Como hackear sin ser Hacker gracias al mercado de los cibercriminales

0
1118
views
You have been hacked sign on LCD Screen

Internet es un lugar donde puedes ser lo que tu quieras, donde solo con poner “Quiero hackear __” encuentras una gran cantidad de información como herramientas. No es necesario ser experto comandos de linux, protocolos, sistemas operativos o bajarte kali linux para poder tener control de maquinas o teléfonos inteligentes, solo necesitas unos cuantos bitcoins buscar en google y unos clics.

Muchos se preguntaran bueno no se mucho sobre informática y menos sobre bitcoins. Pero con la popularidad que a tomado esta criptodivisa no es nada complicado comprarlas, ya en muchas partes las venden como en los oxxos utilizando la plataforma de volabit por ejemplo.

Ahora que ya tienes tus bitcoins necesitas las herramientas. Buscamos en Internet sin tener que ir al lugar de los grandes hackers, extraterrestres y demonios del inframundo hablo de la Deep Web, encontraremos muchos sitios donde podemos comprarlas.

Existe un mercado bastante grande de Cibercriminales donde abunda la venta de herramienta para tomar control de ordenadores, telefonos inteligentes o crackear cuentas de redes sociales, lo cual es un gran peligro. Crearemos un escenario donde queremos tomar control de una computadora y que necesitamos para hacerlo.

Hacemos una búsqueda como: exploits, RAT, keylogger etc. Nos encontraremos con sitios como estos.

Este sitio que no esta en la Deep web, contiene un catalogo de herramientas bastante extenso cuenta con Exploits, Keyloggers, Botnets, Crypters y RATS.

Empezáramos con los más simple un RAT. Un RAT (troyano) es una herramienta que te permite conectarte remotamente a un ordenador, permitiendo tener control de dicha computadora. Estas herramientas muchas veces son vendidas como software legal para tener control parental o  de monitoreo como escuelas o cafés internet.

La mayoría de los vendedores de estas herramientas proporcionan soporte, incluso ellos mismos te ofrecen la posibilidad de configurar lo remotamente. Pero como todo, estas mismas herramientas se pueden usar de forma maliciosa. Imaginemos que tenemos nuestro RAT ya sea para windows o multiplataforma.

Nos encontraremos con un problema, la mayoría de estos RATs, son detectables por los AVs(AntiVirus). Si realizas un EXE rápidamente cualquier AV lo detectara. Por esa razón aquí mismo venden lo que llaman Crypters.

Los Crypters son herramientas de software que utilizan una combinación de cifrado, ofuscación y manipulación de código de malware para hacerlos FUD (Totalmente indetectable). Se necesitaría uno de estos para poder enviar el EXE y así el AV no lo marque como malicioso.

Ahora imagina que estos están muy caros y quieres algo más barato o mejor, puedes buscar en foros y ver que encuentras.

Una vez realizando la búsqueda, este foro ofrece una gran cantidad de Crypters y compras el RATA protector(por su bonito nombre)

Ves las características y te párese bastante simple.

Ya tienes un Crypter. Ahora si envías el archivo EXE, todo mundo va desconfiar de el cierto? Entonces necesitas algo en donde meter el EXE y enviarlo, podría ser un archivo  Doc,pdf, Excel, ppt etc.

Dando otra vuelta en el foro encontraras algo como esto.

Un Office Exploit Builder, lo que esta herramienta hace es introducir(por así decirlo) el EXE del RAT dentro de un archivo Doc, JS o VB.

De estar manera puedes enviar el archivo por correo, sin que nadie sospeche de que es otra cosa. Como en el siguiente ejemplo

Dependiendo del RAT que tengas es cuestión de esperar las conexiones entrantes.

Ahora que sabemos esto, es muy importante mantenerse al día en temas de seguridad, si alguien se toma el tiempo necesario y quiere gastar unos cuantos dlls puede comprar estas herramientas para espiar tu computadora con un par de clics. Esto nos hace ver que tan vulnerable somos en Internet ante herramientas tan básicas y prácticamente al alcance de todos. Para protegernos de estas herramientas es necesario mantener actualizando nuestro sistema operativo, nuestro AV y tener sentido común, mucho sentido común.

 

No me hago responsable del mal uso que le den a esta información, todo esto es con fines educativos.

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop