Professional Documents
Culture Documents
En el calor que desata la interaccin de tres mil millones de usuario de internet, lo sucedido con Sony Playstation Network nos dej temblando. Las polticas de seguridad de Facebook nos dan escalofros y las posibilidades que hay de que nuestra informacin sensible quede expuesta en el prximo ataque nos hielan la sangre. Pero salvando estas catstrofes informticas no tan usuales, todos los das hay algunos tcnicas y recursos que estn disponibles para robarnos nuestra identidad e informacin en redes sociales, correos y hasta bancas electrnicas. Por eso decidimos darles un repaso y revisar los 10 mtodos para hackear cuentas de usuario ms utilizados y dar algunas pistas sobre cmo evitarlos.
Anuncios Google o LogMeIn Free www.LogMeIn.com - Acceder y controlar PCs Gratis, fcil y seguro o CCTV Camaras de Seguridad www.securitycameradistributor.com - Sistemas de Vigilancia por Internet Mejor Precio 100% Garantizado! A grandes escalas, el hacking de sombrero negro tiene tcnicas de intromisin a sistemas y robo de informacin que debido a la complejidad de sus hazaas dejan en los anales de la historia de la informtica a sus perpetradores, pero a nivel bsico tambin puede hacerse mucho dao, y si hay algo que a cualquier usuario promedio nos puede daar y mucho es la prdida del acceso a nuestros servicios favoritos o necesarios debido al robo, suplantacin o secuestro de nuestras cuentas. Incluyendo contraseas, nombres de usuario, correo electrnico y lo que se nos ocurra que pueda ser valorable para nuestra privacidad y seguridad est en constante riesgo, y por eso te refrescamos el temor sin entrar en la paranoia de cules son los 10 mtodos para hackear cuentas de usuario. A continuacin te dejamos algunos conceptos junto al resumen de su accin y algunos consejos sobre cmo evitarlos o reducir sus consecuencias.
Keyloggers
El keylogging se basa en un pequeo programa o dispositivo de hardware que graba todo aquello que se tipea en el ordenador y solo requiere de una instalacin simple que puede hacerse incluso remotamente si las circunstancias lo permiten. Este sistema es efectivo aunque bastante trabajoso a la hora de recopilar la informacin rescatada, pero en lo que hace a redes sociales y direcciones de correo electrnico,
sesiones de cuentas bancarias, etc. una simple bsqueda con trminos @ + . podra devolverte los correos introducidos y, en general, la contrasea como la siguiente palabra despus de estos. Cmo evitarlo: Revisa tu bandeja de sistema y el Administrador de tareas en la pestaa Procesos o Servicios. Si ves algo sospechoso, prueba con una bsqueda web sobre el proceso en cuestin para informarte de qu se trata. Otra cosa que puedes hacer es buscar aplicaciones como esta, que generan un teclado virtual que puedes tipear con el ratn sin dejar nada grabado.
Keyloggers: Graban lo que se tipea y pueden venir en forma de teclado, fichas para teclado o como software.
manos ajenas mientras no le prestas atencin. Consejo extra: Evita novias/os celosas.
Phishing
El phishing es tal vez la tcnica de robo de identidad virtual ms popular que existe en la red dada su efectividad, pero gran parte de este honor viene en base su creacin y procedimiento, que puede que sean de los ms fciles y econmicos de llevar a cabo. Lo que en general sucede es que el perpetrador crea una falsa aplicacin, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesin en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interes del mensaje. El truco est en que cuando el usuario introduce su correo electrnico y su contrasea en esa falsa pgina de inicio de su banco, la informacin es enviada a un archivo de texto en el servidor que aloja la pgina falsa o por correo a quien ataca. Cmo evitarlo: A la hora de iniciar sesin, presta atencin a la barra de direcciones y asegrate de que tenga la direccin formal del banco (o del sitio que sea), o que est sin errores de escritura. Lo mejor es utilizar el protocolo HTTPS para ingresar a estos servicios, y algunos los tienen por defecto y a otros hay que obligarles a utilizarlo a travs del navegador.
Stealers
Gran cantidad de usuarios deja almacenadas las contraseas que utiliza a diario en los navegadores, pero ms all de que cualquiera puede ingresar a estos e ir por las contraseas manualmente, hay aplicaciones como los stealers que automticamente roban los datos sensibles guardados a travs de comandos muy fciles de realizar o con interfaces grficas an ms accesibles a cualquier malintencionado. Su uso junto a pendrives autoejecutables (ver ms abajo) puede ser realmente una combinacin poderosa. Cmo evitarlos: Utiliza sistemas de contraseas maestras con aplicaciones como Keepass, Loggin Control, JPasswords o memoriza tus contraseas sin dejarlas a mano ante la presencia de un stealer.
Botnets
Usualmente no estn enfocadas a realizar actividades de secuestro de datos sensibles a particulares y por lo tanto su regularidad entre los 10 mtodos para hackear cuentas de usuario es de las menores. Esto no es por alguna cuestin tica, sino por el costo/beneficio que implica su instalacin. Sin embargo, siempre est la posibilidad de que una persona o una pequea empresa tenga una base de datos prodigiosa, y esto los constituye rpidamente en un objetivo para las botnets,
que se trata de bots que infectan una red o una terminal y que se puede controlar de manera remota por IRC tanto para recopilar informacin para generar spam como para hacer ataques de tipo DDoS. Cmo evitarlo: Para evitar este tipo de ataques hay que tener un sistema de seguridad que sea paralelo al costo de produccin de estas botnets, adems de poner atencin sobre las iP dinmicas que utilizan algunas, buscar el canal IRC y el servidor de tal de la botnet para dar aviso y adems tener un control absoluto sobre los paquetes que se mueven a travs del firewall.
DNS Spoofing
Muy similar al phising, pero a nivel local. Es decir, si compartes con alguien la conexin a una red local y esta persona quiere saber tu contrasea de, digamos, Facebook, puede crear una pgina web rplica y que mediante redireccin se abra cuando introduces la direccin real de Facebook. En este caso, estars dndole directamente los datos a esta persona y probablemente ni te enteres dado que podra hacer que luego de enviar la informacin, te vuelva a redirigir al inicio de Facebook original simulando una mala introduccin de la contrasea o que te redireccione a tu perfil a travs de la creacin de un proceso en paralelo que toma el primer plano una vez terminada la parte del robo de datos. Cmo evitarlo: La deteccin es ms compleja y depende del nivel de la rplica creada, pero a veces es muy til intentar ingresar por navegadores que no sueles utilizar comnmente, aunque para hacer esto tendras que sospechar de que te estn vigilando y en ese caso lo mejor es cambiar la contrasea urgentemente desde otro ordenador y revisar con un administrador de redes las vulnerabilidades de tu sistema.
Manin-the-middle: Esquema
Pendrives autoejecutables
No son los ms usados, pero esos pendrives mgicos que ves en algunas pelculas y series policiales se pueden construir con la codificacin adecuada (algunos .bat, .ini y alguna configuracin de autoejecucin) para lanzar aplicaciones del tipo stealers que estn automatizadas. La automatizacin puede ser en base a trminos de bsqueda o yendo directamente a los directorios de los navegadores, temporales, cookies y otros programas que conserven informacin de este tipo. La informacin robada de esta manera puede ser exprimida de forma ms fuerte por el victimario, con lo que el hallazgo de datos sensibles es casi una seguridad. Cmo evitarlo: Impidiendo el acceso de terceros a tu ordenador, deshabilitando el inicio automtico de dispositivos, solicitando permisos de administracin y otros, adems de eliminar temporales, cookies e historial frecuentemente.
Esta es la versin FAIL de los pendrives autoejecutables. Estos son los que creemos los 10 mtodos para hackear cuentas de usuario ms comunes, pero estamos seguros de que conoces otros alternativos que tienen un nivel de complejidad ms alto o son menos detectables. Lo mismo si se te ocurren otras formas de evitar este tipo de robos de identidad. Esperamos tu colaboracin a travs de los comentarios. Hasta pronto.