Mostrando las entradas con la etiqueta Sebastián Bortnik. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Sebastián Bortnik. Mostrar todas las entradas

domingo, 22 de marzo de 2015

Hackear es un Placer... De Alguna Manera...

Contratar un hacker para un delito es rápido, fácil y barato…

Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc

Conseguir el password del e-mail o de Facebook y Twitter de familiares, socios, o de la pareja son los pedidos más comunes de este fenómeno.

En Argentina conseguir los servicios de un hacker y encargarle un trabajo ilegal es extremadamente fácil. Para entrar al e-mail del hijo, violar el Facebook de un socio, el Twitter de un competidor o “voltear” el blog de una ex, basta con buscar unos minutos por internet, elegir un “proveedor” y, tras pagar una cifra de alrededor de US$ 30, sentarse a esperar el resultado. Sin embargo, según los expertos, éstos pueden inútiles e incluso riesgosos para el contratante.

“Los servicios más solicitados son contraseñas de correos para espiar a parejas, hijos, empleados y socios”, le contó a Perfil, vía mail, un hacker que aceptó el reportaje. “También nos piden bloquear ciertas páginas web, espiar conversaciones de WhatsApp, conseguir passwords de Facebook o de otras redes similares”.

Otro de los oferentes de este tipo de acciones con el que se contactó este diario agregó: “Si bien lo que más nos piden es acceder a redes sociales como Facebook, Twitter e Instagram de otras personas; también recibimos muchos encargos para hacer cambios de notas en sitios de universidades o de escuelas”.

Por otra parte, uno de los entrevistados –que dio indicios de tener la base en Perú– detalló que integra un equipo de hackers de diversas partes del mundo y comentó: “Tenemos un promedio diario de diez clientes que nos llegan desde Argentina”.

Los interesados encaran una contratación rápida. Según explicó Hackers a tu Servicio, la negociación es simple: “Una vez acreditado el pago, pedimos los datos del servicio que desean. Como tenemos cientos de encargos diarios, nuestra respuesta puede demorar de 1 a 3 días. Y si alguien duda de nosotros, le comento sobre la gran reputación que tiene nuestra página, ya que estamos trabajando desde 2012 y no van a encontrar una sola queja sobre nuestros servicios”.

Riesgos. Lo particular es que este tipo de “contratos” es absolutamente ilegal. “Según la ley penal argentina, quienes encargan esas acciones podrían ser considerados “partícipes necesarios” de diversas figuras. Y la Ley 26.388 prevé penas que van de 15 días a 6 meses de prisión, aunque son delitos excarcelables”, detalló Daniel Monastersky, experto en derecho informático. “Además –agregó– pueden configurarse otros delitos, como suplantación de identidad, fraude o calumnias”.

Pero Monastersky también aclara: “Lo que vemos todos los días en la práctica es que en la sociedad hay un enorme desconocimiento sobre el hecho de que entrar a una cuenta de e-mail ajena o interferir en la red social de otro es un delito”.

Razones. Según el experto en seguridad Gabriel Zurdo, director de la consultora BTR Consulting –especializada en Ethical Hacking y auditoría digital–, las razones del aumento de esta oferta son varias: “Estos servicios se ofrecen porque realizarlos es fácil gracias a que los programas que facilitan ese tipo de ataque se han masificado. Además, se volvieron muy simples de usar, incluso por parte de gente que no tiene conocimientos profundos de informática”.

Zurdo detalló: “Tenemos muchos clientes que nos comentan haber pasado por esa experiencia, y el 80% de las veces quien concreta ese pedido ilegal termina siendo estafado: paga y no recibe nada”.

Incluso el interesado puede pasar de victimario a víctima, tal como le explicó a Perfil Sebastián Bortnik, gerente de investigación en ESET, una organización dedicada a seguridad digital. “Como se están contratando servicios prohibidos, en un mercado ilegal, no hay ninguna garantía para exigir resultados. Y es bastante usual que quien lo encargue termine siendo estafado. Por ejemplo, vimos casos en los que hackers truchos le daban al cliente evidencias falsas de sus “logros”.

Bortnik da otra razón para desconfiar de estas ofertas: “Los realmente expertos en estas temáticas se dedican a hackear en forma silenciosa a grandes corporaciones, por cifras millonarias. O trabajan en la seguridad informática legal, asesorando en ‘hacking ético’, a empresas que buscan mejorar su seguridad”.

Contenido relacionado
© Escrito por Enrique Garabetyan el sábado 21/03/2015 y publicado por el Diario Perfil de la Ciudad Autónoma de Buenos Aires.

Esta nota no alienta en absoluto ningún tipo de hackeo, el cuál es un hecho penado por la Ley Argentina.


 Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc


Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc 


Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc

 En EE.UU. Hacker List, la página más popular en este tema. Foto: Cedoc

Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc