Quizás sus búsquedas de Internet están siendo redirigidas a sitios no relacionados con lo que desea encontrar. Tal vez su software antivirus se ha desactivado inexplicablemente o la velocidad de su computadora se ha ralentizado. Estos y otros sÃntomas pueden significar que ha sido pirateado. Peor que solo un virus molesto, un ataque a su sistema dirigido por un hacker puede ser mucho más dañino y costoso.
Muchos usuarios creen que son un objetivo demasiado pequeño para ser atacados por piratas informáticos. Anteriormente, los ciberdelincuentes podÃan estar de acuerdo con esa evaluación, pero eso está cambiando rápidamente. En la actualidad, los piratas informáticos consideran que los datos de un individuo son fruto fácil de alcanzar. Sin la necesidad de superar firewalls corporativos sofisticados, o eludir protocolos de seguridad complejos, la idea de penetrar las defensas casi inexistentes de su computadora personal se vuelve muy atractiva.
Una vez que los piratas informáticos obtienen acceso a su sistema, pueden producirse varios escenarios alarmantes. Usando métodos sofisticados y bien planificados, se sabe que mantienen los datos como rehenes, se involucran en el robo de identidad e incluso usan su computadora para lanzar ataques contra otras redes. La mejor forma de combatir a estos ciberdelincuentes es comprender cómo llevan a cabo sus ataques.
Es probable que hayas oÃdo hablar de estafas de phishing y otras formas de ingenierÃa social utilizadas por los hackers. La conciencia básica de la seguridad informática y un poco de sentido común en sus actividades cotidianas en lÃnea en general es suficiente para evitar convertirse en vÃctimas. Sin embargo, estos engaños no son los únicos trucos de los hackers modernos.
Aquà hay varias otras formas de alta tecnologÃa que su computadora puede estar expuesta:
Un troyano es un malware disfrazado de software inofensivo, llamado asà por el caballo de madera que los antiguos griegos usaban para abrirse paso en la ciudad de Troya. La intención del pirata informático es conseguir que lo instale haciéndole creer que es seguro. Una vez instalado en su computadora, un troyano puede hacer cualquier cosa, desde iniciar sesión en sus teclas hasta abrir una puerta trasera y darle acceso al hacker a su sistema.
Hay varias maneras en que un troyano puede infectar su computadora personal. Los piratas informáticos más comunes que usan los piratas informáticos es engañarlo para que haga clic en un archivo adjunto o correo electrónico. A menudo, estos archivos adjuntos pueden llegar a usted por medio de un amigo cuya cuenta ya ha sido comprometida, haciéndole creer que los contenidos provienen de una fuente confiable. Otras veces, el pirata informático puede intentar asustarlo para que abra el archivo adjunto, haciendo que parezca que se trata de un aviso oficial del IRS, el FBI o su banco.
El correo electrónico puede ser un vehÃculo de entrega popular para troyanos, pero no es el único. Hacer clic en un enlace malicioso en Facebook u otros sitios de redes sociales puede permitirle a un hacker inyectar un troyano en su computadora personal. Aunque estos sitios toman en serio la seguridad y son tan vigilantes como es posible, ha habido casos en que los troyanos han infectado a los usuarios de esta manera.
En un ataque de descarga drive-by, no tiene que hacer clic en nada para iniciar la descarga e instalación de malware, solo visitar un sitio web que se ha visto comprometido es suficiente para infectar su computadora. Un ejemplo bastante anticuado pero bueno de esto fue el sitio infectado conocido como LyricsDomain.com. Según Spyware Warrior, en 2004, los usuarios de Internet que visitaron LyricsDomain.com instalaron en sus sistemas software no deseado, una colección de ocho programas publicitarios que, además de causar otros problemas, secuestraron la página de inicio y la barra de búsqueda de los usuarios y colocaron anuncios. en la carpeta "Favoritos" de los usuarios.
