Cos'è un hacker Black Hat?
Pubblicato: 2021-03-02Sommario
Che cos'è l'hacking?
Quali sono i diversi tipi di hacking?
Cos'è un hacker Black Hat?
Metodi popolari utilizzati dagli hacker Black Hat
White Hat vs Black Hat hacker
I più famosi hacker Black Hat
Incartare
Non molto tempo fa, una violazione che ha messo a rischio i dati di qualche milione di persone avrebbe fatto notizia. Ora, attacchi informatici del genere accadono troppo spesso.
Ogni 39 secondi, c'è un nuovo attacco da qualche parte su Internet. Si tratta di circa 2.244 violazioni ogni giorno . Gli hacker prendono di mira individui, aziende e governi, il che significa che nessuno di noi è completamente al sicuro. Molto spesso, c'è un hacker black hat responsabile del caos.
Ma cos'è un hacker black hat ? Rallentiamo un po' e iniziamo dalle basi.
Che cos'è l'hacking?
L'hacking è l'attività di sfruttamento di un sistema informatico o di una rete. La maggior parte delle volte, l'azione viene eseguita per ottenere l'accesso a dati personali o aziendali. Un esempio casuale di hacking informatico può essere la violazione di un sistema utilizzando un algoritmo di cracking delle password.
Entrare in un sistema di sicurezza informatica richiede in realtà più esperienza che crearne uno. Ecco perché tutti gli hacker devono essere altamente qualificati nel loro mestiere.
Il modo in cui la tecnologia si è evoluta è andato a favore dei criminali informatici. Al giorno d'oggi, i computer sono obbligatori per gestire un'azienda o un'organizzazione di successo. Inoltre, i sistemi informatici in rete hanno sostituito quelli isolati. Questo li ha lasciati esposti agli hacker. Per non parlare del fatto che tutti noi usiamo le informazioni personali su Internet e quindi creiamo maggiori opportunità di sciopero per i trasgressori di Internet.
Quali sono i diversi tipi di hacking?
Esistono numerosi tipi di hacking e ognuno di essi si concentra su qualcos'altro. Inoltre, la maggior parte di essi ha driver diversi.
Alcuni hacker rubano denaro, altri accedono a informazioni dall'intelligence nazionale, mentre altri aiutano nello spionaggio aziendale . Inoltre, alcuni tipi sono progettati proprio per dare ai criminali informatici la possibilità di mostrare i loro talenti da hacker. Negli ultimi decenni, abbiamo anche visto emergere gruppi politicamente motivati come Anonymous e WikiLeaks che si dedicano all'hacktivismo .
Quindi, quali diversi tipi di hacking esistono?
Keylogging
Iniziamo con uno dei modi più comuni per spiare un utente di computer: la registrazione dei tasti . Un keylogger è un software nascosto che registra ciò che qualcuno sta digitando sulla tastiera. Tutto ciò che il programma registra viene inserito in un file di registro, consentendo agli hacker di vedere le tue informazioni personali, ad esempio ID e password.
Phishing
Probabilmente sai già come funziona la pesca: attacchi l'amo a una canna da pesca e la getti in acqua. Bene, questo è ciò che fanno i phisher, tranne per il fatto che usano un sito Web fasullo invece dell'hook e te lo inviano via e-mail . Il loro obiettivo è anche rubare le tue informazioni personali. A volte, cercano di indurti a scaricare malware sul tuo computer invece di chiedere le tue informazioni personali.
Forza bruta
Non possiamo discutere delle tecniche utilizzate dagli hacker e dalle organizzazioni di hacking senza menzionare la forza bruta . Si tratta di un metodo di ricerca esaustivo che prevede di provare tutte le possibili combinazioni di password utilizzando un algoritmo di calcolo . A seconda della sicurezza della password, in alcune situazioni il completamento del processo potrebbe richiedere milioni di anni.
ransomware
Immagina di essere costretto a pagare per accedere ai file sul tuo dispositivo. Ecco a cosa servono gli attacchi ransomware . Gli hacker inviano una forma di malware per crittografare i tuoi file e poi richiedono un riscatto per ripristinare l'accesso ai tuoi dati. Ti danno istruzioni su come effettuare il pagamento per ottenere la chiave di decrittazione per recuperare i tuoi file.
Distributed Denial of Service
Questa strategia di hacking ha lo scopo di eliminare interi siti Web e impedire ai proprietari di fornire il loro servizio. Da qui il nome denial-of-service o DoS. Le grandi aziende vengono spesso colpite da attacchi DDoS o denial-of-service distribuiti. Questi sono tentativi sincronizzati di interrompere più di un sito, potenzialmente bloccando tutte le loro risorse online.
Cos'è un hacker Black Hat?
