¿Alguna vez se preguntó cómo ganan dinero los piratas informáticos?

Bueno, aquí tienes tu respuesta.

El negocio secreto del "ciberdelito" está al acecho por toda la web. En serio, hay miles de formas en las que los piratas informáticos pueden evadir fácilmente nuestra privacidad y penetrar en nuestro sistema de seguridad. Pero surge la pregunta, ¿qué obtienen de eso? ¿Quién les paga por realizar estas actividades ilegales / inmorales? ¿Hackear es su ocupación a tiempo parcial o están trabajando para peces gordos? La inquisición puede durar horas antes de llegar a una conclusión.

Bueno, seguramente es un hecho conocido que la piratería genera dinero, y mucho más. Los investigadores de seguridad se están rascando la cabeza día y noche para descubrir cómo los piratas informáticos se integran en nuestro sistema, para tener una idea precisa de lo que está sucediendo.

 ¿Cómo se les paga a los hackers?

Los piratas informáticos tienden a ser un poco más inteligentes cuando se trata de cobrar. La mayoría de los piratas informáticos prefieren mantener oculta su identidad. Los verás haciendo la mayoría de las actividades mundanas durante el día y se levantarán como un guerrero caballero oscuro bajo la luz de la luna. Suena familiar, ¿no? Recuerde la película "Matrix", cómo Neo (Keanu Reeves) trabajaba como programador de computadoras durante el día, pero aún tenía algunas habilidades de piratería asombrosas. Por otro lado, también hay piratas informáticos a tiempo completo que pasan toda su vida en un condominio, dejando a un lado todos los placeres mundanos. Pero sobre todo, no lo hacen por dinero. Cualquiera con habilidades de piratería impecables puede ganarse la vida legítimamente sin arriesgarse a la cárcel o enredos criminales.

Vea también: ¡  5 veces que los hackers nos hicieron sonreír!

La piratería es más un arte que un crimen que atrapa a los usuarios ingenuos en la web. El esquema más común utilizado por los piratas informáticos es Bitcoin. Ha abierto una vía completamente nueva para generar fondos sin dejar de ser anónimo.

¿Qué es un bitcoin? ¿Es el único culpable?

Para aquellos que no lo saben, bitcoin es una moneda digital en la que se utilizan técnicas de encriptación para regular los ingresos o transferir fondos. Sin embargo, la característica más importante de bitcoin, y lo que lo diferencia de otras monedas convencionales, es que está  descentralizado . Ninguna institución controla la red bitcoin. Esto tranquiliza a algunas personas, especialmente a los piratas informáticos, ya que nadie puede rastrear o rastrear sus actividades delictivas.

Dado que los bitcoins tienen su propio conjunto de reglas, no implican transacciones en efectivo. Esta moneda no está impresa físicamente en las sombras por un banco central, sin rendir cuentas a la población. Como toda la operación se lleva a cabo a través de un algoritmo matemático, los piratas informáticos crean programas especializados que tienen como objetivo vaciar su billetera Bitcoin.

Bajando por la madriguera del conejo, más profundo y más oscuro

Un hacker inteligente es aquel que evita el centro de atención y se mantiene fuera del radar. Existe una variedad de formas en las que los piratas informáticos llevan a cabo la manipulación y el comercio de fondos. Muchos foros clandestinos proporcionan una plataforma donde los piratas informáticos venden sus productos como troyanos, bots y otro software malicioso. Otro método son los kits de explotación a través de los cuales los ciberdelincuentes atacan a la masa. Entonces, si un comprador quiere usar el kit de explotación, lo inyecta en un sitio web, pero entre el 10% y el 20% de ese tráfico vuelve al vendedor original, quien luego puede hacer lo que quiera con esa víctima. Finalmente, existe un enfoque tradicional de piratear sitios web y vender gran cantidad de información de bases de datos llenas de información jugosa.

Ver también:  Incidentes de piratería que sacudieron Internet en 2016

En pocas palabras, algunos piratas informáticos pueden disfrutar de un mejor estilo de vida debido a sus habilidades y talento, mientras que algunas organizaciones pueden contratar a piratas informáticos internacionales y pagarles oficialmente como consultores de seguridad. Hay diferentes formas en que los piratas informáticos intercambian sus fondos, puede ser tan simple como reunirse en un 'callejón largo y oscuro' para complejas transferencias de bitcoins. La piratería es un mundo oscuro donde las transacciones anónimas tienen lugar cada minuto, sin dejar rastros.

Si pasó por una experiencia de este tipo, no dude en dejar sus comentarios en la sección de comentarios a continuación.



¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

Los ataques de ransomware van en aumento, pero ¿puede la IA ayudar a lidiar con el último virus informático? ¿Es la IA la respuesta? Lea aquí, sepa que la IA es una bendición o una perdición

ReactOS: ¿Es este el futuro de Windows?

ReactOS: ¿Es este el futuro de Windows?

ReactOS, un sistema operativo de código abierto y gratuito, está aquí con la última versión. ¿Puede satisfacer las necesidades de los usuarios de Windows de hoy en día y acabar con Microsoft? Averigüemos más sobre este estilo antiguo, pero una experiencia de sistema operativo más nueva.

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Whatsapp finalmente lanzó la aplicación de escritorio para usuarios de Mac y Windows. Ahora puede acceder a Whatsapp desde Windows o Mac fácilmente. Disponible para Windows 8+ y Mac OS 10.9+

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

Lea esto para saber cómo la Inteligencia Artificial se está volviendo popular entre las empresas de pequeña escala y cómo está aumentando las probabilidades de hacerlas crecer y dar ventaja a sus competidores.

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

Recientemente, Apple lanzó macOS Catalina 10.15.4, una actualización complementaria para solucionar problemas, pero parece que la actualización está causando más problemas que conducen al bloqueo de las máquinas Mac. Lee este artículo para obtener más información

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

¿Qué es un sistema de archivos de diario y cómo funciona?

¿Qué es un sistema de archivos de diario y cómo funciona?

Nuestra computadora almacena todos los datos de una manera organizada conocida como sistema de archivos de diario. Es un método eficiente que permite a la computadora buscar y mostrar archivos tan pronto como presiona buscar.

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

A medida que la ciencia evoluciona a un ritmo rápido, asumiendo muchos de nuestros esfuerzos, también aumentan los riesgos de someternos a una singularidad inexplicable. Lea, lo que la singularidad podría significar para nosotros.

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

El impacto de la inteligencia artificial en la atención médica 2021

El impacto de la inteligencia artificial en la atención médica 2021

La IA en la salud ha dado grandes pasos desde las últimas décadas. Por tanto, el futuro de la IA en el sector sanitario sigue creciendo día a día.