El termino sombrero negro en informática se le otorga a un hacker el cual viola la seguridad informática por razones que van más allá de la malicia o para un beneficio personal, este tipo de hacker son la personificación de todo lo que la población en general cree y teme acerca de un criminal informático.
Este grupo de hackers son aquellos que roban tus datos, contraseñas, e-mails, números de tarjeta de crédito etc. Y luego estos comercian con la información.
La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes.
Elección
del objetivo:
El hacker determina a que red irrumpir durante esta fase, el objetivo puede sr
de especial interés para el hacker, ya sea política o personalmente o puede ser
elegido al azar.
Luego, el hacker revisara los puertos de una red para verificar si es vulnerable a ataques lo cual simplemente es probar todos los puertos de una maquina anfitrión en busca de una respuesta.
Recopilación
de información e investigación:
En esta etapa el hacker visita o hace contacto con el objetivo de alguna manera
con la esperanza de descubrir información vital que le ayudara a acceder al
sistema.
La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social.
Finalización del
ataque:
Esta es la etapa en la que el hacker
invadirá al objetivo preliminar que había planeado atacar o robar. En este
punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos
como honeypot