miércoles, 24 de septiembre de 2014

Fácilmente se hackean cuentas de correo y Facebook

Lo más triste es que son las propias víctimas las que ayudan a los ciberdelincuentes con sus descuidos y falta de prevención.



    Continuando el artículo anterior Interceptación telefónica fácil como 1, 2, 3


    En las épocas de la vieja guarda, para hackear un computador, tenían que instalarse físicamente programas en el mismo; en otras palabras el atacante tenía que  acceder físicamente al equipo e instalar programas espías, luego, regresar y grabar el archivo resultante con la información.

    Actualmente, La forma más común es con infección remota (el atacante puede estar en China y la victima en Colombia) este es efectuado con un programa llamado Binder el cual integra un keylogger (programa que graba lo que se escribe) a un archivo o programa normal (foto, video, software etc.)  Este nuevo programa integrado aparenta ser algo legítimo y de confianza, el cual es instalado por la victima  en su propio equipo.

    La victima puede adquirir este troyano, ya sea bajando programas piratas de foros,  email indiscriminado (spam, Phishing); o por un ataque objetivo y especifico; por ejemplo un amigo de la víctima, quien envía un archivo simulando ser un programa para ser instalado. Actualmente, el ataque va por medio de archivos de video o fotos, los cuales tienen un sistema de cifrado reciente (sistema para burlar antivirus y anti malware y que en algunos casos hablamos de cifrados de menos de media hora de creados)  el cual no puede ser detectado por sistemas antivirus;  los cuales usualmente actualizan sus base de virus y troyanos diariamente pero no cada hora o en minutos.

    Una vez instalado el programa espía en el equipo de la víctima, el keylogger enviara la información de lo que la victima escribe (sin que la victima lo advierta), a un mail que fue determinada de antemano en la estructuración del programa troyano.

    Una vez que el atacante tiene las claves de correos, Facebook y Twitter etc. se determina la ubicación geográfica de la victima de acuerdo a su direcciónIP (que entre varias características, brinda información de localización geográfica del navegador que se utiliza) , y mediante un programa emulador de IP hace que el navegador del atacante muestre la misma localización geográfica de la víctima; todo lo anterior debido a que  algunas cuentas de correo y en el mismo Facebook existen protocolos que por ejemplo muestran la discrepancia cuando alguien entra en una cuenta de Facebook en Colombia y a los 5 minutos otra persona en China  está intentando entrar en la misma cuenta.

    Como vieron hackear una a cuenta de mail o Facebook no es cosa del otro mundo, no menciono cuales programas hacen esto por no auspiciar el delito, pero lastimosamente estos programas y técnicas están al alcance de un click…

    Ahora, lo mejor es prevenir que lamentar:

  • No bajar fotos, videos etc. de personas extrañas o quienes podrían tener interés en nuestra privacidad, si quieren compartir fotos, videos etc., que lo hagan por alguna de las innumerables redes sociales.
  • No bajar e instalar programas piratas.
  • Actualizar antivirus, antimalware y antispyware, constantemente.
  • No permita que extraños usen su computador, o si lo hacen que lo hagan en modo de cuenta de Invitado.
  • Si usa un computador que no es el suyo, use siempre para datos sensibles el teclado virtual que proporciona el mismo computador, dicen que existen keyloggers en 6 de 10  cafés internet de barrio.
  • Revise archivos antes de pasarlos a su USB.
  • Cambie constantemente sus claves, y no utilice una sola clave maestra para todo.
  • Cuidado con caer victima de  Phishing.

.