Cómo detectar y evitar 10 de las técnicas de pirateo más insidiosas

Cómo detectar y evitar 10 de las técnicas de pirateo más insidiosas / Seguridad
Pinterest Whatsapp Email

En esta carrera de armamentos en curso entre los especialistas en seguridad y los piratas informáticos, los piratas informáticos aún encuentran nuevas formas de sortear nuestras defensas. Ataques utilizados por los piratas informáticos famosos 10 de los hackers más famosos del mundo y qué les sucedió 10 de los piratas informáticos más famosos del mundo y qué les sucedió No todos los hackers son malos. Los buenos, los "hackers de sombrero blanco", utilizan la piratería para mejorar la seguridad informática. Mientras tanto, los "hackers de sombrero negro" son los que causan todos los problemas, al igual que estos tipos. Leer más en el pasado se utilizan como puntos de partida o incluso inspiración. A menudo, los especialistas en seguridad simplemente no pueden desarrollar nuevas defensas tan rápido como los hackers desarrollan nuevos ataques. Con la mayoría de los usuarios de computadoras en todo el mundo ignorantes en lo que respecta a la seguridad en línea, muchos son víctimas de ataques y no saben cómo evitarlos..

Si bien la información sobre cómo mantenerse seguro en línea es un poco más generalizada en estos días, estos usuarios aún desconocen las técnicas para tener una contraseña segura y evitar las redes públicas. La gente todavía usa los quioscos públicos para cargar sus teléfonos inteligentes sin pensarlo dos veces, y muchos reutilizan sus contraseñas para cada cuenta que crean en línea.

Los programas de seguridad y antivirus proporcionan un nivel de soporte, pero aún no se puede defender todo. Los piratas informáticos se están volviendo más astutos y muchas de sus técnicas y ataques a menudo pasan desapercibidos incluso para los usuarios experimentados. Aquí están 10 de las técnicas de hacking más insidiosas para evitar.

1. “Relativo versus Absoluto” Explotación del camino

Se utiliza principalmente en versiones anteriores de Windows y otros sistemas operativos anteriores, el “relativo versus absoluto” la explotación aprovecha las tendencias de los sistemas operativos para comenzar a buscar primero en la carpeta o directorio actual al ubicar un archivo o aplicación. En lugar de dedicar tiempo a buscar archivos, un usuario de Windows simplemente podría abrir el Explorador de Windows, escribir el nombre del archivo y luego presionar Intro.

Este video explica la diferencia entre las rutas relativas y absolutas:

Debido a que estos sistemas operativos más antiguos primero buscan el directorio actual para el archivo, esto puede ser fácilmente explotado. El malware ya presente podría crear otro programa falso con el mismo nombre y copiarlo en su directorio actual. El programa falso se ejecutaría en su lugar, lo que potencialmente abriría su sistema a incluso más daño.

¿Cómo puedo protegerme??

Esta es una técnica bastante antigua, por lo que no será un problema para la mayoría de los usuarios de computadoras. Sin embargo, para aquellos que utilizan versiones anteriores de Windows u otros sistemas operativos anteriores, evite buscar a través del Explorador de Windows. Puede llevar más tiempo, pero encontrar el archivo o la aplicación por su cuenta en el directorio en el que sabe que se encuentra es la mejor manera de protegerse.

2. Extensiones de archivos ocultos en Windows

Windows y algunos otros sistemas operativos tienen un problema: cuando se crea un archivo con dos extensiones, de forma predeterminada solo se mostrará la primera. Un archivo llamado FemaleCelebrityWithoutMakeup.jpeg.exe se mostraría como MujerCelebridadSinMakeup.jpeg en su lugar, engañar a cualquier persona que desconoce la verdadera naturaleza del archivo. Esta configuración es la predeterminada en los sistemas operativos Windows.

