Lo más triste es que son las propias víctimas las que ayudan a los ciberdelincuentes con sus descuidos y falta de prevención.
- No bajar fotos, videos etc. de personas extrañas o quienes podrían tener interés en nuestra privacidad, si quieren compartir fotos, videos etc., que lo hagan por alguna de las innumerables redes sociales.
- No bajar e instalar programas piratas.
- Actualizar antivirus, antimalware y antispyware, constantemente.
- No permita que extraños usen su computador, o si lo hacen que lo hagan en modo de cuenta de Invitado.
- Si usa un computador que no es el suyo, use siempre para datos sensibles el teclado virtual que proporciona el mismo computador, dicen que existen keyloggers en 6 de 10 cafés internet de barrio.
- Revise archivos antes de pasarlos a su USB.
- Cambie constantemente sus claves, y no utilice una sola clave maestra para todo.
- Cuidado con caer victima de Phishing.
Continuando el artículo anterior Interceptación telefónica fácil como 1, 2, 3…
En las épocas de la vieja
guarda, para hackear
un computador, tenían que instalarse físicamente programas en el mismo;
en otras palabras el atacante tenía que acceder
físicamente al equipo e instalar programas espías, luego, regresar y grabar el
archivo resultante con la información.
Actualmente, La forma más
común es con infección remota (el atacante puede estar en China y la victima en
Colombia) este es efectuado con un programa llamado Binder el cual integra un keylogger (programa que graba lo que se
escribe) a un archivo o programa normal (foto, video, software etc.) Este nuevo programa integrado aparenta ser
algo legítimo y de confianza, el cual es instalado por la victima en su propio equipo.
La victima puede adquirir
este troyano, ya sea bajando programas piratas de foros, email indiscriminado (spam, Phishing); o por un ataque
objetivo y especifico; por ejemplo un amigo de la víctima, quien envía un
archivo simulando ser un programa para ser instalado. Actualmente, el ataque va
por medio de archivos de video o fotos, los cuales tienen un sistema de cifrado
reciente (sistema para burlar antivirus y anti malware y que en algunos casos
hablamos de cifrados de menos de media hora de creados) el cual no puede ser detectado por sistemas antivirus; los cuales usualmente actualizan sus base de
virus y troyanos diariamente pero no cada hora o en minutos.
Una vez instalado el
programa espía en el equipo de la víctima, el keylogger enviara la información de
lo que la victima escribe (sin que la victima lo advierta), a un mail que fue determinada
de antemano en la estructuración del programa troyano.
Una vez que el
atacante tiene las claves de correos, Facebook y Twitter etc. se determina la ubicación
geográfica de la victima de acuerdo a su direcciónIP (que entre varias características, brinda información de localización
geográfica del navegador que se utiliza) , y mediante un programa emulador de
IP hace que el navegador del atacante muestre la misma localización geográfica de
la víctima; todo lo anterior debido a que algunas cuentas de correo y en el mismo Facebook
existen protocolos que por ejemplo muestran la discrepancia cuando alguien
entra en una cuenta de Facebook en Colombia y a los 5 minutos otra persona en China
está intentando entrar en la misma
cuenta.
Como vieron hackear una
a cuenta de mail o Facebook no es cosa del otro mundo, no menciono cuales
programas hacen esto por no auspiciar el delito, pero lastimosamente estos
programas y técnicas están al alcance de un click…
Ahora, lo mejor es
prevenir que lamentar:
.
No hay comentarios:
Publicar un comentario