En las últimas dos semanas, el hacker de Mir ha publicado un total de alrededor de 800 millones de hashes de contraseñas de LinkedIn, MySpace, Tumblr, VK y Twitter. Otros seguirán pronto. El reportero de Wired Andy Greenberg habló con el hacker a través de un chat seguro y nos ofrece una mirada detrás de escena de lo que es ser un hacker.
Junio de 2016 estuvo marcado por filtraciones masivas de contraseñas. Un hacker bajo el seudónimo de «Peace_of_mind» o simplemente «Peace» ha vendido alrededor de 800 millones de hashes de contraseñas de las principales redes sociales clandestinas en las últimas dos semanas. Todo comenzó con 117 millones de cuentas de LinkedIn. Le siguieron unos días después 360 millones de cuentas de MySpace y 65 millones de cuentas de Tumblr. Desde la red social rusa VKontakte, Mir intercambió 171 millones de credenciales, y hace poco menos de una semana, 33 millones desde Twitter. Pero el hacker está lejos de terminar, anunció. ¿Quién está detrás del seudónimo?
El reportero por cable Andy Greenberg logró persuadir al ocupado hacker para que chateara un rato, encriptado y anónimo, utilizando la función de chat en el mercado clandestino TheRealDeal. La entrevista nos da una mirada rápida detrás de escena de la actividad de piratería. ¿Cómo funcionan los hackers? ¿Qué hacen con los conjuntos de datos capturados y cómo se venden? Sin embargo, las declaraciones de Mir deben ser tratadas con bastante escepticismo. Porque todo lo que dice es inverificable y bien podría ser ficción.
¿Cómo podría Mir capturar todos estos datos?
Las grabaciones supuestamente fueron robadas por un equipo ruso, a quien Peace se negó a nombrar. Dice que algunos de los hackeos son suyos, mientras que otros son culpa de otros miembros del grupo. No da detalles exactos. Los atacantes a menudo se infiltran en los sistemas a través de agujeros de seguridad abiertos o correos electrónicos infectados a los empleados. Luego obtienen acceso a datos explosivos.
Todos los conjuntos de datos publicados por Mir se refieren al período de 2012 a 2013. «Peace_of_mind» es de Rusia, pero comprensiblemente no quiere revelar su paradero a Greenberg. Incluso si lo pide voluntariamente. ¿Por qué el hacker está publicando estas publicaciones antiguas ahora, unos cuatro años después del ataque?
Así es como los piratas informáticos ganan dinero con los registros robados.
Los datos se compartieron inicialmente con el grupo y se utilizaron para su propio beneficio. El spam es una fuente de ingresos segura y popular. Un pirata informático vende conjuntos de datos a compradores privados que tienen un objetivo digno. La reutilización frecuente de contraseñas en otros sitios web también proporciona una buena medida de utilidad. Los perfiles de personalidades famosas como Mark Zuckerberg o el fundador de Twitter, Even Williams, también son de especial importancia.
Mientras tanto, algunos miembros han vendido conjuntos de datos robados a personas seleccionadas. Pero siempre tenga cuidado de mantener los datos bajo llave. Los compradores, a su vez, también utilizaron los conjuntos de datos en su beneficio, pero nunca los revendieron. Después de que los conjuntos de datos se canibalizaron en gran medida, los datos se vendieron públicamente por docenas de dólares menos; dichos conjuntos de datos generalmente aparecen en foros y mercados clandestinos o en la web oscura.
Según Peace, la banda, cuyo nombre no ha sido revelado, ya no existe. El líder «retirado», aparentemente, quería ganar dinero él mismo, por lo que ha llegado el momento de la «Calma».
Mir ganó $35,000 en ventas.
El negocio con datos robados es rentable. Mir afirma haber ganado alrededor de $ 35,000 en total, lo que actualmente equivale a alrededor de € 31,200. Los datos de LinkedIn le reportaron alrededor de $15,000. Con los datos de las cuentas de MySapce y Tumblr, recaudó alrededor de $20,000. MySpace le hizo ganar más porque los hash de contraseñas eran mucho más fáciles de descifrar que Tumblr. Antes de esto, «Peace» probablemente ganó mucho dinero con discos robados, y $35,000 ahora es básicamente su dinero de bolsillo.
¡Guía gratuita de LinkedIn!
Suscríbase ahora a nuestro boletín semanal compacto de BT. Como agradecimiento, te damos nuestra guía de LinkedIn.
Mir todavía tiene más de mil millones de estos registros de datos para el mismo período: de 2012 a 2013. Se dice que los datos provienen principalmente de las redes sociales y los proveedores de correo electrónico. Pero no quería revelar ningún detalle todavía. Entre otras cosas, el hacker quiere evitar que las empresas respondan activamente. Por ejemplo, las contraseñas de los usuarios se pueden restablecer como medida de seguridad. Según él, los usuarios pronto sabrán si sufrieron o no.
«Tranquilidad» no teme a las fuerzas del orden, está bien preparada y tiene planes específicos para el futuro.
Consejo rápido: cambie sus contraseñas regularmente
Básicamente, solo puedo aconsejar a todos que cambien sus contraseñas a intervalos regulares y que usen una contraseña diferente para cada servicio. Esto hace que la vida digital sea mucho más segura y te permite dormir mejor por la noche.