¿Cómo pueden los hackers secuestrar mi PC? [MakeUseOf explica]
El malware suele ser muy específico en lo que hace a su PC, ya sea que muestre anuncios, se haga cargo de la página de inicio y la barra de búsqueda de su navegador, o le moleste para que pague por un antivirus falso. Sin embargo, el secuestro es potencialmente mucho más devastador, ya que el hacker de puerta trasera tiene acceso remoto a toda su PC..
Este es el santo grial de cómo piratean los hackers, por lo que es importante entender cómo puede ocurrir y qué puede hacer para protegerse..
Ingeniería social
Este es el método de ataque más común, y hemos dado cuenta de uno de estos procesos antes de los técnicos informáticos de Cold Calling: ¡No caiga en una estafa como esta [alerta de estafa!] una estafa como esta [¡Alerta de estafa!] Probablemente haya escuchado el término "no estafar a un estafador", pero siempre me ha gustado "no estafar a un escritor de tecnología". No estoy diciendo que seamos infalibles, pero si su estafa involucra a Internet, a Windows ... Leer más, implica una llamada de soporte técnico de estafa que es algo como esto:
- “Hola, soy del equipo de seguridad de Microsoft y hemos detectado una advertencia de virus en su PC con Windows”
- Le indican que abra el visor de eventos, donde le esperan muchos mensajes de advertencia, lo que demuestra que debe haber algo mal.!
- Ofrecen arreglarlo por usted, solo necesita ir a este sitio de soporte remoto y descargar el software de control remoto..
- Obtienen el control de su PC y proceden a hacer correcciones sin sentido, como abrir diálogos de propiedades de archivos.
- Los detalles de inicio de sesión se transfieren a una red criminal que ahora tiene acceso completo a su PC en cualquier momento que lo deseen, y se paga una comisión ordenada a la persona que realizó la llamada..
La falsa estafa de soporte técnico no es la única forma en que esto puede ocurrir, por supuesto, si deja su computadora en manos de alguien en quien no puede confiar completamente, siempre existe la posibilidad de que se instale un software de puerta trasera. Aunque no hay casos registrados, un La mejor compra Se encontró a un empleado robando imágenes poco convincentes de la PC de un usuario, por lo que no hay nada que impida que los técnicos de reparación malintencionados instalen el software troyano..
Si bien los técnicos malintencionados son muy raros, la estafa de soporte técnico falso prevalece demasiado, y personalmente he tenido que lidiar con las consecuencias en las máquinas familiares en las que han caído en la trampa. La clave para protegerse y proteger a su familia es la educación: explíqueles a sus amigos y familiares menos capaces técnicamente que estas llamadas de asistencia son falsas. ¿Qué es un soporte técnico falso y por qué no debe confiar en todo lo que ve en Google? ¿Qué es un soporte técnico falso y por qué no? t Confíe en todo lo que ve en Google Está sentado en su casa, ocupándose de su propio negocio. De repente, el teléfono suena. Usted recoge, y es Microsoft (o Norton, o Dell, o ...). Específicamente, es un ingeniero de soporte, y él está preocupado, preocupado por ... Leer más y simplemente deben colgar.
Para computadoras de un solo usuario, también es muy probable que estén usando la cuenta de administrador de manera predeterminada. Lo más seguro sería configurar una cuenta de usuario restringida para que usen a diario y pedirles que nunca utilicen la cuenta de administrador sin hablar primero con usted..
Además, tenga en cuenta que aunque Microsoft nunca lo llamará personalmente, a veces se comunican con los usuarios domésticos, pero solo a través de su ISP para que puedan confirmar que ya son clientes y nunca se harán cargos. Esto sucedió recientemente en 2010, cuando Microsoft comenzó a limpiar 6.5 millones de computadoras de la botnet de la que formaban parte..
Vulnerabilidades del navegador - Flash y Java
Los navegadores modernos son bastante seguros. Chrome y otros más recientemente ejecutan pestañas de sitios web en su propio entorno de espacio aislado, donde no se pueden realizar cambios en el sistema de archivos local. Sin embargo, los complementos como Java operan fuera de esta zona de pruebas, por lo que siguen siendo una preocupación.
