Esgeeks explica cómo funciona el mercado de servicios de hacking para los que buscan cómo contratar a un hacker.
Hackear una página en «Facebook» o un perfil en Instagram es uno de los trabajos más comunes para un hacker. Los especialistas de más alto nivel encuentran vulnerabilidades en los sitios web de grandes bancos, agencias gubernamentales y corporaciones internacionales. Ganan millones de dólares, y la mayoría de las veces en criptomonedas.
Contenido: Contratar a un hacker
Ciberdelincuencia
Si alguna vez te han hackeado a ti o a tus conocidos una página en redes sociales, el correo o una billetera electrónica, entonces seguramente sabes sobre los ciberdelincuentes (y desde entonces te haces preguntas del tipo cómo contratar a un hacker).
Los hackers profesionales rara vez se dedican a hackear las páginas de usuarios comunes en Facebook. Más a menudo, sus víctimas son sitios web, bases de datos de empresas u organismos gubernamentales.
En cualquier caso, el objetivo de un hacker es siempre el mismo: eludir el sistema de seguridad y obtener acceso a información que luego pueda convertirse en dinero. Por ejemplo, ofreciendo a la misma compañía afectada por el ataque señalar las fallas en su seguridad.
Actualmente, en la red hay una cantidad increíble de información que puede ser utilizada en nuestra contra. Por supuesto, muchos atacantes están interesados en ella, por lo que en la darknet el mercado de servicios de hackers ha estado prosperando durante mucho tiempo. Desde la búsqueda de datos hasta la minería oculta y los ataques DDoS por encargo. Y para que un usuario común pueda protegerse al máximo, es necesario conocer la existencia de tales amenazas. Como se suele decir, quien está advertido, está armado.

También te recordamos que, según la legislación de casi todos los países, cualquier actividad fraudulenta, acceso ilegal a información informática, obtención de datos personales de manera no establecida, hacking, creación, uso y distribución de programas informáticos maliciosos, conlleva una responsabilidad que puede llegar a ser penal.
Tipos de servicios
En el mercado negro, al igual que en el legal, rige la ley económica de la oferta y la demanda. Cuanto más caro sea un servicio específico de un hacker, mayor será la demanda por parte del cliente potencial y mayores podrán ser las ganancias de los ciberdelincuentes.
Convencionalmente, se pueden distinguir las siguientes áreas:
- venta de software malicioso (malware), nombres de usuario y contraseñas, información sobre vulnerabilidades y exploits, bases de datos de usuarios, etc.;
- phishing y hacking de un sitio web específico, página en redes sociales, correo, servidor y base de datos cerrada;
- desarrollo de software viral «a medida»;
- ataques DDoS, envíos de spam, botnets.
Bases de datos y software malicioso
La venta de bases de datos de usuarios, exploits, nombres de usuario y contraseñas es casi el servicio más común en el llamado mercado de búsqueda de datos. Se distribuye a través de foros cerrados y canales de Telegram (no explicaremos cómo llegar allí).
La «búsqueda» se realiza en las bases de datos de operadores móviles, bancos, agencias gubernamentales. El costo generalmente varía desde unos pocos miles hasta muchas decenas de miles de rublos. Esto incluye datos de pasaporte, extractos de cuentas e incluso información sobre búsquedas/antecedentes penales.
En las plataformas cerradas también se comercia con nombres de usuario y contraseñas de cuentas «robadas» de diferentes sitios, redes sociales, mensajeros, servicios de correo, etc. Si los atacantes alguna vez han obtenido tus datos, ten en cuenta que es casi seguro que terminarás en esas bases. Por lo tanto, es mejor no volver a usar una contraseña o nombre de usuario «hackeado» y crear uno nuevo (y aún mejor, usar la autenticación de dos factores: correo más teléfono, o una aplicación de autenticación especial).
Los atacantes son gente ocupada y piden que no se les moleste por nimiedades.
Los hackers profesionales venden soluciones listas en forma de software malicioso: troyanos-stealers para robar contraseñas, virus-ransomware y pseudo-cargadores. Por cierto, a menudo el software malicioso incluye varios subtipos de ataques.
