Icono del sitio Blog de Programación y Desarrollo – Nube Colectiva

15 Tipos de Hackers Informáticos – Parte 2 (Final)

En la anterior parte llamada 15 Tipos de Hackers – Parte 1, pudimos apreciar un primero grupo de tipos de hackers, cada uno de ello tienen diferentes objetivos y  motivaciones, como el practicar hacking, activismo o protestas, robar información y venderla, proteger los sistemas de los hackers maliciosos, etc. En esta segunda y última parte terminaremos de ver los 15 15 Tipos de Hackers Informáticos que existen en la industria, vamos con ello.

Partes

Los hackers tienen diferentes motivaciones y objetivos

Te invito a escuchar el Podcast: “Porque El Lenguaje De Programación Python Es Tan Populary “¿ Qué Es NoCode Development ?” (Anchor Podcast): 

Spotify: Sound Cloud: Apple Podcasts Anchor Podcasts

Bien ahora continuemos con el Post: 15 Tipos de Hackers Informáticos – Parte 2 (Final).

Gaming Hackers

Los piratas informáticos de juegos apuntan a cualquier videojuego entusiasta en su línea de visión. Son conocidos por usar la última tendencias de videojuegos manipular a los jugadores en línea para que comprometan las credenciales de inicio de sesión, la información de pago y otros datos personales adjuntos a sus cuentas.

Uno de los hacks de videojuegos más notables ocurrió en 2021 cuando Electronic Arts informó haber sido víctima de un ciberataque que comprometió más de 780GB del código fuente del juego. Afortunadamente, sin embargo, mantuvieron protegida la información privada de los jugadores en línea.

Botnet Hackers

Los Botnet hackers aprovechan al máximo su nombre y utilizan botnets para llevar a cabo sus ciberataques. Estos son minions precodificados diseñados por piratas informáticos para llevar a cabo tareas maliciosas que van desde robar archivos confidenciales hasta tomar el control total de tu computadora.

Las personas fueron testigos del verdadero peligro que presentan los ataques de botnets cuando Cloudflare descubrió que eran el objetivo de un ataque DDOS que usaba botnets para propagar un virus a través de su red privada. Según la empresa, los piratas informáticos utilizaron alrededor de 20.000 botnets para abrumar sus sistemas con más de 330 millones de solicitudes de ataque.

Cryptojackers

Los cryptojackers aprovechan la novedad del mercado de las criptomonedas para llevar a cabo estafas de criptomonedas. Estas son solicitudes ilegales de pagos en criptomonedas a cambio de bienes, servicios o inversiones falsas.

Un ejemplo extremo sería el esquema ponzi de Onecoin, que resultó en más de $ 1 mil millones en fondos robados de inversionistas desprevenidos. Estos cryptojackers usaron sus astutas personalidades para convencer a las personas de invertir en criptomonedas que en realidad nunca existieron. Luego intentaron tomar el dinero para hacer lo que quisieran.

Whistleblowers Hackers

Los Whistleblowers hackers son denunciantes que sacan a la luz la actividad delictiva corporativa, especialmente para las empresas para las que trabajan. Es posible que estos piratas informáticos no tengan mucha experiencia, pero usan lo que saben para exponer los delitos de cuello blanco que tienen un impacto directo en los inocentes.

Uno de los casos de denunciantes más famosos ocurrió cuando dos empleados trabajaron con su gobierno para exponer a Glaxo, una compañía farmacéutica que participó en esquemas fraudulentos para promocionar medicamentos para usos no aprobados. Su acuerdo es uno de los más grandes hasta la fecha, con los dos denunciantes dividiéndose casi $ 3 mil millones.

Sponsored Hackers

Son piratas informáticos patrocinados por el estado o la nación son los James Bond de la comunidad de piratas informáticos. Las agencias gubernamentales contratan a estas personas para obtener datos confidenciales sobre otras naciones extranjeras para ayudarlos a manejar amenazas potenciales y existentes.

Cozy Bear es un grupo de piratas informáticos patrocinado por una nación conocido por muchas acusaciones de entrometerse en Elecciones presidenciales de Estados Unidos de 2016. En el pasado, se sabe que el grupo se enfoca en empresas vitales para el funcionamiento de la sociedad, como empresas de energía, gobiernos y entidades de alto perfil.

Ciberterroristas

Los ciberterroristas son ciberdelincuentes con motivaciones políticas. Usan su experiencia en piratería para llamar la atención sobre su causa al interrumpir los sistemas de información. Estas interrupciones podrían amenazar la seguridad física de las personas e incluso provocar la pérdida de vidas.

Un ejemplo real de esto ocurrió en 2010 cuando activistas de derechos humanos en China y el Tíbet tuvieron sus cuentas de correo electrónico pirateadas . Los que se oponían a sus causas hicieron todo lo que pudieron para desbaratar sus planes. Pero si una cosa es cierta en la historia, el bien siempre prevalecerá.

Malicious Insiders

Los infiltrados malintencionados no se preocupan por la honestidad y la justicia como los denunciantes. Entran intencionalmente en las redes de su propia empresa para explotar datos confidenciales que podrían poner en riesgo a la empresa y a sus clientes, pero no lo hacen para beneficiar a los menos afortunados. La información que exponen podría poner un buen centavo en su bolsillo si encuentran a la parte interesada correcta.

Esto puede ocurrir cuando un empleado recibe una oferta tentadora para robar archivos corporativos privados a cambio de pagos pequeños o grandes. En el momento en que el empleado accede a la red con la intención de desviar datos privados, se convierte en un infiltrado malicioso.

Conclusión

En este Post que consta de 2 partes, hemos conociedo los diferentes hackers que existen en el mundo. Hemos aprendido acerca de cuales son su objetivos y sus motivaciones que les insitan a realizar una amenaza informática.

Con el tiempo pueden aparecer nuevos tipos de hackers, los cuales nacen de las necesidades de la misma tecnología que esta en constante cambio.

Nota(s)

 

Síguenos en las Redes Sociales para que no te pierdas nuestros próximos contenidos.

Salir de la versión móvil