¿Qué motiva a las personas a piratear computadoras? Sugerencia: dinero

Los delincuentes pueden usar la tecnología para ganar dinero. Tú lo sabes. Pero te sorprendería lo ingeniosos que pueden ser, desde hackear y revender servidores hasta reconfigurarlos como lucrativos mineros de Bitcoin.

Los delincuentes pueden usar la tecnología para ganar dinero.  Tú lo sabes.  Pero te sorprendería lo ingeniosos que pueden ser, desde hackear y revender servidores hasta reconfigurarlos como lucrativos mineros de Bitcoin.
Anuncio

¿Qué motiva a las personas a hackear computadoras?

Si adivinaste "dinero", eres perfecto. ¿Pero cómo diablos monetizas un servidor comprometido? Resulta que los delincuentes son un grupo inteligente, y se les ocurrió una serie de formas inusuales de hacer pagar sus fechorías. Aquí hay tres.

Mina Bitcoin

Las criptomonedas son un gran negocio. El estado actual de la criptomoneda El estado actual de la criptomoneda Ha sido un viaje desenfrenado para la criptomoneda desde que Bitcoin (BTC) se convirtió en la primera moneda digital descentralizada en 2009. Leer más Una de las más grandes es BitCoin ¿Qué es Bitcoin? La guía MakeUseOf BitCoin ¿Qué es Bitcoin? : La guía MakeUseOf BitCoin Ya sea que desee obtener más información sobre BitCoin o utilizar realmente la moneda, querrá consultar "Moneda virtual: la guía BitCoin", el último manual del autor Lachlan Roy. Lea más, que tiene un capital de mercado (al momento de escribir) de casi $ 3.6 mil millones de dólares. A diferencia de una moneda tradicional, que es impresa por un banco central, cualquiera puede "extraer" BitCoin 5 formas de ganar y extraer la moneda de Bitcoin 5 maneras de ganar y extraer la moneda de Bitcoin El revolucionario y controvertido método de pago ha estado en los titulares. Hay muchas razones por las cuales es posible que desee comenzar a realizar transacciones usando Bitcoins. Pero primero, tienes que ganar algo para ti. Lee mas . Todo lo que necesita es una computadora y una pieza de software disponible gratuitamente, y puede comenzar a extraer datos.

servidor-bitcoin

Puede usar cualquier computadora, desde una Raspberry Pi Raspberry Pi de bajo consumo - Una computadora ARM de tamaño tarjeta de crédito - La suya por solo $ 25 Raspberry Pi - Una computadora ARM de tamaño tarjeta de crédito - La suya por solo $ 25 Algo grande se ha gestado en el ciudad universitaria de Cambridge, Reino Unido. El año pasado, un equipo de académicos, empresarios, conferencistas y programadores realizaron las enmiendas finales a un proyecto realmente emocionante ... Leer más (aunque no es recomendable), todo el camino hasta una plataforma virtual de gran potencia servidor privado (VPS). Y lo que es más, el servidor ni siquiera necesita ser tuyo. Esto es algo que descubrió el desarrollador portugués de software Pedro Rio en enero pasado, cuando fue víctima de un ataque de hackeo impulsado por Bitcoin.

Cuando Pedro registró un nuevo VPS, inmediatamente se esforzó por "endurecerlo". A pesar de ser un programador de oficio, sabía que esta no era su área de especialización. Al escribir en su blog, dice: "Realmente no soy administrador de sistemas ni tengo mucha experiencia en el tema".

Él configuró su servidor para ser tan difícil como sea posible para comprometerse, y para enviar alertas por correo electrónico a la primera fragancia de cualquier comportamiento sospechoso. El 17 de enero, recibió una alerta por correo electrónico informándole que su CPU había estado funcionando al 90% de uso durante las últimas dos horas. Pedro se conectó y comenzó a investigar.

"Inicié sesión en mi VPS y utilicé el comando superior para encontrar que un solo proceso usaba toda la CPU. ... con un poco de búsqueda de Google lo rastreé hasta la minería bitcoin ".

Alguien había logrado comprometer su sistema e instalar un minero de Bitcoin. Si Pedro no hubiera estado tan atento, habría seguido consumiendo los recursos de su sistema, imprimiendo en silencio dinero para su atacante. Pedro desde entonces ha reconstruido su sistema desde cero, y aprendió su lección.

Algunas personas no tienen tanta suerte.

La factura mensual de Amazon EC2 de Joe Moreno generalmente no supera los $ 6. Pero en abril pasado, se llevó una desagradable sorpresa cuando descubrió que su factura mensual era de más de $ 5, 000. Alguien había ingresado a su cuenta y había lanzado instancias de servidor de gran potencia en todo el mundo. En Tokio, Sydney, Sao Paulo y Singapur, servidores potentes minaron Bitcoin silenciosamente, y Joe estaba pagando la cuenta.

granja de servidores

Los atacantes habían comprometido su cuenta a través de credenciales que erróneamente subió a Github. Un repositorio que creó unos años antes contenía sus claves Amazon EC2 API, que era todo lo que el hacker necesitaba para engendrar y obtener el control del servidor recién creado.

