Tecnología

Inicio

Los objetivos de los hackers

Los objetivos de los hackers


medios de obtener acceso no autorizado a un sistema informático o de cuenta en línea piratería. Los hackers a menudo son motivados económicamente, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. sitios web de alto perfil pueden ser el blanco de los piratas informáticos con el objetivo de mostrar su habilidad en la piratería o para hacer un espectáculo público de la víctima. Los sistemas industriales o de investigación pueden ser pirateadas para impedirles trabajar.

El robo de identidad

sistemas informáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera almacenada en el sistema. cuentas bancarias o de comercio electrónico en línea también son objeto de robo de identidad. Si una cuenta de correo electrónico está vinculado con otros sitios - por ejemplo PayPal o eBay - que puede ser utilizado para robar contraseñas para ellos. Una cuenta de correo electrónico se puede utilizar para configurar las cuentas en nombre de otra persona. correo electrónico y sitios de redes sociales se pueden utilizar para generar ingresos por medio de fraudes; una estafa común dirigido a los amigos de la víctima, el envío de mensajes de correo electrónico de la cuenta de la víctima alegando que él o ella está en la necesidad de fondos de emergencia. El dinero se dirige a una cuenta establecida por los piratas informáticos.

Ingresos por publicidad

Algunas compañías pagan los webmasters para alojar sus anuncios. El propietario del sitio se le paga una pequeña cantidad de dinero por cada visita a una página. Los hackers a menudo apuntan a sitios web con el objetivo de insertar sus propios anuncios en las páginas de otra persona para que generen ingresos de sus páginas vistas.

Webhosting gratuito

Los hackers que acceden espacio web de otra persona pueden subir lo que quieran sin tener que pagar los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Pueden subir pornografía o juegos piratas, películas o software para descargar; o la creación de páginas de phishing que roban información de acceso de los usuarios a otros sitios. sitios web hackeados también se pueden utilizar para alojar scripts maliciosos que atacan a otros sistemas de los usuarios en nombre de los hackers - haciendo que parezca como si el sitio comprometido es el culpable.

la propagación de malware

Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso - el malware, incluyendo virus, gusanos o troyanos (programas maliciosos disgused código como útil). sitios comprometidos pueden propagar scareware - falsas alertas de seguridad que las víctimas truco para que pague por el software inexistente o maliciosos; software espía, que puede ser utilizado para robar datos personales de las víctimas de robo de identidad; y el software malicioso que permite a los piratas informáticos para el control de la computadora de la víctima de forma remota.

Bots y botnets

Un equipo que está siendo controlado a distancia por un pirata informático se llama un bot. Cuando muchos de estos ordenadores están conectados en red, esto se llama una red de bots. La mayoría de hackings no se llevan a cabo por individuos sino por automáticamente por programas informáticos, a menudo se ejecuta en una red de bots. Las redes de bots se pueden utilizar para rastrear la web para más víctimas.

El acoso, chantaje y espionaje

Algunos hackings se llevan a cabo simplemente para molestar al propietario de un ordenador o sitio web, por ejemplo mediante la destrucción de los datos que afecte a la ejecución de su actividad económica o en sustitución de su contenido del sitio web con mensajes difamatorios. Los hackers pueden chantajear a las víctimas, amenazando con destruir sitios web o conocer los datos sensibles si la víctima no cumple con sus demandas. La piratería puede ser utilizado para cometer espionaje industrial, descubrir información confidencial de la empresa de organizaciones rivales.

Activismo y Terrorismo

Los grupos de activistas pueden utilizar para socavar la piratería organizaciones que ven como enemiga o para difundir su mensaje de forma más amplia. Pueden utilizar la piratería para descubrir pruebas de cargo o desfigurar la presencia web de una organización de destino. Este tipo de conducta es a menudo ilegal y puede volcarse hacia el terrorismo si se trata de grupos armados.