Una descarga drive-by explota fallas de seguridad expuestas en su navegador web, sistema operativo u otro software que no ha sido actualizado o parcheado recientemente. Desafortunadamente, la descarga e instalación del malware es invisible para la vÃctima. Además, no hay manera de saber si un sitio web está infectado con solo mirarlo.
Si sospecha que un sitio representa una posible amenaza para su computadora, consulte una lista negra de sitios web maliciosos antes de navegar a la página de inicio. BlackListAlert.org es un servicio gratuito que puede avisarle sobre qué sitios se han incluido en una lista negra.
El sigilo y la efectividad de una descarga drive-by lo convierten en uno de los mejores métodos en el arsenal de un hacker hoy en dÃa. Como resultado, esta forma de ataque ha ido en aumento y solo continuará empeorando a menos que los usuarios de la computadora tomen las precauciones adecuadas. La actualización de su software y el uso de la última versión de su navegador web favorito es un buen comienzo, ya que cerrará cualquier agujero de seguridad descubierto recientemente que estos sitios infectados puedan explotar.
Un rootkit no es exactamente un malware como un virus o troyano. Es algo mucho más insidioso: un segmento malicioso de código inyectado en su sistema informático, diseñado para ocultar cualquier actividad no autorizada que tenga lugar. Como los rootkits otorgan control administrativo al atacante, su computadora puede usarse sin restricciones y sin su conocimiento.
Un rootkit puede atacar y reemplazar archivos importantes del sistema operativo, lo que le permite esconderse o disfrazarse a sà mismo y a otro malware. Una vez que un rootkit se ha enterrado profundamente en su sistema, puede cubrir las pistas de un intruso (alterando los registros del sistema), ocultar pruebas de procesos maliciosos que se ejecutan en segundo plano, ocultar archivos de todo tipo y abrir un puerto para crear una puerta trasera.
Algunos rootkits están diseñados para infectar el BIOS de una computadora (sistema básico de entrada / salida), que es un tipo de firmware que inicializa el hardware cuando la computadora está encendida. Cuando los rootkits invaden esta parte de su sistema, hace que incluso la reinstalación del sistema operativo o el reemplazo del disco sean una estrategia ineficaz para neutralizar la infección del rootkit.
Muchos de los tipos de malware más destructivos usan la tecnologÃa de rootkit. Como los rootkits pueden infectar diferentes áreas y diferentes archivos, es muy difÃcil para los usuarios con experiencia moderada lidiar con ellos. Desafortunadamente, ni siquiera sabrás si tienes este tipo de malware, ya que está diseñado para ocultarse de manera tan efectiva. Es por eso que evitar sitios cuestionables, actualizar diligentemente su software antivirus, evitar adjuntos de correo electrónico dudosos y, en general, proteger su sistema es una buena manera de asegurarse de que nunca sea vÃctima de este tipo de infección ingeniosamente maliciosa.
Las técnicas y tecnologÃas descritas anteriormente son algunas de las herramientas más efectivas que los hackers modernos tienen a su disposición. Sin embargo, el usuario actual de informática consciente de la seguridad se beneficiarÃa al notar una información adicional: la mentalidad del hacker.
Incluso el hacker sin talento y semi-técnico no solo está tratando de ser una molestia. La gran mayorÃa son delincuentes con un objetivo en mente: obtener ganancias. Aquà hay algunas cosas que el hacker puede hacer al obtener acceso a su computadora.
Un zombie, o "bot", es una computadora bajo el control de un hacker sin el conocimiento del usuario de la computadora. El malware infectante se llama programa bot, y se pueden usar una variedad de combinaciones y técnicas para introducirlo en el sistema objetivo. Muy a menudo, se entrega como un troyano, se activa haciendo clic en un adjunto de correo electrónico malicioso o un enlace, y permanece oculto para el usuario porque tiene tecnologÃa incorporada de rootkit. El objetivo principal del hacker en este tipo de ataque es hacer que la computadora comprometida forme parte de una red robot o botnet.
