Un “black hat” es un hacker que actúa de forma maliciosa e ilegal. El término tiene su origen en las antiguas películas del oeste en las que los malos solían llevar sombreros negros u oscuros, mientras que los buenos llevaban sombreros blancos o claros. En el mundo real, el hacker en cuestión generalmente no usa un sombrero físico, pero aún se aplica el concepto de bueno y malo.
La piratería como término se usa generalmente para referirse a entrar en algún sistema informático. Sin embargo, esa definición real de piratería es "obtener algo para hacer algo para lo que no fue diseñado". Hay una amplia gama de cosas que esto puede cubrir, incluidas cosas como "trucos de vida", piratería biológica, creadores en espacios de creación y, por supuesto, piratería informática. Tenga en cuenta que no hay una postura ética. La piratería, en general, no es necesariamente buena o mala. Sin embargo, puede emplearse negativamente.
Los hackers de sombrero negro son el tipo de personas que hacen exactamente eso. Identifican vulnerabilidades de seguridad en los sistemas y las explotan. Esto siempre va en detrimento del propietario legítimo del sistema y generalmente beneficia al hacker. Los piratas informáticos de sombrero negro son lo opuesto a los piratas informáticos de sombrero blanco, o piratas informáticos éticos , que utilizan los mismos conjuntos de habilidades para beneficiar al propietario del sistema y respetar las restricciones legales. También está el hacker de sombrero gris de término medio, que puede no ser necesariamente malicioso pero no necesariamente trata de ayudar o respetar la ley.
Motivaciones
La motivación estándar de los hackers de sombrero negro es la ganancia personal. La mayor parte de la piratería se realiza para vender o utilizar los datos adquiridos. Los sitios del mercado negro de la web oscura permiten a los piratas informáticos de sombrero negro y otros inútiles vender productos ilegales. Las violaciones de datos son una fuente clásica de combinaciones de nombre de usuario y contraseña que pueden venderse rápidamente en dichos foros. Los detalles de la tarjeta de pago también se venden bien.
En algunos casos, los piratas informáticos pueden obtener dinero directamente de la víctima. Esto puede ser a través de alguna estafa. Por ejemplo, se podría convencer a la víctima de invertir dinero en un esquema que no existe. Otra estafa común es proporcionar un pago de facilitación para recibir algunas ganancias. El ransomware es otro método para obtener dinero de las víctimas.
En algunos casos, en lugar de vender datos a personas aleatorias, los piratas informáticos se los venden a la víctima. En el ransomware, esto generalmente toma la forma de vender el acceso a la víctima bajo la amenaza de que el acceso se pierda para siempre. A veces, los piratas informáticos involucrados en una violación de datos intentarán vender los datos robados a la víctima. Esto supone que la venta es exclusiva, que se basa en confiar en la palabra de los infieles.
A veces, la motivación es simplemente la venganza. El ejemplo clásico de esto es el administrador de sistemas descontento. Por lo general, un administrador de sistemas tiene mucho acceso y conocimiento de los sistemas de los que es responsable. Como tal, es relativamente fácil para ellos poner el sistema de rodillas si así lo desean y si su acceso no se revoca de inmediato.
En un pequeño número de casos, su motivación es solo el desafío. En este caso, los sombreros negros generalmente están motivados por una persona o empresa que afirma que algo es imposible de piratear. Su objetivo es demostrar que la otra persona está equivocada y demostrar sus habilidades.
¿Sombreros negros en todo menos en el nombre?
Algunos otros tipos de piratas informáticos son realmente sombreros negros, pero esto se pasa por alto por una razón u otra. Los hacktivistas, por ejemplo, tienen alguna causa que los motive. Si bien su causa puede o no ser vista como noble o legítima por su observador promedio, legalmente hablando, no hay diferencia entre sus acciones y las de un sombrero negro.
Siendo realistas, los piratas informáticos empleados por las agencias de inteligencia que atacan los sistemas de otros países son técnicamente también sombreros negros. Sí, tienen un contrato de indemnización legal por su cargo, pero eso es solo por hacer lo que su gobierno les ha dicho que hagan. Desde la perspectiva de todos los demás, siguen siendo sombreros negros.
Conclusión
Un sombrero negro es un hacker que victimiza a las personas y viola la ley. La característica definitoria de sus acciones es que afectan negativamente a la víctima de manera ilegal. Las motivaciones no se consideran necesariamente para los piratas informáticos de sombrero negro, pero generalmente están dirigidas a la ganancia personal. Los sombreros negros son responsables de violaciones de datos, malware, ransomware, virus y ataques DDoS.