Cuando navegamos por Internet son muchos los ataques cibernéticos que podemos sufrir. Hay muchas variedades de malware, como son los virus, troyanos, keyloggers… Los piratas informáticos utilizan diferentes estrategias para lograr su objetivo y robar contraseñas, datos, poner en riesgo la privacidad de los usuarios… Ahora bien, ¿son todos los ciberdelincuentes iguales? Lo cierto es que hay diferencias, según sea la forma de operar y por supuesto qué objetivos tenga. Vamos a ver qué tipos hay.
Qué variedad de piratas informáticos hay
Piratas encargados de robar datos de empresas
Uno de los tipos de ciberdelincuentes que podemos encontrar son los que actúan para robar datos de una empresa. Suelen ser contratados por la competencia o incluso por su propia cuenta querer espiar a rivales. Lo que buscan básicamente es obtener información muy variada, como nombres de trabajadores, posible tecnología que utilizan, mejoras en un determinado producto, etc.
Ciberdelincuentes estatales
En esta ocasión estamos ante cibercriminales respaldados por un gobierno. Normalmente tienen como misión atacar países rivales para obtener información, paralizar empresas y sectores estratégicos, espiar y causar en general problemas.
Un ejemplo claro es el de SolarWinds, que fue una serie de ataques atribuidos a Rusia y que tenían como objetivo atacar diferentes departamentos y organizaciones de Estados Unidos. Pero son muchos los ataques similares y en la mayoría de casos nunca se llega a probar que realmente se trata de ciberdelincuentes controlados por un estado.
Como servicio
Algo que ha crecido mucho en los últimos tiempos es el malware As a Service o malware como servicio. ¿En qué consiste esto? Un usuario cualquiera puede contratar los servicios de un atacante. Puede pagarle para que ataque a una empresa, organización, robe datos de alguien…
Además, los piratas informáticos también ofrecen sus servicios en forma de malware. En este caso lo que hace la persona que quiere atacar es comprar un kit, una serie de archivos maliciosos que luego puede ejecutar. Por ejemplo para meter virus en una empresa, colar ransomware a otros y cifrar los archivos y después pedir dinero a cambio, etc.