Cómo obtener su identidad robada en un solo paso

Cómo obtener su identidad robada en un solo paso / Navegadores

Recientemente encontré una computadora de escritorio desechada, un modelo Dell Inspiron, persistente en el basurero. Todo lo que queda al lado de los contenedores de basura significa que el propietario anterior quiere que te lo lleves Quien abandone la computadora quiere hacerle un favor a alguien. Desafortunadamente, los donadores de computadoras realmente no saben lo que realmente están regalando: privacidad, contraseñas, seguridad y, potencialmente, una gran cantidad de dinero.

Después de desarmar rápidamente la computadora desechada, la sometí a una variedad de pruebas de seguridad y descubrí problemas evidentes: problemas de los que nuestros lectores pueden aprender.

Robar la identidad de alguien no requiere mucha inteligencia o incluso mucho esfuerzo. Los malos solo necesitan que confíes en ellos con tu disco duro y una combinación de discos en vivo de arranque, crackers de contraseñas de fuerza bruta y software de recuperación puede convertir tu vida financiera y personal en un infierno..

Observaciones iniciales

La computadora en sí tenía una gran cantidad de polvo en su interior, lo que sugiere que es probable que el propietario anterior no haya eliminado adecuadamente sus datos. Tras una estrecha inspección, el polvo en sí tenía una textura peculiar. Cuando se golpea con aire enlatado, no se dispersa de inmediato como lo hace la mayoría del polvo. Una señal segura de que el dueño fumaba alrededor de sus aparatos electrónicos..

Para aquellos que no saben, fumar alrededor de las computadoras es un gran no-no. El humo lleva consigo aceite, que adhiere el polvo a las superficies. Puede notar la diferencia entre el polvo de una casa libre de humo y el polvo de un fumador. Simplemente coloque su nariz en el escape de la fuente de alimentación y podrá oler la diferencia..

Al abrir la computadora se reveló una computadora asfixiada por el polvo, pero aún intacta. Todos los componentes principales estaban allí: placa base, CPU, unidad de DVD, RAM y fuente de alimentación. Esta foto fue tomada después de soplarlo con aire enlatado. Observa la persistencia del polvo..

El componente que llamó mi atención, el alma de la computadora: un disco duro. Obtener acceso solo al disco duro le da al atacante una tremenda cantidad de poder. Realmente no necesitan nada más que el disco duro para lanzar un asalto penetrante en los rincones más oscuros de su vida personal. Solo dos tipos de software lo hacen más fácil que robar caramelos a un bebé.

Ophcrack

Hay alrededor de una docena de formas fáciles de realizar un restablecimiento de contraseña o recuperación de contraseña en la computadora de alguien. Ophcrack es un Live USB / CD basado en Linux que hace esto sin necesidad de comprender los ordenadores. Simplemente descargue y grabe la imagen en un USB o CD / DVD e inicie en la computadora de destino, como si fuera un disco de instalación. De manera predeterminada, intentará resolver contraseñas de hasta 14 caracteres utilizando lo que se conoce como una tabla Rainbow..

Mientras que un ataque de fuerza bruta intenta adivinar la contraseña de la computadora bloqueada, una tabla Rainbow se diferencia ligeramente en que ofrece una variación en el método de fuerza bruta, combinando una tabla generada previamente. Aquí hay una gran explicación de cómo funciona Ophcrack. Ophcrack - Una herramienta de hackeo de contraseñas para descifrar casi cualquier contraseña de Windows. Ophcrack - Una herramienta de hackeo de contraseñas para descifrar casi cualquier contraseña de Windows. Herramientas para hackear una contraseña de Windows. Lee mas . En resumen, puede romper contraseñas muy rápidamente. Teniendo en cuenta que la mayoría de los usuarios no utilizan contraseñas seguras, a veces se tarda unos minutos en funcionar. En realidad, incluso contraseñas seguras no dure mucho tiempo contra Ophcrack.

Quiero demostrar lo fácil que es para un ladrón de datos robar la contraseña de alguien; No es mi intención eludir ninguna medida de seguridad. ¿Qué tan fácil es? En mi propia computadora (no en la computadora desechada) Ophcrack adivinó la contraseña en 0 horas, 0 minutos y 0 segundos. Para poner eso en perspectiva, la contraseña no resistió ni un solo segundo de ser golpeada con fuerza bruta. En resumen, no puede confiar en su contraseña de inicio de sesión para proteger datos confidenciales en su computadora, a menos que tenga más de 14 caracteres..

En el lado positivo de las cosas, Ophcrack puede recuperar contraseñas olvidadas de Windows ¿Perdió su contraseña de administrador de Windows? Aquí es cómo solucionarlo ¿Perdió su contraseña de administrador de Windows? Aquí está cómo solucionarlo Has perdido el control. Todas las cuentas a las que puede acceder en su computadora con Windows no son cuentas de administrador, lo que significa que no puede instalar software, actualizar controladores ni realizar ningún tipo de administración. No se asuste. Hay ... Leer más. Además, como un medio para proporcionar auditorías de seguridad, el software sigue siendo un servicio absolutamente invaluable..

Recuva

Recuva puede recuperar los datos que ha enviado a la papelera de reciclaje, incluso después de vaciarlos. Explota un agujero de bucle en la forma en que los sistemas operativos borran datos. Por qué es imposible recuperar datos de un disco duro sobrescrito [Explicación de la tecnología] Por qué es imposible recuperar datos de un disco duro sobrescrito [Explicación de la tecnología] Recuperación de datos eliminados de un disco duro la unidad es generalmente posible porque normalmente los datos reales no se eliminan. En su lugar, se elimina la información sobre dónde se almacenan los datos. En este artículo explicaré cómo ... Leer más. Para preservar el rendimiento, la información no se elimina después de que borra la papelera de reciclaje. Aunque el sistema operativo marca “borrado” Los datos para eliminar, lo dejan en el disco del disco duro hasta que finalmente se sobrescribe con nuevos datos. Aquí hay una foto de cómo se ve Recuva a medida que recupera sus datos:

Los datos no se destruyen de manera confiable hasta que se sobrescribe la parte del disco duro que habita - varias veces. Es por eso que el software de destrucción de datos muchas veces escribe sobre los datos varias veces. Por ejemplo, la administración Bush-Cheney utilizó un proceso de limpieza especial conocido como “siete niveles” limpiar. El método escribe sobre datos borrados siete veces, asegurando que ni siquiera los fragmentos de datos puedan recuperarse, incluso con técnicas como la microscopía de fuerza magnética.

Desafortunadamente, a juzgar por el exterior de la computadora, la persona que regaló generosamente su computadora probablemente no tomó ninguna precaución. Un indicador revelador de que alguien borró sus datos a toda prisa antes de entregar una computadora es una papelera de reciclaje vacía. La mayoría de las personas no limpian sus contenedores de reciclaje de forma regular. Y si se eliminó recientemente, es probable que los datos aún habiten en el disco duro de la computadora.

Robo de contraseña

Cuando un ladrón se apunta a la Triple Corona de escarabajos, recupera su disco duro, rompe su contraseña y luego roba su computadora de sus contraseñas internas. Los dos programas más vulnerables son los clientes de mensajería instantánea y la mayoría de los navegadores, que almacenan contraseñas no cifradas. Una expresión casi axiomática ha sido no almacenar contraseñas de cualquier tipo en tu escritorio.

  • Cromo: Hay varias herramientas de recuperación de contraseña disponibles para Chrome. Es posible que desee revisar ChromePass.
  • explorador de Internet: Internet Explorer requiere que uses una herramienta de recuperación como IE PassView.
  • Firefox: A diferencia de Chrome, Firefox al menos incluye un administrador de contraseñas, que puede bloquear usando una contraseña. Sin embargo, existen herramientas de recuperación de contraseña para ello..
  • Mensajeros Instantáneos: Una de las mejores herramientas de recuperación de contraseña para clientes de mensajería instantánea es MessenPass. Funciona en una variedad de clientes también.

Hay una gran cantidad de opciones de software para recuperar una contraseña de mensajeros instantáneos, navegadores y otro software. Teniendo en cuenta que muchos de nosotros reutilizamos contraseñas en múltiples plataformas y sitios web, los ladrones que se apoderan de uno solo pueden conducir a un desastre financiero.

Qué Debería Tú lo haces?

Para aquellos que buscan deshacerse de su propia computadora 5 Cosas que debe verificar antes de deshacerse de computadoras viejas 5 Cosas que debe verificar antes de deshacerse de computadoras viejas Lea más, y para aquellos que encuentren una, realice una limpieza de múltiples pasadas 4 cosas que DEBE HACER Al vender o regalar su computadora, teléfono o tableta viejos 4 cosas que DEBE HACER al vender o regalar su computadora, teléfono o tableta viejos. Esto es algo divertido que me gusta hacer: comprar un disco duro viejo en eBay y luego ejecutar el software de recuperación. en eso. Es una pequeña búsqueda del tesoro de datos, y te sorprenderá lo que puedas ... Lee más sobre esto. Ubuntu o Linux Mint son excelentes para realizar formatos. Además, simplemente sobrescribir la instalación original puede que no impida los intentos de recuperación de datos, pero reducirá la probabilidad de que se realice..

Para destruir datos 5 herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] 5 herramientas para eliminar datos confidenciales de su disco duro [Windows] En un artículo reciente expliqué por qué es imposible recuperar datos de un disco duro después de sobrescribir eso. En esa publicación mencioné que simplemente eliminar archivos o formatear su disco duro normalmente ... Leer más, pruebe Parted Magic. Parted Magic incluye varios borrados de discos Parted Magic: una caja de herramientas completa del disco duro en un Live CD Parted Magic: una completa caja de herramientas del disco duro en un Live CD Tome el control de sus unidades de disco duro. Ya sea que desee editar sus particiones, clonar un disco completo, verificar los datos SMART o administrar la organización de los datos de su computadora, Parted Magic es la herramienta ... Leer más (y clonar) las utilidades que incluyen la funcionalidad de múltiples pases. Si prefiere otra solución, pruebe uno de los muchos LiveUSBs ofrecidos en Live Linux USB creator (nuestra guía de LiLi Linux Live USB Creator: arranque fácilmente Linux desde su unidad flash Linux Live USB Creator: inicie fácilmente Linux desde su unidad Flash Leer más) . Hemos cubierto varias opciones de recuperación de contraseña 6 Herramientas gratuitas de recuperación de contraseña para Windows 6 Herramientas gratuitas de recuperación de contraseña para Windows Leer más. Por otro lado, no podemos enfatizar lo suficiente lo importante que es usar contraseñas seguras. Todo lo que necesita saber sobre contraseñas. Todo lo que necesita saber sobre contraseñas. Las contraseñas son importantes y la mayoría de las personas no saben lo suficiente. ¿Cómo elegir una contraseña segura, usar una contraseña única en todas partes y recordarlas todas? ¿Cómo proteges tus cuentas? ¿Cómo ... Leer más para proteger sus datos.

Conclusión

Si tiene la intención de tirar una computadora vieja, a la mucho menos, Considere usar una herramienta de formateo de varias pasadas en el disco duro. A lo sumo, retire su disco duro de su computadora antes de entregárselo. Un segundo punto que quería hacer con este artículo es que los ladrones de datos solo necesitan su disco duro para obtener sus contraseñas. La mejor precaución es quitar tu disco duro. Un tercer punto es que debes ser empático. Si alguna vez encuentra una computadora desechada, tome el disco duro y límpielo. Obtienes Karma por hacerlo.

Para la computadora en cuestión, realicé un borrado de múltiples pasadas. Con un disco duro libre a la mano, luego lo usé en una matriz RAID basada en Linux. ¿Qué es el almacenamiento RAID y puedo usarlo en mi PC de casa? [Explicación de la tecnología] ¿Qué es el almacenamiento RAID y puedo usarlo en la PC de mi hogar? [Explicación de la tecnología] RAID es un acrónimo de Redundant Array of Independent Disks, y es una característica principal del hardware del servidor que garantiza la integridad de los datos. También es solo una palabra elegante para dos o más discos duros conectados ... Lea más y donó las partes restantes 5 excelentes formas de donar su computadora vieja 5 grandes maneras de donar su computadora vieja Leer más .

¿Alguna vez alguien más se olvidó de limpiar una computadora desechada? ¿O encontrar una computadora? Háganos saber en los comentarios..

Obtenga más información sobre: ​​Recuperación de datos, Robo de identidad, Contraseña.