Es importante tener en cuenta que .exe No es la única extensión potencialmente peligrosa. Si ejecuta Java, por ejemplo, el .tarro La extensión puede ser peligrosa ya que desencadena la ejecución de programas Java. Otras extensiones que deberían activar las banderas rojas son .murciélago, .cmd, .com, y .sbr, Entre muchos otros. Estos programas pueden usarse para robar información de su computadora, usarla para infectar a otros o simplemente eliminar sus datos por completo. Muchos programas antimalware pueden tener dificultades con este tipo de archivos, lo que significa que la mejor defensa contra ellos es simplemente desactivar la configuración predeterminada para que se muestren el nombre completo y el tipo de archivo..

Una búsqueda rápida en Google trae página tras página de consejos, técnicas y tutoriales para crear archivos falsos con múltiples extensiones de archivo. Algunos se anuncian como una forma de hacer bromas inofensivas a un amigo, sin embargo, podrían ser fácilmente utilizados para actos más infames..

¿Cómo puedo protegerme??

A pesar de ser una configuración predeterminada para Windows, se puede cambiar. Después de eso, solo es cuestión de vigilar los nombres de las extensiones y saber cuál puede contener algo peligroso..

3. Malware USB

En agosto de 2014, la investigación Karsten Nohl demostró la vulnerabilidad de los dispositivos de memoria flash USB en una conferencia de Black Hat en una sala llena de gente. El ataque que usó se llamó BadUSB. Sus dispositivos USB ya no son seguros, gracias a BadUSB Sus dispositivos USB ya no son seguros, gracias a BadUSB Leer más. La gran mayoría de las memorias USB no son tan seguras como muchos suponen, y la demostración de Nohl demostró que cualquier dispositivo USB puede dañarse silenciosamente con malware. Claramente, esta es una gran vulnerabilidad que no tiene un parche simple. A pesar de los intentos de Nohl de evitar que el código se publique, otros dos investigadores llamados Adam Caudill y Brandon Wilson diseñaron el firmware mediante ingeniería inversa y reprodujeron algunas de las cualidades maliciosas de BadUSB solo unos meses más tarde..

Luego subieron el código a GitHub, haciendo que el software esté disponible para cualquier persona que desee utilizarlo. El objetivo era alentar a los fabricantes de dispositivos USB a abordar esta vulnerabilidad o enfrentar la ira de millones de usuarios indefensos..

¿Cómo puedo protegerme??

Debido a que los programas antivirus no analizan el firmware real del dispositivo (lo que hace que los dispositivos USB funcionen como deberían), sino que se trata de una memoria escrita, estas amenazas no se pueden detectar. Cuando está conectado a una computadora, un dispositivo USB infectado puede rastrear pulsaciones de teclas, robar información e incluso destruir datos vitales para el funcionamiento de la computadora. Actúe sobre esto asegurándose de que los dispositivos sean escaneados antes de que estén conectados a su computadora, e insista en que sus contactos sigan los mismos pasos.

4. Ataques de internet de las cosas

Si está conectado a Internet y tiene una dirección IP, puede ser hackeado. Puede proteger su computadora y su teléfono inteligente de algunos ataques malintencionados utilizando un software de seguridad, pero ¿cómo puede proteger sus dispositivos domésticos inteligentes? ¿Qué pasa con los hospitales que dependen de Internet de las cosas para administrar los desfibriladores o dispositivos que rastrean los signos vitales??

La seguridad en torno a la Internet de las cosas, un escenario en el que a los objetos físicos e incluso a los animales se les puede asignar un identificador o una dirección IP, es prácticamente inexistente en este momento (como lo fueron las computadoras a fines de los años 80 y principios de los 90). Esto hace que los dispositivos IoT sean los objetivos principales para los hackers. Cuando el Internet de las cosas ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro [MakeUseOf explica] ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro [MakeUseOf explica] Parece que hay nuevas palabras de moda que están apareciendo y muriendo con cada día que nos pasa, y "el Internet de las cosas" es una de las ideas más recientes que ... Leer más incluye redes de energía, plantas de fabricación, transporte e incluso instalaciones de atención médica, cualquier ataque puede ser devastador.

