Tu IP: Desconocido · Tu estado: ProtegidoDesprotegidoDesconocido

¿Qué quieren hackear los hackers principiantes?

Tenemos muchos datos sobre cómo se comportan los hackers expertos, pero ¿alguna vez te has preguntado qué les interesa a los principiantes y a los ciberdelincuentes ocasionales? ¿Qué hacen los hackers aficionados cuando recién comienzan? Si alguien solo piratea algo una vez en su vida, ¿cuál podría ser ese ataque? Encontramos algunas pistas interesantes. Sigue leyendo para obtener más información.

Laura Oliveira Sánchez

Laura Oliveira Sánchez

¿Qué quieren hackear los hackers principiantes?

¿Qué es lo que más quieren hackear los aspirantes a hackers?

La motivación de los ciberdelincuentes profesionales es el dinero. Probablemente querrán acceder a la información de tu cuenta bancaria o tarjeta para robarte, pero a menos que ya haya entregado esos detalles, tendrán que trabajar para obtener esa información.

Los piratas informáticos principiantes también podrían estar interesados en los beneficios económicos, pero nuestros datos muestran que puede no ser tan simple. Dirigirse a las redes sociales puede proporcionar vectores para ataques financieros, pero estas plataformas son mucho más útiles de inmediato como formas de acechar o acosar a la víctima. Pueden estar interesados ​​en averiguar cuáles son tus intereses románticos, causar problemas por diversión o apoyar una agenda ideológica. En cualquier caso, notamos una curiosa tendencia al investigar qué tipo de información buscan estos hackers principiantes. Los datos de búsqueda de Google nos dicen que los objetivos más populares son los servicios Meta: Facebook, Instagram y WhatsApp.

Los países que más quieren hackear Meta.Cómo hackear las plataformas de Meta.

Ahora, ante estos datos, ¿qué podemos hacer con estas búsquedas? Las consultas sobre la piratería de servicios Meta revelan algunas tendencias interesantes:

  • Ingresos: un factor que une a los países que generan estas consultas es un PIB más bajo en relación con los países occidentales donde residen muchos de los usuarios de Meta. En ausencia de otras oportunidades económicas, algunos internautas pueden ver el delito cibernético como un esfuerzo que vale la pena.
  • Número de usuarios Meta: otro factor significativo es cuántos usuarios Meta tiene cada uno de estos países. India tiene la mayor cantidad de usuarios de Facebook, Instagram y WhatsApp, por lo que tiene sentido el gran interés en piratear estas plataformas en este país.
  • Experiencias: países como Rusia y China son conocidos por tener comunidades activas de hackers con altos niveles de experiencia técnica, pero estos Estados no están en esta lista. Las consultas que hemos seleccionado reflejan un nivel de conocimiento de “nivel de entrada”. Esto sugiere que las regiones que aparecen en estas tendencias tienen grandes comunidades de piratas informáticos principiantes o aficionados. ¿Podría esto significar que también están siendo asesorados o inspirados por comunidades locales de piratas informáticos experimentados?

Personas de todo el mundo están buscando estos temas, por lo que sabemos que es un problema global. Pero ¿por qué estos piratas informáticos están tan decididos a piratear los servicios de Meta?

¿Por qué los piratas informáticos principiantes tienen en el punto de mira los servicios Meta?

No importa lo que intente lograr, piratear la cuenta correcta del servicio Meta probablemente pueda ayudarlo a lograr sus nefastos fines. Dada la cantidad de horas de nuestras vidas que pasamos en Facebook, Instagram y WhatsApp, todos son minas de oro de datos. Aquí hay algunas cosas que un hacker sin experiencia podría esperar lograr:

  • Acechar o acosar a alguien: el acoso en Facebook es lo suficientemente común como para que la mayoría de los países tienen leyes en su Constitución para abordar estos delitos. Según el Pew Research Center, el 75 % de los casos de acoso online ocurren en las redes sociales . Ahora, la mayoría de ellos probablemente no impliquen la piratería de cuentas, pero para un acosador determinado, este es el siguiente paso.
  • Robo de identidad: los ciberdelincuentes que están en esto por dinero pueden ganar mucho usando el robo de identidad en nuestras redes sociales. Cuando envías a alguien que conoces información confidencial como un código PIN o tu número de tarjeta, lo haces porque confías en ellos. Pero si tu cuenta o la de ellos está comprometida, un pirata informático también puede abusar de esa información. Incluso si no compartes nada confidencial, se puede acceder a tu cuenta para obtener ganancias. Incluso la cuenta de Instagram del primer ministro de Pakistán, Imran Khan, fue pirateada una vez por estafadores emprendedores.
  • Socavando la competencia comercial: con las empresas en línea y las personas influyentes que ganan miles o millones de dólares utilizando los servicios de Meta, los hackers tienen un incentivo significativo para interrumpir sus operaciones. Información del cliente, datos publicitarios, contactos de socios: las posibilidades son infinitas para los competidores sin escrúpulos. Un montón de productos legítimos y honestos prometen piratear la información de los competidores en las plataformas de redes sociales.
  • Activismo político: hemos visto algunos casos reales de activistas políticos que piratean cuentas de redes sociales de objetivos de alto perfil. Muchos sabotearon a un oponente político haciendo comentarios dañinos en su nombre, chantajeándolos o publicando sus conversaciones privadas.
  • Acceder a cuentas bloqueadas: si pierdes tus llaves, es posible que algún día te encuentres forzando tu propio automóvil o casa. Es posible que algunas de estas búsquedas reflejen una intención similar, pero no está claro cuántas. Después de todo, la mayoría de las plataformas online ofrecen muchas formas de recuperar su cuenta.
  • Recién comenzamos: queremos enfatizar que estos no son los tipos de búsquedas que hacen los piratas informáticos experimentados. Es muy posible que muchas de estas búsquedas sean simplemente obra de adolescentes curiosos y traviesos. Algunos de ellos, sin embargo, están obligados a convertirse en ataques del mundo real.

¿Estas búsquedas realmente funcionan?

Desafortunadamente, parece que muchas de estas búsquedas pueden proporcionar información realmente útil para los piratas informáticos. De hecho, incluso podemos ver pruebas en los primeros resultados de búsqueda. “Cómo hackear Facebook” es una búsqueda básica realizada por alguien que tiene poca o ninguna idea de por dónde empezar. Pero otras búsquedas relacionadas populares comienzan a incluir los nombres de herramientas específicas que las personas usan para este propósito, lo que demuestra que están realizando múltiples búsquedas para refinar su conocimiento antes de comenzar su ataque.

Estos son los tipos de resultados que encontramos al realizar estas búsquedas:

  • Blogs y foros: muchos de los principales resultados de búsqueda son blogs y foros populares en los que los usuarios y autores anónimos comparten consejos sobre cómo intentar entrar en las cuentas del servicio Meta de otras personas. Afortunadamente, algunos de estos resultados son de naturaleza cautelar. En lugar de proporcionar instrucciones procesables, brindan a los lectores consejos para protegerse online. Sin embargo, este no es el caso para todos ellos.
  • Herramientas y servicios: algunas plataformas son objetivos tan populares que otros piratas informáticos crean herramientas o servicios que los principiantes pueden usar para ayudarlos a lograr sus objetivos maliciosos. Desafortunadamente, estos novatos a menudo son objetivos ellos mismos, ya que estos servicios no regulados pueden recopilar los datos de sus usuarios y es probable que cualquier herramienta que descarguen incluya spyware o malware.
  • Libros electrónicos: por extraño que parezca, Amazon ofrece ebooks autoeditados que pretenden explicar cómo piratear las plataformas Meta más populares.

No tenemos estadísticas disponibles sobre qué ataques se están utilizando y cuáles no, pero sabemos por informes de noticias que los ataques están afectando tanto a los usuarios de Facebook como a la propia Meta. Por un lado, Facebook ha perdido cantidades masivas de datos de usuarios a manos de piratas informáticos durante la última década. Solo en 2021, se robaron los datos de más de 500 millones de usuarios en una filtración, y los archivos masivos de violación están disponibles para la venta en la Dark Web.

Estos hacks son de Facebook o Meta en sí, no de cuentas individuales. Pero estos tesoros de datos, generalmente capturados por piratas informáticos más experimentados, pueden permitir el pirateo de cuentas individuales. De hecho, aquí hay un desglose de algunos de los ataques que sabemos que pueden usarse para Facebook y otros servicios Meta.

¿Cómo atacan los hackers las cuentas Meta?

De todas las formas de entrar potencialmente en una cuenta Meta específica, solo unas pocas estarán disponibles para los piratas informáticos aficionados. Sin embargo, los hackers más experimentados vuelven a vender los datos que obtienen de los robos masivos de servidores, y estas bases de datos son un buen lugar para que los hackers aficionados comiencen.

  • Ataque de fuerza bruta: si un atacante conoce la dirección de correo electrónico de tu cuenta pero no la contraseña, puede intentar realizar un ataque de fuerza bruta. Este tipo de ataque utiliza esencialmente una herramienta automatizada para probar miles o incluso millones de contraseñas en el menor tiempo posible. Si el atacante te conoce, puede crear una lista más corta de conjeturas según la información que conoce de ti para que la herramienta priorice.
  • Abuso de violación de datos: como mencionamos anteriormente, toneladas de datos de usuarios de Facebook filtrados están disponibles en línea. Si algo de eso incluye nombres de usuario y contraseñas, piratear una cuenta es tan fácil como comprar las credenciales de su cuenta.
  • Solicitudes de restablecimiento de contraseña: si el atacante obtiene acceso a tu cuenta de correo electrónico pero no a la cuenta de servicio Meta, entrar es tan fácil como enviar a Facebook una solicitud de restablecimiento de contraseña. Pueden cambiar la contraseña, iniciar sesión, cambiar el email y tomar el control total de tu cuenta.
  • Ingeniería social: Afortunadamente, la mayoría de las infracciones de los servicios Meta no contienen contraseñas de texto sin formato. Sin embargo, armado con las montañas de datos contenidos en esas filtraciones, un hacker astuto puede estafar su cuenta. Con información privilegiada, pueden convencer a tus amigos, familiares u otros servicios que utilizas de que eres tú. Si lo hacen, podrían estafar a sus amigos, obtener información sobre usted o incluso obtener las credenciales de su cuenta.
  • Phishing: si todo lo que tienen es tu correo electrónico, un estafador puede dirigirse a ti con correos electrónicos de phishing. Un email bien elaborado podría hacerte creer que es de Instagram. Hace clic, inicia sesión y el estafador tiene sus credenciales. Con la información personal correcta, también pueden probarlo en su teléfono o redes sociales.

Conclusión

¿Qué nos dicen todos estos datos? Más allá de los conocimientos específicos sobre las plataformas que están en el punto de mira, lo que debemos comprender es:

  1. El interés en la piratería es alto.
  2. El interés en la piratería es constante.
  3. El interés en la piratería es global.

Incluso un hacker principiante puede atacar desde cualquier parte del mundo, y hay muchos recursos que les instruyen sobre cómo empezar. De hecho, nos sorprendió y nos consternó lo fructíferas que fueron algunas de estas consultas cuando las probamos. Para el resto de nosotros, ciudadanos respetuosos de la ley, es importante recordar que mientras estemos atentos y preparados con las herramientas y habilidades adecuadas, todos estaremos mucho más seguros.

Metodología

Los investigadores de NordVPN utilizaron una herramienta de análisis de términos de búsqueda de Google para buscar términos que incluyeran la palabra clave “hackear”. Además de las tendencias globales, también se verificaron los volúmenes de búsqueda por país. Se analizaron un total de 2 millones (1.983.741) de búsquedas en 50 países, tanto en inglés como en los idiomas locales. Nuestra investigación tomó datos desde septiembre de 2021 hasta agosto de 2022.

La seguridad online comienza con un clic.

Mantente seguro con la VPN líder en el mundo


Laura Oliveira Sánchez
Laura Oliveira Sánchez Laura Oliveira Sánchez
Laura creció sabiendo lo importante que es la seguridad porque su hermano solía quedarse con sus cosas. Más tarde, tomó conciencia de los problemas en ciberseguridad y el omnipresente "Gran Hermano". Como Copywriter para español, se encarga de transmitir el mensaje de NordVPN a los lectores españoles, compartiendo información sobre productos y artículos relacionados con los problemas de seguridad en internet.