Dentro de la comunidad de seguridad informática, tanto en línea como fuera de ella, se ha debatido intensamente sobre la viabilidad y la ética de devolver un ataque cibernético. Si una organización está siendo atacada, ¿es correcto "contraatacar" y llevar la pelea al atacante? Este artículo no busca resolver esa controversia, aunque es importante recordar que, desde el punto de vista legal, romper la ley sigue siendo romper la ley, sin importar el motivo.
Sin embargo, en este caso, un investigador de seguridad y experto en pruebas de penetración logró infiltrarse en un infame mercado delictivo en la dark web. Más que un acto de represalia, podría decirse que fue un ataque premeditado con fines defensivos. Entonces, ¿Esto fue hacking o simplemente una maniobra defensiva extremadamente audaz? Veamos lo que sucedió.
El hacker bueno cuenta cómo hackeó a 100 hackers malos
Robert Maynard Pirsig, el filósofo y autor de Zen y el arte del mantenimiento de
motocicletas, dijo una vez: "El
aburrimiento siempre precede a un periodo de gran creatividad." Esta
cita inspiró a Cristian Cornea, investigador de seguridad, pentester y hacker ético, a relatar cómo logró hackear a 100 hackers en un
fascinante artículo en Medium.
Todo comenzó con una idea: crear una trampa (honeypot) que atrajera a aspirantes a hackers de ransomware que frecuentaban el mercado criminal BreachForums en la dark web. ¿Qué mejor manera de ejecutar esta operación que construyendo un generador de ransomware? Así nació el Jinn Ransomware Builder, una herramienta diseñada para proporcionar todos los recursos necesarios para crear y ejecutar un ataque de ransomware.
La trampa que engañó a 100 hackers
El Jinn Ransomware Builder rápidamente se posicionó
entre las tres herramientas más populares en la categoría de software en
BreachForums. Sin embargo, lejos de ser un recurso funcional, Jinn era una
trampa desde el principio.
Cristian Cornea explicó que aunque algunas de las características eran reales, la mayoría estaban diseñadas para engañar. Por ejemplo:
- Las "llamadas de comando y control" estaban tanto codificadas como infiltradas con una puerta trasera que permitía una conexión remota.
- La supuesta funcionalidad de soporte multilingüe era, en realidad, un simple mensaje diseñado para hacer más atractiva la herramienta.
- La encriptación ydesencriptación AES, que parecía legítima, ocultaba en realidad la puerta trasera a plena vista.
“Jinn Ransomware Builder es, en realidad, un honeypot,” comentó Cornea, revelando cómo engañó a decenas de hackers malintencionados que descargaron la herramienta y expusieron sus propios datos y actividades al investigador.
Una
delgada línea entre el bien y el mal
Cornea enfatizó que todas las actividades descritas se
llevaron a cabo en un entorno simulado y que no realizó ningún intento de
hacking ilegal. También desalentó enfáticamente a otros de intentar acciones
similares.
Este caso demuestra la delicada línea que separa ser un hacker ético de cruzar al lado ilegal. Es precisamente por esto que el
debate sobre la ética del "contraataque" sigue siendo tan relevante
en el mundo de la ciberseguridad.
Cristian Cornea utilizó creatividad, conocimiento y un
enfoque ético para exponer a 100 hackers en la dark web. Su historia nos
recuerda que la innovación puede ser una poderosa herramienta para defendernos
de las crecientes amenazas digitales, siempre que se respete el marco legal.