Quindi, arriviamo finalmente alla grande domanda: – cos'è un hacker black hat ?
Per capire meglio cosa fanno queste persone, devi prima sapere che esistono diverse categorie di hacker. Sono generalmente classificati da un cappello metaforico che indossano. In base alle loro intenzioni e alla situazione, ci sono tre gruppi principali: cappelli bianchi, neri e grigi. Il gergo deriva da vecchi spaghetti western in cui il bravo ragazzo indossava sempre un cappello bianco e il cattivo ne indossava uno nero.
Bene, siamo qui per parlare dei cattivi. Non i vecchi spaghetti western, ma quelli che combattono nel campo di battaglia del cyberspazio.
Gli hacker black hat sono criminali che aggirano i protocolli di sicurezza e si intromettono nelle reti di computer. Il loro obiettivo principale è fare soldi, ma a volte sono coinvolti nello spionaggio aziendale o nell'attivismo. Non solo cercano di rubare dati, ma spesso cercano di modificarli o distruggerli, a seconda delle loro motivazioni. Le persone appartenenti a questa categoria possono essere di qualsiasi età, sesso o etnia.
Possono essere geni del computer, ma molti criminali informatici sono principianti. Naturalmente, non tutti possono scrivere complesse catene di exploit , ma alcuni attacchi non richiedono un livello di codifica estremamente elevato.
Quelle persone sono anche brave in ingegneria sociale . Anche se possono sembrare solitari in felpa con cappuccio che trascorrono intere giornate davanti allo schermo, possono essere abbastanza bravi a persuadere le vittime a fare clic sui loro collegamenti o a scaricare i loro file.
Metodi popolari utilizzati dagli hacker Black Hat
I metodi utilizzati dai criminali informatici sono in continua evoluzione. Il più delle volte, fissano i loro obiettivi su informazioni personali come account di posta elettronica, dettagli della carta di credito e credenziali dell'utente.
Quando si perseguono pesci più grandi, come aziende e organizzazioni, l'hacking black hat mira a rubare dati aziendali o a distruggere siti Web.
I metodi più popolari includono:
- Keylogging
- Phishing
- Forza bruta
- ransomware
- Attacchi DoS/DDoS
- Virus e trojan
- WAP falso
- Furto di cookie
- Attacchi Esca e Switch
White Hat vs Black Hat hacker
Ora che sai cos'è un hacker black hat, parliamo dei bravi ragazzi alias cappelli bianchi . Mentre operano allo stesso modo in una certa misura, non hanno gli stessi motivi.
Quindi la principale differenza tra cappello bianco e cappello nero è che il primo esegue l'hacking etico.

Il loro compito è identificare le vulnerabilità in un sistema di sicurezza e trovare modi per affrontarle. Ciò significa che hanno il permesso del proprietario. Poiché sono assunti da aziende e organizzazioni, tutti gli aspetti delle loro operazioni rientrano nel quadro giuridico.
Questi hacker bloccano i black hat prima che abbiano la possibilità di commettere un crimine. Che si tratti di rubare dati o di distruggere un sito Web, i cappelli bianchi devono trovare un modo per fermare l'attacco.
In un certo senso, gli hacker white hat utilizzano le stesse risorse e gli stessi strumenti di hacking delle loro controparti. Come vedrai nella prossima sezione, alcune di queste persone cambiano persino campo.
Come per ogni cosa, anche l'hacking ha un'area grigia. I cappelli grigi cercano vulnerabilità nei sistemi senza alcuna autorizzazione . Se identificano un problema, lo segnalano al proprietario o richiedono una piccola commissione per risolverlo.
I più famosi hacker Black Hat
Ci sono così tanti esperti di hacking black hat là fuori. Alcuni di loro sono riusciti a guadagnare grandi quantità di denaro facendo il loro sporco lavoro, mentre altri ci sono dentro solo per il brivido del crimine informatico. Mentre c'è un intero elenco di hacker di cui possiamo parlare, abbiamo individuato alcuni dei più famosi:
Kevin Mitnick
Kevin Mitnick era l' hacker più ricercato dall'FBI negli anni '90. Ha ottenuto l'accesso non autorizzato a una rete di computer per la prima volta all'età di 16 anni. In seguito, da fuggitivo, ha hackerato dozzine di altre reti, rubato password e letto e-mail private.
Dopo un inseguimento ben pubblicizzato , l'FBI catturò e arrestò Mitnick nel 1995. Mentre scontava un po' di tempo in prigione, in seguito divenne un consulente di sicurezza pagato per le società dell'FBI e della Fortune 500.
Oggi, Mitnick gestisce la sua società di consulenza sulla sicurezza.