Afortunadamente para Joe, Amazon tuvo la gentileza de perdonar su deuda masiva, y hoy Joe es mucho más cuidadoso con el lugar donde deja sus credenciales.

Lanzar ataques en línea

Las sanciones penales por delitos informáticos pueden ser bastante abruptas, y los delincuentes a menudo se guardan durante décadas. Albert Gonzáles, por ejemplo, fue sentenciado a 20 años de cárcel por el robo de 170 millones de números de tarjetas de crédito del minorista de ropa TJ Maxx. Con eso en mente, tiene sentido que cualquier posible hacker quiera cubrir sus huellas, y qué mejor que hacerlo a través de su servidor.

server-tjmaxx

Por supuesto, los servidores son como cualquier otra computadora. Puede lanzar prácticamente cualquier ataque desde un VPS comprometido, aunque es bastante común que se utilicen en ataques DDoS.

Ataques distribuidos de denegación de servicio (DDoS) ¿Qué es un ataque DDoS? [MakeUseOf Explains] ¿Qué es un ataque DDoS? [MakeUseOf Explains] El término DDoS silba cuando el ciberactivismo se agita en masa. Este tipo de ataques son noticia internacional por múltiples razones. Los problemas que reactivan esos ataques DDoS a menudo son controvertidos o altamente ... Leer más es cuando un grupo grande de sistemas zombificados se ensamblan y se usan para atacar un único objetivo. Por lo general, envían grandes cantidades de datos para tratar de abrumar al objetivo, con el objetivo de evitar cualquier uso legítimo de él.

Los servidores comprometidos vienen en todas las formas y tamaños, como Sucuri descubrió en 2014 cuando fueron víctimas de un ataque DDoS. El ataque involucró una botnet de casi 2000 servidores web, hasta 5000 solicitudes HTTP por segundo. Su investigación descubrió que se usaban servidores con Windows y Linux, y que ejecutaban una amplia gama de paquetes de software. En resumen, no hay un servidor zombie de "emisión estándar".

Como se puede imaginar, los ataques DDoS son increíblemente lucrativos, con personas que gastan miles para desbaratar un objetivo durante un largo período de tiempo. Una publicación de blog de 2012 de FSecure descubrió un floreciente mercado en servidores comprometidos, con un minorista cobrando $ 2 por hora por un ataque DDoS. En realidad, algunos minoristas incluso tienen anuncios de video.

Reventa

No fue un hack inusual. En primer lugar, las credenciales de SSH de Andrew Morris fueron forzadas por fuerza bruta. Una vez que el hacker obtuvo el control de su sistema, luego instalaron un programa de puerta trasera que les permitiría acceder remotamente a su sistema a su antojo.

Pero de lo que no se dieron cuenta fue de que Andrew estaba mirando. El hacker había encontrado lo que se conoce como un "honeypot", un sistema que se dejó intencionalmente seguro para atraer a los piratas informáticos, por lo que un investigador puede observar su comportamiento.

Fue a través de este honeypot que Andrew descubrió a Huthos, un proveedor del este asiático de servicios VPS que, según él, revende servidores robados.

servidor-huthos

Aunque no es totalmente concluyente, la evidencia es bastante condenatoria. El malware no solo se distribuye desde su sitio web, y utiliza los recursos almacenados en su servidor web, sino que también hace referencia a su cuenta de Facebook (desde que se eliminó). El malware también establece la zona horaria del sistema comprometido a la de Yakarta, donde se basan Huthos.

Aparentemente la gente puede ser tan tonta.

Si está tentado, un VPS robado puede ser suyo por tan solo 59, 500 Rupias indonesias, pagadero mediante transferencia bancaria. Eso es poco menos de $ 5, o cuánto cuesta aprovisionar una gota Digital Ocean DigitalOcean: el mejor host VPS para novatos Digital Ocean: el mejor host VPS para novatos Leer más.

Lecciones aprendidas

Lejos de ser simplemente 'para el lulz', hay una industria casera impresionantemente lucrativa en torno al robo de servidores VPS. ¿Entonces que puedes hacer? Bueno, primero, considere preguntarse si realmente necesita un servidor. Muy a menudo, los servicios administrados, especialmente para alojar sitios web y blogs sencillos, son más que suficientes. Si es un desarrollador, considere usar un servicio PaaS administrado como Heroku o Google App Engine.

Si necesita ejecutar su propio servidor, asegúrese de reforzarlo y de configurar comprobaciones y alertas de seguridad estrictas.

¿Alguna vez ha pirateado un servidor? ¿Qué hicieron los atacantes y qué te costó? Quiero oír hablar de eso. Envíame un comentario a continuación, y chatearemos.

Créditos fotográficos: toque con dinero a través de Shutterstock, hacker Via Shutterstock, sala de servidores Via Shutterstock, Bitcoin (Zach Copley), sala de servidores (Torkild Retvedt), TJ Maxx (Mike Mozart)

In this article