Por lo general los hackers tienen como blanco de sus ataques a usuarios desprevenidos. También es común que trabajen en equipos y que cada miembro se especialice en una tarea específica para garantizar que el ataque se realice sin contratiempos.
¿Pero qué de los hackers que no atacan directo a los usuarios? Hay algunos hackers que tienden trampas a los hackers novatos para robarles la información que habían recolectado.
Hoy encontré un ejemplo interesante de hackers que roban a otros hackers.
Crean un sitio web que alberga shells PHP, con puertas traseras que se utilizan para irrumpir en sitios web vulnerables. Esto no tiene nada de extraordinario: es sólo un hacker ayudando a otro. Pero si los hackers quieren robar los datos de otros hackers, pueden hacerlo utilizando estas shells PHP: pueden alterarlas de tal manera que un hacker sin experiencia no puede detectar los cambios.
Cada shell incluye un enmarañado javascript, por lo general al final del código de la shell PHP. A veces también lo incluyen varias veces en diferentes lugares del mismo archivo, sólo para evitar que los principiantes lo detecten.
Si se deshacemos los cambios que realizaron los hackers, podemos notar con claridad que el código ejecuta un script externo:
Esta es la apariencia del script externo:
Utiliza el objeto javascript “location.href” para conseguir la URL del sitio vulnerable al que el hacker novato trata de acceder y nombra el archivo yaz.php con un parámetro que indica la URL de la página en la que se utilizó el shell. Es probable que el archivo yaz.php registre todas las URLs en una base de datos. Esto significa que los hackers que crearon el sitio consiguen una gran base de datos de sitios web vulnerables, creada por otros hackers que no tenían suficiente experiencia como para notar las modificaciones en la shell PHP utilizada.
Esto demuestra que los hackers no siguen ningún código de honor: no sólo atacan a usuarios desprevenidos, también estafan a sus “colegas”; todo sea para ingresar a la mayor cantidad de servidores posibles. Esto también sucede en el mundo de las estafas virtuales. Algunos estafadores agregan un script a las herramientas de phishing que venden para recibir los datos robados sin el conocimiento del estafador novato que compró las herramientas. Estos eventos, ¿son situaciones excepcionales o la lucha de hackers vs. hackers se está convirtiendo en una tendencia?
Hackers vs. hackers: ladrón que roba a ladrón…