Estos 5 grupos de hackers están entre los más peligrosos del mundo: así es cómo operan
Desde civiles hasta empresas como Apple y gobiernos como el de Estados Unidos se han enfrentado a los ataques de estos colectivos.
A lo largo de la historia de la internet, múltiples grupos de hackers han emergido para realizar ataques informáticos. Estos pueden tener distintos fines. Desde robar información de millones de personas hasta manipular los sistemas de una empresa u organización en específico.
En medio de un escenario en el que la tecnología presenta avances acelerados —tanto para enfrentar a los ciberdelincuentes como para que estos encuentren nuevas formas de operar— estos son algunos de los colectivos más conocidos por sus agresiones digitales hacia firmas como Apple y Microsoft, además de gobiernos como el de Estados Unidos.
REvil
Uno de ellos es REvil, el cual nació en Rusia en 2019 y opera a través de cifrar archivos y piratear sistemas, según informaciones rescatadas por Infobae.
Después de tales acciones, ponen condiciones para exigir un rescate a cambio de la información bloqueada.
En 2021, sus miembros fueron responsables del 37% de los ataques de ransomware (o “secuestro de datos”), según cifras de IBM Security revisadas por el citado medio.
Uno de ellos fue hacia la empresa de software estadounidense, Kaseya, lo que dejó más de un millón de clientes afectados.
Asimismo, a lo largo de su trayectoria han atacado a celebridades como Lady Gaga y a gigantes como Apple, mientras que también han amenazado a políticos como el ex presidente de Estados Unidos, Donald Trump.
Dragonfly
Otro de los más peligrosos de la internet también surgió en Rusia, aunque en 2010 y se presume que está vinculado con el Servicio Federal de Seguridad (FSB) de la nación comandada por Vladimir Putin.
Se le conoce popularmente como Dragonfly y tiene fines de ciberespionaje, principalmente hacia instituciones de Norteamérica y Europa.
Datos rescatados por el citado medio detallan que lo hacen a través del hackeo a organizaciones de terceros y que uno de sus métodos más utilizados es el spear phishing.
Este último —a grandes rasgos— consiste en enviar correos electrónicos que parecen confiables, pero que en verdad contienen archivos maliciosos o redirigen a los usuarios a páginas que afectarán a su seguridad.
También se conoce a este grupo con el nombre de Energetic Bear y ha sido acusado por países como Estados Unidos de haber atacado sus redes eléctricas.
“Tienden a atacar diferentes compañías, con un foco especial en el sector industrial y energético”, detallaron desde la firma de seguridad informática, Kaspersky Lab, en un informe al que tuvo acceso la BBC en 2018.
Lazarus
Pese a que no se sabe en detalle quiénes conforman este colectivo, se sugiere que sus miembros están vinculados al régimen de Corea del Norte.
Así lo han advertido tanto desde Reino Unido como desde Estados Unidos, mientras que empresas de ciberseguridad como Kaspersky Lab y Group-IB también los han puesto en el punto de mira.
La última empresa mencionada describió en un informe revisado por la BBC en 2017 que el grupo norcoreano “espió a los enemigos ideológicos del régimen (de Kim Jong-un) durante años”.
Su ataque más conocido fue con el ransomware denominado WannaCry en 2017, el cual según cifras rescatadas por CBS News, afectó a cientos de miles de computadores con Microsoft Windows y generó daños por cerca de 4.000 millones de dólares.
DarkSide
Los miembros de este grupo provienen de Europa del Este y su especialidad son los ataques RaaS (ransomware as a service o “ransomware como un servicio”, en español).
Dicho término se traduce —en términos generales— en un modelo comercial delictivo en el que ofrecen sus conocimientos de hackeo para que otras personas puedan actuar a través de ellos.
Usualmente atacan a grandes corporaciones, mientras que una de sus agresiones más notorias fue a Colonial Pipeline en 2021, lo que afectó la red de oleoductos que transporta el 45% de la gasolina que se consume en la costa este de Estados Unidos.
Un comunicado atribuido a DarkSide al que tuvo acceso CNBC tras el ataque detalló que se definen como “apolíticos” y que no tienen lazos con “un gobierno definido”.
“Nuestro objetivo es ganar dinero y no crear problemas para la sociedad”, manifestaron, para luego añadir que implementarían “moderación” y que investigarían quiénes serían las víctimas de sus clientes, para así “evitar consecuencias sociales en el futuro”.
Lapsus$
Consiste en un grupo formado en Inglaterra en 2021 y su historial de víctimas incluye a empresas como Microsoft, Nvidia, Ubisoft, Samsung y Vodafone, entre otras, además de ataques al Ministerio de Salud de Brasil y firmas relacionadas a los medios de comunicación
Un artículo de El País publicado en marzo de 2022 detalló que su modo de operar consiste en robar datos, para luego amenazar con publicarlos a menos de que se pague un rescate.
Sin embargo, en ciertos casos como el de Nvidia, no pidieron dinero, sino que se liberaran unos códigos de sus tarjetas gráficas y que eliminarán restricciones específicas.
En un momento se creyó que un adolescente británico de 16 años que vivía con su mamá en las cercanías de Oxford podía ser el cerebro detrás de Lapsus$, pero no se le pudo vincular de manera concluyente.
Asimismo, se sospechó de otro que vivía en Brasil.
Junto con ello, la policía de Londres detuvo a siete jóvenes con edades de entre 16 y 21 años por presuntamente estar relacionados a los crímenes del grupo, pero después fueron puestos en libertad bajo investigación.
Comenta
Por favor, inicia sesión en La Tercera para acceder a los comentarios.