Guerras de verano, dirigido por Mamoru Hosoda, sigue un devastador ataque de inteligencia artificial que se dirige a una red global muy similar a la Internet de las cosas. El transporte está paralizado, la congestión del tráfico dificulta los servicios de emergencia y una anciana muere debido al ataque que desactiva su monitor cardíaco.

A pesar de que la película presenta una tecnología un poco más avanzada que la que tenemos ahora, presenta una imagen muy clara del tipo de daño que puede resultar de un ataque cibernético, y el riesgo de seguridad que plantea la Internet de las cosas. La pesadilla de seguridad más grande Por qué Internet de las cosas es la pesadilla de seguridad más grande Un día, llega a su casa del trabajo para descubrir que su sistema de seguridad para el hogar habilitado para la nube ha sido violado. ¿Cómo pudo pasar esto? Con Internet of Things (IoT), puedes descubrirlo de la manera más difícil. Lee mas . Afortunadamente, estos ataques aún no están generalizados. Sin embargo, a medida que más y más de nuestros dispositivos están conectados al IoT, estos ataques pueden llegar a ser generalizados, increíblemente destructivos e incluso letales..

¿Cómo puedo protegerme??

Para los dispositivos inteligentes, las contraseñas seguras son una necesidad. Conectar los dispositivos directamente a Internet en lugar de depender de WiFi también agrega una capa adicional de seguridad.

5. Puntos de acceso inalámbricos falsos

Punto de acceso wifi

Los piratas informáticos pueden configurar los puntos de acceso inalámbrico falsos (WAP) con relativa facilidad, utilizando solo una tarjeta de red inalámbrica y un poco de software. Tal vez uno de los trucos más fáciles en el comercio, se basa en las necesidades de los usuarios de WiFi en aeropuertos, cafeterías y cafés. Todo lo que se requiere es pasar la computadora de un pirata informático como un WAP legítimo y al mismo tiempo conectarse al WAP real. Los WAP falsos a menudo se nombran de forma inocua, como el servicio inalámbrico gratuito de John Wayne Airport o la red inalámbrica de Starbucks, y a menudo requieren que se cree una cuenta primero para usar la conexión..

Sin cuestionarlo, los usuarios tienden a ingresar direcciones de correo electrónico, nombres de usuario y contraseñas de uso común, y una vez conectados, muchos envían información segura, como contraseñas y datos bancarios. A partir de ahí, es solo una cuestión de tiempo hasta que el hacker comience a probar esa información en Facebook, Amazon o iTunes..

¿Cómo puedo protegerme??

Si bien las redes WiFi disponibles públicamente pueden parecer una bendición para el trabajador en movimiento, no se debe confiar en ellas. Es mejor prevenir que lamentar aquí. Si debe usar WiFi pública de manera absoluta, considere usar una VPN para proteger cualquier información. Cómo configurar una VPN (y por qué es una buena idea usar una) Cómo configurar una VPN (y por qué es una buena idea usar una) ¿Deberías estar usando una VPN? Es bastante probable que la respuesta sea sí. Leer más enviado a través de la red.

6. Robo de galletas

Las cookies son pequeños fragmentos de datos en forma de archivos de texto utilizados por los sitios web para identificarlo mientras navega por su sitio. Estas cookies pueden rastrearlo durante una sola visita, o incluso a través de múltiples visitas. Cuando una cookie es identificada por el sitio web, puede preservar su estado de inicio de sesión. Si bien esto es conveniente para los visitantes frecuentes a los sitios web, también es conveniente para los hackers.