Si estos complementos están habilitados y no están bloqueados por el navegador, se pueden ejecutar códigos Java o Flash maliciosos tan pronto como visite un sitio infectado, o incluso cargarlos a través de la red de anuncios no confiable de un sitio confiable..
Afortunadamente, la mayoría de estos problemas son mitigados simplemente por:
- ejecutando la última versión de un navegador.
- mantenerse al día.
- habilitando “Dele "click" para jugar” (por lo que el código no se ejecuta automáticamente).
- desinstalando el plugin de Java completamente.
Realmente, ningún sitio web decente usa Java más (nota: Java y Javascript son completamente diferentes), y el usuario doméstico promedio no ejecuta aplicaciones Java.
Chris ha explicado el problema de la seguridad de los complementos del navegador Los complementos del navegador: uno de los mayores problemas de seguridad en la red hoy en día [Opinión] Los complementos del navegador: uno de los mayores problemas de seguridad en la red hoy en día [Opinión] Contra el ataque a lo largo de los años. El gran problema de seguridad del navegador en estos días son los complementos del navegador. No me refiero a las extensiones que instala en su navegador ... Lea más antes, por lo que le indicaré cómo desactivar o revisar su navegador y configuración en particular.
Escaneo de puertos
Estoy enumerando esto último, ya que es menos probable que afecte a las computadoras domésticas que están conectadas a través de un enrutador. Si ha leído nuestra explicación de qué es el reenvío de puertos, ¿Qué es el reenvío de puertos y cómo puede ayudarme? [MakeUseOf Explica] ¿Qué es el reenvío de puertos y cómo puede ayudarme? [MakeUseOf Explica] ¿Llora un poco por dentro cuando alguien le dice que hay un problema de reenvío de puertos y es por eso que su nueva aplicación no funcionará? Tu Xbox no te permitirá jugar juegos, tus descargas de torrent se rechazan ... Lee más, entenderás que cualquier aplicación que necesite recibir información a través de la red es necesaria para abrir un puerto. A veces, estos están predeterminados, como un servidor web en el puerto 80, y otras veces son aleatorios. De forma predeterminada, los puertos no utilizados se cierran, por lo que es donde surgen las dificultades relacionadas con el reenvío de puertos.
Si desea ejecutar un servidor web desde la PC de su hogar, deberá configurar el enrutador específicamente para captar el tráfico entrante para el puerto 80 y reenviarlo a su PC. Algunas aplicaciones y dispositivos utilizan uPnP, que maneja esta configuración de apertura de puertos cuando sea necesario. Si tienes una Xbox 360, por ejemplo, y juegas regularmente en línea, está usando esto para configurar puertos dinámicamente.
El mapeo de puertos involucra a un pirata informático que escanea su enrutador desde el exterior y habla sistemáticamente con cada número de puerto en busca de servicios abiertos. Una vez que se encuentran los servicios, el hacker puede verificar ciertas características que identifican la versión del software que se está ejecutando (“huellas de software”). La versión luego se verifica en una base de datos de vulnerabilidades conocidas, y si se encuentra una coincidencia, pueden proceder con la explotación. Aunque esto suena laborioso, en la práctica es una herramienta única para escanear, verificar y entregar el exploit.
A menos que esté haciendo cosas como configurar sus propios servidores de red y realizar el reenvío manual de puertos, es poco probable que sea vulnerable a la exploración simple de puertos. Sin embargo, si tienes curiosidad por saber qué puertos son abierto en su red doméstica, hay una herramienta rápida basada en Internet disponible aquí, aunque está limitado a los puertos estándar y otros 500. Si ejecuta Linux, revise la herramienta nmap para una prueba más completa.
La excepción a estar protegido por un enrutador es cuando estás conectado a un wifi público. Está ubicado en la misma red que todos los demás, y cualquiera de ellos podría estar ejecutando un escáner de puertos en busca de servicios vulnerables.
Finalmente, Matt escribió una excelente guía en PDF, HackerProof, Your Guide to PC Security, que debería considerarse una lectura esencial sobre el tema..
¿Alguna vez has secuestrado tu computadora, y si es así, qué pasó? ¿Sabes cómo entraron??
Explorar más sobre: Anti-Malware.