La caza furtiva de errores es una táctica de ciberextorsión en la que un pirata informático irrumpe en una red corporativa y crea un análisis de la información privada y las vulnerabilidades de la red . El pirata informático se pondrá en contacto con la corporación con pruebas de la infracción y exigirá un rescate . [1]
Operación
A diferencia de un ataque de ransomware típico , una vez que se roba la información, un cazador furtivo de errores extorsionará a la empresa con información sobre cómo se violaron sus sistemas, en lugar de los datos robados en sí. [2] IBM Security ha descubierto que una campaña de caza furtiva de errores se ha dirigido a aproximadamente 30 empresas durante el último año (junio de 2016) que no tienen programas de recompensas por errores.
Recuperación de archivos
Los cazadores furtivos de insectos han exigido hasta $ 30,000 para compartir cómo violaron el sistema. Los cazadores furtivos no destruyen ni divulgan inmediatamente los datos robados. Algunos pueden optar por no pagar a los cazadores furtivos de errores, ya que normalmente no divulgan los datos robados. Sin embargo, deberá esperar que los datos no se filtren. [3]
¿Una técnica de sombrero gris?
La piratería ética a menudo se describe como sombrero blanco, mientras que la alternativa a menudo se denomina sombrero negro . La caza furtiva de errores utiliza un comportamiento poco ético al solicitar un rescate, sin embargo, utiliza la técnica de alertar a la empresa que a menudo utilizan los piratas informáticos éticos. Por lo tanto, tiene algunos atributos de cada sombrero que se ajustan al menos a una definición de sombrero gris. [4]
Referencias
- ^ Szebeni, Larry. "Esta táctica de ciberextorsión es incluso más aterradora que el ransomware" . Servicios de tecnología Apex . Consultado el 23 de junio de 2016 .
- ^ Wysopal, Chris. " ' Cazadores furtivos de insectos:' una nueva generación de ciberdelincuentes" . Lectura oscura . InformationWeek . Consultado el 23 de junio de 2016 .
- ^ Thomson, Iain. "IBM advierte sobre 'cazadores furtivos de errores' que explotan agujeros, roban información, exigen mucho dinero" . El registro . El registro . Consultado el 23 de junio de 2016 .
- ^ "Los sombreros blancos falsos se convierten en caza furtiva de insectos" . TechCentral.ie . TechCentral.ie . Consultado el 23 de junio de 2016 .