A pesar del robo de cookies existente desde el inicio de Internet, los complementos y el software del navegador han facilitado a los hackers el robo de cookies a usuarios desconocidos. El robo de cookies también se puede utilizar junto con un WAP falso para que los piratas informáticos puedan obtener la mayor cantidad de información y datos que puedan. De hecho, un pirata informático podría asumir fácilmente la sesión, utilizando sus cookies como propias. Incluso las cookies encriptadas no son inmunes a estos ataques.

Mientras tanto, si usted es un webmaster y la protección de cifrado de su sitio no se ha actualizado en unos pocos años, sus usuarios podrían correr riesgo de robo de cookies..

¿Cómo puedo protegerme??

La mejor ruta aquí es evitar las redes públicas o desprotegidas. Si tiene acceso a un teléfono inteligente Android y una cantidad decente de datos móviles, puede crear su propio enrutador personal y privado usando su teléfono. Cómo obtener una conexión de Android atada en cualquier proveedor, en cualquier momento Cómo obtener una conexión de Android atada en cualquier proveedor , En cualquier momento Hay formas de conectarse a cualquier teléfono Android, incluso si su operador ha desactivado la conexión. El primer método que cubriremos aquí no requiere root (aunque los usuarios rooteados tienen más opciones). Leer más mientras estás en movimiento.

7. Google Glass Hacks

Google Glass, desarrollado por Google, es una tecnología portátil que hace uso de la tecnología de pantalla óptica montada en la cabeza. Ya es motivo de preocupación para muchos defensores de la privacidad, la posibilidad de que Google Glass sea pirateada por delincuentes cibernéticos, pone en duda la seguridad del dispositivo..

Cuando se piratea Google Glass, los ciberdelincuentes pueden ver todo lo que ves. Si está usando su teléfono y está ingresando la contraseña de su banco o correo electrónico, los hackers también lo verán. La idea de que Google Glass podría ser hackeada es desconocida por muchos; de hecho, es mucho más común que las preocupaciones solo mencionen a los usuarios que usan Google Glass para grabar las conversaciones de otros o ver a otros escribiendo contraseñas.

Con más empresas que prohíben Google Glass en sus instalaciones, los usuarios del dispositivo a menudo son rechazados o se les niega la entrada a las empresas hasta que se eliminan los dispositivos. Sin embargo, aún existe la posibilidad de que Google Glass sea hackeado por ciberdelincuentes que literalmente puede ver a través de sus ojos, y el riesgo solo puede seguir creciendo a medida que se desarrollan más aplicaciones y el uso se generaliza. Actualmente se requiere acceso físico al dispositivo para hackearlo, aunque eso es menos difícil de lo que muchos podrían pensar..

¿Cómo puedo protegerme??

Lo mejor que puede hacer para protegerse es evitar que otra persona maneje su Google Glass y abstenerse de usarlo mientras maneja información personal..

8. Malware del gobierno

Sí, los gobiernos están creando malware, y no es solo China o Rusia. Cuando Edward Snowden filtró documentos de la NSA ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del… Leer más el año pasado, reveló la existencia de dos operaciones patrocinadas por la NSA: con nombre en código MYSTIC y SOMALGET, estas operaciones que secuestran las redes móviles de varios países. Se recopilan los metadatos de cada llamada realizada desde y hacia estos países, mientras que Afganistán y las Bahamas se encuentran entre los territorios donde se graba y almacena el audio de las llamadas telefónicas..

En 2011, se descubrió que numerosos sistemas que pertenecían tanto a la Comisión Europea como al Consejo Europeo habían sido pirateados utilizando un exploit de día cero. Dos años más tarde, se produjo otro ataque dirigido a Belgacom, una red móvil belga parcialmente estatal. Cinco meses después, hubo otro ataque de alto perfil, esta vez dirigido al destacado criptógrafo belga Jean-Jacques Quisquater. Finalmente, en 2014, la herramienta de espía utilizada en los tres ataques fue identificada y doblada “Regin” por Microsoft. Además, otros documentos filtrados que datan de 2010 revelan una operación patrocinada por la NSA dirigida a la comisión y el consejo de la UE. Otros documentos revelaron la existencia de malware utilizado por la NSA para dirigirse a más de 50,000 redes de computadoras.

