La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Así funcionan los “captadores de talento hacker” en la dark web CIO

Así funcionan los “captadores de talento hacker” en la dark web

Panda Security ha analizado los métodos de captación de talento de ciberdelincuentes buscados por parte de los hacker en la dark web. Más allá de LinkedIn o InfoJobs, hay todo un universo donde ofrecen empleo y cuyo acceso requiere de navegadores anónimos.

Solo hace falta echar un vistazo a varios foros en la dark web, en inglés y en ruso, para encontrarse con ofertas de empleo convocadas por grupos de ciberdelincuentes, en las que se especifican hasta los requisitos que ha de cumplir el futuro ‘empleado’.

“Los grupos organizados de hackers funcionan con estructuras laborales que nada tienen que envidiar a las de grandes empresas de desarrollo de software. Además, existen bandas de ciberdelincuentes que están auspiciadas por estados legítimos”, explica Hervé Lambert, Global Consumer Operations Manager de Panda Security.

Cómo es el proceso de selección hacker

El proceso de selección es similar al funcionamiento clásico de un foro. Los aspirantes crean hilos específicas en las que concretan sus habilidades para desempeñar trabajos como creación de malware o diseño de estrategias de phishing.

Algunas de estas ofertas se pueden encontrar en los foros rusos exploit.in y xss.is, en donde se buscan habilidades específicas de programador para REvil. Este paquete de ransomware Raas, viene con instrucciones para realizar cualquier ciberataque.

Proviv: el sistema para atacar a personas concretas

Traducido como ‘búsqueda’ en ruso, describe un servicio en el que un usuario proporciona una serie de datos personales de una persona y, a cambio de una tarifa, recibe más información asociada al objetivo.

En concreto, las ofertas se dividen en accesos exclusivos, por ejemplo, a agencias de pasaportes o incluso datos de compañías telefónicas que pueden revelar datos como la ubicación del usuario de un teléfono móvil concreto, como señala un artículo de la BBC.

Perfiles más buscados

A pesar de las operaciones policiales, llevadas a cabo contra los administradores de portales de compra-venta de drogas en la dark web, este es un campo en el que algunos usuarios siguen buscando empleo.

Otro de los perfiles más buscados está relacionado con los ciberataques, cada vez más habituales, de malware y de ransomware, como es el caso de Ryuk.  Así pues, no es ninguna sorpresa que el de programador sea el perfil más buscado en la dark web.

Así funcionan los “captadores de talento hacker” en la dark web

Phishing 

Otras profesiones demandadas en este mercado, a la sombra del Internet conocido, son la de experto en SEO y diseñador gráfico. En la dark web también hay competencia, existen varias páginas que ofertan los productos, legales o no.

Por lo que, al igual que ocurren con los engaños en la Internet ‘común y corriente’, un buen diseño del sitio o un logo reconocible pueden ser claves para superar a la competencia, aunque sea en un lugar tan ‘oscuro’ como la dark web.

Por todo ello, hay que tener en cuenta que el negocio del hacking es un arma de doble filo. La mayoría de la gente entra en este mundo de forma inocente, intentando llevar a cabo acciones sin malicia.

Sin embargo, a medida que se va adquiriendo habilidades, hay personas que se van adentrando en técnicas ilegales y pueden acabar uniéndose a este tipo de grupo sin darse cuenta.

Deja un comentario

Scroll al inicio