Así, por ejemplo, un ransomware puede paralizar el funcionamiento de tu computadora, cifrar los datos personales almacenados en ella y exigir un rescate en bitcoins. Al mismo tiempo, el sistema puede ser escaneado en busca de nombres de usuario y contraseñas que sean fáciles de robar. Finalmente, junto con el troyano-stealer, se puede instalar un minero oculto de Monero.
Phishing, hacking y DDoS
¿Cómo contratar a un hacker y qué servicios ofrece?
La mayoría de los servicios están relacionados de una u otra manera con la obtención ilegal de datos personales y de acceso. Uno de los métodos más comunes es el phishing: la creación de un sitio web falso, visualmente idéntico al sitio que la víctima de los estafadores planea visitar.
La mayoría de las veces se utiliza en conjunto con envíos de spam (por ejemplo, a muchas direcciones de correo electrónico). Los usuarios reciben correos que contienen un enlace a un sitio falso. Al hacer clic, se abre un formulario para ingresar los datos de acceso, y la persona, sin sospechar nada, introduce su propia información de inicio de sesión.
El costo del phishing puede llegar a los 250 USD (aunque a veces es más caro). Descubre: Qué Hacer Si Haces Clic en un Enlace de Phishing
En casos particulares, para el hackeo, los métodos de ingeniería social y los sitios falsos no son suficientes; los hackers pueden desarrollar software malicioso a medida, teniendo en cuenta las particularidades del sistema de seguridad.
Por ejemplo, si los ciberdelincuentes quieren hackear el sitio de una gran empresa o un banco. Por lo general, estas organizaciones tienen su propio servicio de seguridad y un departamento de control que evita la posibilidad de acceso no autorizado.
Los hackers se preparan durante mucho tiempo para el ataque y estudian cuidadosamente todas las características técnicas: desde qué dispositivos acceden los empleados al sistema, bajo qué sistemas operativos, si hay vulnerabilidades en el código del programa, etc. Luego, se desarrolla software «para el cliente».

DDoS también es un servicio muy común en la darknet. Estrictamente hablando, es un ataque en el que las capacidades computacionales de la víctima se «sobrecargan», lo que dificulta el acceso a los servidores. La mayoría de las veces, los DDoS se utilizan contra los sitios de empresas competidoras o por razones políticas.
En los negocios, este tipo de ataque es una forma de competencia desleal. Así, algunas empresas contratan servicios de DDoS para dejar fuera de servicio el sitio de sus competidores. El costo, por lo general, es por hora o por día. Se pueden encontrar ofertas desde 15 hasta 400 USD, dependiendo del nivel de protección. El pago, como en la mayoría de los otros servicios, se acepta en criptomonedas.
Cómo contratar a un hacker: Hackers «blancos»
Afortunadamente, entre los hackers y otros ciberentusiastas existen «investigadores de sistemas de seguridad», a quienes a veces se les llama hackers «blancos» (White Hat Hacker) . A diferencia de los hackers malintencionados, su objetivo no es robar tu dinero o tus datos personales, sino identificar vulnerabilidades y eliminarlas.
Muchos hackers «blancos» trabajan con grandes corporaciones, encuentran errores en el sistema y se los comunican. No son raros los casos en que las corporaciones, en agradecimiento, pagan a los hackers «blancos» una recompensa o los invitan al puesto de especialista en seguridad.
Un caso similar ocurrió recientemente con una plataforma de criptomonedas, donde un hacker «blanco» primero robó stablecoins, ether y otras criptomonedas por un valor de más de 600 millones de dólares, y posteriormente lo devolvió todo. La compañía le ofreció al entusiasta una recompensa monetaria y el puesto de jefe del servicio de seguridad de la red.
Sí, la actividad de los hackers «blancos» a menudo se sale del campo legal, ya que el propio hecho de acceder sin autorización a información privada sigue siendo una acción ilegal.
¿Y tú qué piensas sobre el mercado de hackers? ¿Conoces cómo contratar a un hacker? ¡Escríbelo en los comentarios! Y no olvides leer: Cómo Contactar con un Hacker: Guía Segura