También se ha informado que ISIS utiliza malware para atacar a los periodistas sirios ciudadanos que critican al grupo y desenmascaran sus identidades. Con ISIS haciendo un esfuerzo por atraer hackers, muchos, incluido el director del FBI James Comey, temen que el grupo terrorista se esté preparando para lanzar un ciberataque en los Estados Unidos..

Los gobiernos chino y ruso han sido acusados ​​durante mucho tiempo de desarrollar o respaldar malware para que se libere en Internet. Una fuerza policial china de nivel inferior incluso ha admitido inadvertidamente el uso de malware para espiar a los ciudadanos. Sin embargo, el gobierno chino ha negado su participación en cualquier plan para piratear redes, incluidas las acusaciones hechas por funcionarios estadounidenses..

¿Cómo puedo protegerme??

El malware patrocinado por el gobierno puede ser un poco más difícil protegerse. No es extraño que se use malware para ver cámaras de seguridad y recopilar material de archivo en otros países. Lo mejor que puede hacer es mantener su computadora y red protegidas y esperar lo mejor.

9. Ataques de cebo y cambio

El viejo cebo y el interruptor. Ofrézcale a alguien algo que quiera, luego cámbielo por algo que no querría, preferiblemente sin su conocimiento. Estos ataques a menudo se producen en forma de espacio publicitario Los mejores 12 temas de Wordpress gratuitos con espacio de anuncios incorporado Los mejores 12 temas de Wordpress gratuitos con espacio de anuncios incorporado Leer más vendidos por sitios web y comprados por compañías sospechosas. La empresa que busca comprar el espacio publicitario presenta al administrador del sitio web un vínculo inofensivo e inocuo que puede ser reemplazado una vez que el anuncio se publique. El anuncio también puede enlazar a un sitio web legítimo, programado para redirigirlo a un sitio mucho más dañino.

No es infrecuente que el anuncio o el sitio se programen para ser benignos cuando son visitados por el administrador, generalmente demorando el tiempo que lleva detectar el problema y solucionarlo..

Otro método para los ataques de cebo y cambio consiste en que el desarrollador ofrezca algo gratuito para millones de usuarios, como un contador de vista de página para ir al final de un sitio web que puede ser fácilmente reemplazado por un redireccionamiento de JavaScript malicioso..

¿Cómo puedo protegerme??

Si bien los ataques de cebo y cambio han existido durante años, todavía son increíblemente difíciles de defender. Cualquier cosa que no hayas hecho tú mismo puede ser manipulada y usada en tu contra. Pero para las personas que no pueden hacer esas cosas por sí mismas, su mejor opción es buscar solo empresas acreditadas al vender espacios publicitarios o encontrar contadores de visitas a la página..

10. Ingeniería social

Nos gusta pensar que somos fuertes, que no podríamos ser manipulados para obtener información. Somos demasiado inteligentes para eso, nos decimos a nosotros mismos. Nada nos puede pasar, insistimos..

Ingeniería social ¿Qué es la ingeniería social? [MakeUseOf explica] ¿Qué es la ingeniería social? [Explica MakeUseOf] Puede instalar el firewall más fuerte y costoso de la industria. Puede educar a los empleados sobre los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ... Leer más, desde un punto de vista de seguridad, es el acto de manipular y engañar a las personas para dañar o obtener acceso a su información. A menudo, se usa junto con otros tipos de exploits, incluso convenciendo a las personas a ignorar los procedimientos de seguridad adecuados. Las tácticas de ingeniería social se pueden usar para convencer a la gente a descargar archivos adjuntos de correo electrónico o hacer clic en enlaces extraños que aparecen en los mensajes de nuestros amigos..

