadas de blog y artículos por motivos difamatorios.
Hackear no es necesariamente algo malo. Facebook premia a los hackers de sombrero blanco que encuentran vulnerabilidades en el sistema de seguridad del sitio web. Este programa se conoce como “Bug Bounty”, y ofrecen premios en efectivo.
La piratería puede verse como una actividad ética o no ética, según el lado de la moneda que elijas para centrar tu atención.
Aunque el término se ha ganado una mala reputación en general, no todo el tiempo, estas acciones se realizan con intenciones maliciosas. El programa Bug Bounty de Facebook es un excelente ejemplo de cómo la piratería puede mejorar la seguridad de nuestros sistemas informáticos.
Ciberdelincuencia como servicio
Se describe el cibercrimen como un “ecosistema” con presencia global. Como tal, evoluciona y se adapta y los ciberdelincuentes se especializan en diferentes servicios. Su principal objetivo se ha convertido en monetizar, por lo tanto, sacar dinero de los ataques que realizan.
En este panorama, el cibercrimen como servicio y la idea de ofrecer prácticas cibercriminales de pago cobra cada vez más relevancia. Hay un doble efecto:
- Por el lado de la oferta, el nivel de habilidades cibernéticas requeridas para llevar a cabo un ataque decreciente: también los piratas informáticos «principiantes» pueden encontrar conexiones en la web oscura y, mediante el pago de una tarifa, pueden acceder, por ejemplo , a ataques de ransomware preempaquetados que pueden habilitar con unos pocos pasos.
- Por el lado de la demanda, se vuelve más fácil para aquellos que quieren comprar un servicio de piratería, encontrar un proveedor disponible que pueda vender el servicio y llevar a cabo un ataque a un objetivo específico. Así que al final, hoy en día es mucho más fácil contratar a un hacker. Las ofertas de estos servicios ahora se pueden encontrar también navegando en línea en Google.
Las nuevas fronteras en el ciberdelito como servicio incluyen:
Phishing como servicio
El phishing como servicio es un modelo comercial adecuado en el que los atacantes pagan a un operador (por lo tanto, un ciberdelincuente) para desarrollar y distribuir campañas de phishing desde páginas de inicio de sesiones falsas y sitios de alojamiento falsos. Además de esto, estos «operadores» también analizan las credenciales de acceso que ingresan los usuarios desafortunados y las redistribuyen. De esta forma, los atacantes pueden subcontratar las habilidades que les faltan.
Desinformación como servicio
Los servicios de “ desinformación de pago ” se han extendido especialmente en relación con la pandemia de Covid-19 debido a la creciente necesidad que sienten los usuarios a todos los niveles de obtener información sobre la propia pandemia.
Una amplia gama de actores se benefician de estos servicios de pago: Estados y partidos políticos, grupos criminales y terroristas, empresas, y luego hasta los usuarios individuales.
Por un lado, estamos presenciando un aumento en la explotación de la desinformación como servicio por parte de grupos terroristas y extremistas que quieren crear y distribuir teorías de conspiración. Por otro lado, las empresas utilizan cada vez más estos servicios para manipular el mercado o atacar la reputación de sus competidores.
Los métodos más extendidos son los de las “cadenas” de mensajes, la distribución de contenidos en redes sociales y el phishing a través de archivos de audio, mensajes y correos electrónicos.
Los principales explotadores de la desinformación como servicio, de ahí que quienes más puedan tener que contratar a un hacker, son los Estados, los partidos políticos y las empresas que se dedican a las relaciones públicas. Pero a los Estados no solo les gusta la desinformación. Han cobrado mucha importancia los “ Actores patrocinados por el Estado”, grupos de ciberdelincuentes patrocinados directamente por los Estados.
Conclusión
En la era de Internet, es bastante fácil contratar a un hacker en la dark web. Incluso puedes encontrar piratas informáticos para contratar en la web superficial. Si bien la piratería no es, no obstante, un delito, el término tiene una connotación negativa grave.
Puedes contratar piratas informáticos legales en la web superficial, pero la mayoría, si no todos, los piratas informáticos que acechan en la web oscura son delincuentes. Contratar a estos piratas informáticos ilegales es un delito en sí mismo.
Más allá de los problemas legales que pueden surgir con la contratación de un pirata informático fuera de la web oscura, hay otras cuestiones que deben tener en cuenta antes de intentarlo.
El anonimato de la web oscuro significa que no sabes con quién estás hablando y no tienes protección contra las personas que intentan estafarte. Además, al interactuar con estos piratas informáticos criminales, te expones a que te pirateen.