Gary McKinnon
Il prossimo della lista, abbiamo uno dei più famosi hacker black hat : Gary McKinnon. Nel 2002, McKinnon è stato accusato di essere il responsabile del più grande attacco informatico militare di tutti i tempi.
Ha hackerato 97 computer di proprietà della NASA e delle forze armate statunitensi. Nel giro di un giorno, è riuscito a eliminare tutti i loro file critici, inclusi i registri delle armi.
Si stima che il danno che McKinnon aveva fatto ammontasse a $ 700.000 . Non è mai stato imprigionato poiché il Regno Unito ha bloccato la sua estradizione.
Jeanson James Ancheta
Nel 2004, il mondo ha assistito al primo attacco hacker nella storia in cui un individuo aveva il controllo su un gruppo di computer dirottati. Jeanson James Ancheta dalla California ha utilizzato un worm chiamato "rxbot" per prendere oltre 500.000 computer, alcuni dei quali appartenevano persino all'esercito americano.
Con un intero esercito di botnet a sua disposizione, ha pubblicato un annuncio per il suo servizio, affermando di poter chiudere qualsiasi sito per denaro. Ha anche venduto l'accesso alle botnet in cluster, di solito fino a 10.000 alla volta. Nel 2005, un agente dell'FBI ha catturato Ancheta ed è stato condannato a cinque anni di carcere.
Incartare
Ecco, ora sai cos'è un hacker black hat e che tipo di attacchi puoi aspettarti. Queste persone non si preoccupano del lato morale delle cose e in realtà cercano solo i tuoi soldi.
Anche se non esiste un modo infallibile per proteggersi, un buon antivirus è sicuramente un must.
Scorrimento sicuro e fai attenzione a chi ti fidi su Internet!
FAQ
Gli hacker sono generalmente divisi in tre tipi: cappelli bianchi, neri e grigi. Quelli con cappello bianco sono hacker etici che aiutano le aziende e le organizzazioni a proteggere i propri dati per vivere. I cappelli neri sono criminali che hackerano i sistemi per guadagno personale, mentre i cappelli grigi sono da qualche parte nel mezzo. Irrompono nei sistemi ma non prendono di mira le aziende per denaro o dati.
Generalmente non elencati tra i principali tipi di hacker , i cappelli rossi sono bravi ragazzi che adottano un approccio diverso rispetto ai cappelli bianchi. Mentre cercano anche di impedire ai criminali di Internet di rubare denaro o dati, lo fanno in modo non etico o illegale. Sono spesso indicati come vigilanti del cyberspazio e sono trattati come leggende locali.
Come con tutto nella vita, non tutte le cose sono in bianco e nero. Ecco perché esiste il concetto di gray hat hacker. Queste persone cercano vulnerabilità all'interno di un sistema senza autorizzazione. Possono semplicemente informare l'organizzazione del problema o chiedere una tariffa per risolvere il problema per loro. I cappelli grigi non hanno cattive intenzioni ma non vogliono nemmeno diventare buoni hacker .
Gli hacker Blue Hat sono in cerca di vendetta. Non si preoccupano necessariamente dei soldi o della fama. Sono là fuori per fare una cosa: hackerare computer o reti di proprietà di qualcuno che ha commesso un errore. Ad esempio, un hacker blue hat può essere un ex dipendente che vuole danneggiare la reputazione del suo ex datore di lavoro.
La maggior parte degli hacker sono ex studenti di programmazione o di informatica. Sebbene abbiano già familiarità con i fondamenti, imparano a violare i sistemi da soli o tramite forum in cui i criminali informatici si scambiano informazioni sull'hacking . Oggi vengono organizzati corsi di hacking pubblicamente disponibili per coloro che sono interessati a svolgere legalmente il proprio lavoro.
La quantità di denaro guadagnata dagli hacker dipende da numerosi aspetti. I cappelli bianchi certificati guadagnano in media $ 104.813 all'anno. Tuttavia, alcuni di loro lavorano come cacciatori di taglie, il che significa che il loro reddito dipende dai difetti che identificano nei sistemi. I numeri nei mercati neri sono difficili da tracciare, ma si ritiene che il crimine informatico valga 1,5 trilioni di dollari l'anno .
Una volta che la maggior parte delle persone scopre cos'è un hacker nero, cerca immediatamente di scoprire chi è il migliore. Molti considerano Kevin Mitnick il migliore del settore. Inizialmente, un hacker black hat , Mitnick ha fatto molta strada nella sua carriera. È passato dall'essere nella lista dei più ricercati dell'FBI a gestire un'attività di consulenza sulla sicurezza Internet molto richiesta. Alcuni vedono ancora Mitnick come il cattivo, soprattutto perché secondo alcuni rapporti, avrebbe potuto iniziare una guerra nucleare semplicemente fischiando codici in un telefono.