El scareware, que también se basa en la ingeniería social, aparece como una alerta de Windows, a menudo se hace pasar por un limpiador del registro o un software antimalware que indica que se han detectado amenazas o vulnerabilidades en su sistema. A los usuarios que ven esto se les pide que instalen software para "arreglar" este problema. Sin embargo, es posible que su computadora no tenga ningún problema tal como está y que algunos programas instalados puedan ser absolutamente devastadores para su sistema.

A diferencia de las otras técnicas en esta lista, la ingeniería social no puede ser defendida. Los profesionales de TI y el personal de soporte técnico se están convirtiendo especialmente en objetivos de la ingeniería social. Claro, puedes tratar de ser tan profesional y firme como quisieras, pero la idea de ser el imbécil que no permitiría que un usuario confundido o incluso histérico regresara a su cuenta es suficiente para romper incluso las voluntades más fuertes. DefCon, una conferencia anual de piratería que se celebra en Las Vegas, organiza con frecuencia torneos para demostrar cuánta información se puede obtener de un poco de ingeniería social..

En cierto modo, este es quizás el ataque más insidioso porque juega en uno de nuestros rasgos más humanos: nuestra capacidad de simpatía..

¿Cómo puedo protegerme??

Desafortunadamente, tratar de defenderse contra la ingeniería social puede ser absolutamente imposible, ya que muchos no pueden soportar la idea de no poder proporcionar ayuda. Tampoco es difícil manipular a las personas para que den información. Si bien puede ser incómodo, la forma más segura de acción es seguir el protocolo y evitar divulgar información personal sobre usted o su compañía hasta que esté seguro de que la persona con la que está hablando es realmente quien dice ser..

¿De qué otra manera puedo mantenerme seguro??

Las formas comunes de mantenerse a salvo son simplemente no permitir ventanas emergentes, usar contraseñas seguras, evitar WiFi pública e instalar un buen programa antimalware que realice exploraciones frecuentes. Pero estos no te mantendrán a salvo de todo. Mi hermana menor recientemente encontró scareware en la forma de un error de registro de Windows Cómo reparar errores del Registro de Windows y cuándo no molestar Cómo corregir errores del Registro de Windows y cuándo no molestar En la mayoría de los casos, reparar nuestro registro no hará nada. A veces los errores de registro causan estragos después de todo. Aquí exploraremos cómo identificar, aislar y solucionar problemas de registro, y cuándo no preocuparnos en absoluto. Lea más y se le solicitó que instale un programa que prometa aclararlo. Afortunadamente, ella hizo su investigación antes de instalar nada..

Lo mejor que puede hacer para proteger su información de los piratas es simplemente hacer su investigación y mantenerse alerta. Intente estar al día sobre las últimas vulnerabilidades del programa o el malware que flota en Internet. Como dijo una vez Mad-Eye Moody, “vigilancia constante” es la llave. Ciertamente no garantizará su protección contra ningún tipo de ataque, pero hará una gran diferencia. Si cree que su computadora ha sido pirateada Qué hacer si cree que su computadora ha sido pirateada Qué hacer si cree que su computadora ha sido pirateada ¿Alguna vez ha pirateado su computadora, o si se ha preguntado si se ha producido algún movimiento con el mouse? un intruso en linea? La amenaza sigue siendo potente, pero con un software de seguridad adecuado instalado en su computadora ... Lea más, Christian Cawley ha cubierto qué hacer en esa situación, como ejecutar un software antimalware, verificar su firewall y cómo protegerse. hacking fuera de línea.

¿Eres un probador de penetración que ha usado estas técnicas en el pasado? ¿Alguna vez has sido hackeado de esta manera? Déjame un comentario abajo y cuéntame tu historia.!

Créditos de la imagen: pirata informático a través de Shutterstock, mi punto de acceso wifi es más frío que el suyo por woodleywonderworks a través de Flickr