Cómo los hackers saben si están atacando a otros hackers

La guerra está en el código.

No es la primera vez que te decimos moverte por internet, conlleva algunos riesgos. Si eres de los que tienen claro cuáles son los sitios que se pueden visitar con frecuencia, es muy probable que jamás seas víctima de un ciberataque y de serlo probablemente haya sido por culpa de un tercero. Pero en este sentido es importante destacar que nadie está salvo ni siquiera los propios hackers de sufrir un ataque de alguno de sus iguales.

Y es que aunque no te lo creas, los hackers también sufren los ataques de sus iguales en situaciones que jamás pensarías que son posibles.

Los hackers también se atacan entre ellos

Todos los desarrolladores de software tienen claro que la única forma de saber si un código funciona es probándolo. Si el código está bien escrito y funciona todo el departamento puede respirar tranquilo y ponerse a trabajar en otros proyectos que requieran de su atención mientras que en los más exigentes ser capaces de hacer y deshacer líneas y líneas de código es fundamental para evitar que un problema vaya a mayores.

DDoS-ataque-malware-mail

Esto último suele ocurrir en los departamentos de ciberseguridad, donde el tiempo de reacción es clave para evitar que un ataque llegue a lograr su objetivo. Pero en ocasiones los objetivos no son grandes empresas, ni siquiera las pequeñas, simplemente la intención es probar malware incluso contra otros piratas informáticos u organizaciones conocidas.

Al menos esto es lo que cuenta Sophos en una de sus entradas haciendo referencia a que en muchas ocasiones son los propios hackers y los que intentan entrar en los dispositivos de sus iguales utilizando todo tipo de estrategias incluidas los trucos en videojuegos.

El código abierto como arma principal

Para muchas personas que haya programas de código abierto es una gran ventaja para la comunidad sobre todo por el hecho de que las empresas se ponen en favor de los usuarios para que juntos hagan de sus programas herramientas cada vez más útiles gracias a que todo el mundo se involucra en el desarrollo de estas herramientas.

Por suerte la mayoría de estos programas tienen a sus espaldas un gran secreto de personas que hacen el bien para todos los que utilizan el mismo programa, pero eso no quita que en ocasiones haya más de uno que genere algún programa con fines de dudosa ética como vas a ver a continuación.

Malware introducido en el código de un juego

Una de las cosas que más daña la comunidad gamer es la presencia de usuarios que utilizan trucos para ponerse siempre a la cabeza de la puntuación y dominar todas las partidas. Estos códigos maliciosos hacen cosas como que las balas del hacker siempre son letales a los objetivos enemigos o por ejemplo que un coche reduzca la velocidad en cuanto se acerque al coche del ciberdelincuente.

evita ser hackeado

Esto hace que los jugadores se frustren muchísimo y que en muchas ocasiones se pierdan jugadores que simplemente quieren pasar un buen rato, aunque el juego todavía tenga mucho recorrido. Curiosamente, los hackers se suelen picar entre ellos y en muchas ocasiones se pueden encontrar con que haya otros piratas informáticos que estén utilizando sus propios trucos y que por alguna razón, pero prevalecen los unos por encima de los otros.

Malware en repositorios de programación

A lo largo y ancha Internet encontrarás un montón de páginas web en donde es fácil encontrar códigos con los que todo aquel que conoce algo de programación es capaz de obtener los códigos que necesita para que un programa más grande funcione o simplemente para obtener la base de uno sobre la que trabajar y ofrecer otras características necesarias.

Pero por desgracia, pese a que los repositorios son una gran fuente de ayuda, también es posible encontrarse con algunos proyectos de malware que estropeen el trabajo de las personas o incluso de algunos ciberdelincuentes. Algunos de estos proyectos vienen en formato RAT pese a que algunos presentan una capacidad mínima de atacar a otros usuarios, hay algunos que son verdaderas minas.

Y no lo decimos porque ofrezcan la capacidad de atacar a otros con facilidad, sino que precisamente se convierten en códigos que son capaces de analizar puertas traseras en equipos donde se ejecutan y que en el caso de otros piratas informáticos podrían dejar expuestos estos equipos si no se dan cuenta de lo que están ejecutando.

El lugar de ejecutar un sistema de programación adecuado, lo que puede y un dar es a producir variantes de una puerta trasera o incluso cadenas de infección en bastante difíciles de desarmar y que podrían ser utilizadas para todo tipo de herramientas en el futuro si no se trata con cuidado

Total
0
Shares
Prev
La IA de YouTube te dará información de lo que aparece en el video para que no la tengas que buscar
youtube

La IA de YouTube te dará información de lo que aparece en el video para que no la tengas que buscar

La mayoría de los usuarios que entran a Internet lo hace con la pretensión de

You May Also Like