Un pirata informático a cargo de una botnet a veces se conoce como "bot pastor". El programa de bot recién instalado abre una puerta trasera al sistema e informa al pastor de bot. Esto se hace a través de servidores de comando y control (C & C). Usando estos servidores de C & C, el pastor de bot controla toda la botnet, teniendo todas las computadoras zombies actuando como una sola unidad. Las redes de bots tienen una tremenda cantidad de poder de procesamiento, a veces hasta cientos de miles de zombis en todo el mundo.
Una vez que su computadora se convierte en parte de una botnet, el robot de bot puede usarla de varias maneras. Se puede utilizar para enviar spam y virus, robar sus datos personales, o se puede utilizar en fraudes de fraude de clics para aumentar fraudulentamente el tráfico web. Algunos pastores de bot incluso alquilan el poder de procesamiento de sus botnets a otros hackers.
Este tipo de cibercrimen es un gran problema en muchas partes del mundo. Sin embargo, las autoridades han estado luchando lo mejor que pueden. En 2014, el derribo de una enorme botnet llamada Gameover Zeus redujo la propagación de una sofisticada forma de ransomware conocida como CryptoLocker.
ImagÃnese si los hackers pudieran tomar como rehenes a su computadora personal y extorsionarle un pago en efectivo. Desafortunadamente, este escenario es bastante posible y ha estado funcionando con mucho éxito durante algunos años. La amenaza de seguridad se clasifica como ransomware, y es un esfuerzo extremadamente rentable para los ciberdelincuentes.
Si se inyecta en su sistema mediante una descarga directa o un método similar, ransomware generalmente hace una de estas dos cosas: bloquea su computadora o encripta todos sus archivos personales. En ambos casos, muestra un mensaje que indica que debe pagar un rescate o que nunca tendrá acceso a sus archivos nuevamente. Como informa PCWorld, el rescate de un programa malicioso como CryptoLocker puede oscilar entre $ 300 y $ 2, 000. Desafortunadamente, de acuerdo con el Centro de protección contra malware de Microsoft, no hay garantÃa de que pagar un rescate le dará acceso a su PC o archivos nuevamente.
Estos son algunos de los ejemplos más notorios de infección de malware, que demuestran los métodos y técnicas que utilizan los piratas informáticos para penetrar en los sistemas. Estas infracciones de seguridad han costado a los usuarios de computadoras cantidades inestimables de tiempo, frustración y dinero.
Un anagrama de Facebook, Koobface era una amenaza hÃbrida o combinada, malware. Utilizó el aspecto engañoso de un troyano y la naturaleza autónomamente replicante de un gusano informático, un tipo de virus independiente que no necesita conectarse a otro programa para propagar la infección. Koobface penetró en los sistemas de desprevenidos usuarios de Facebook al engañarlos haciéndoles creer que estaban haciendo clic en un video. Al igual que en otras estafas, los hackers utilizaron la cuenta comprometida de un amigo de Facebook enviando un mensaje privado a través de la plataforma de Facebook.
El usuario, creyendo que era un mensaje genuino de un conocido, mordÃa el anzuelo y hacÃa clic en el video. Esto provocarÃa que los usuarios fueran redirigidos a un sitio que afirmaba que necesitaban actualizar su software Adobe Flash Player. El sitio falso les proporcionará un enlace para descargar la actualización. La descarga fue en realidad Koobface, y una vez que se instaló, le dio a un atacante acceso completo a los datos personales de la vÃctima, incluidas las contraseñas y la información bancaria.
Dado que el virus Koobface fue neutralizado solo unos pocos años después de su primera aparición en 2008, es difÃcil estimar la magnitud del daño que causó. Según Kaspersky Lab, citado por Reuters, el virus Koobface "afligió entre 400, 000 y 800, 000 computadoras durante su apogeo en 2010".
Los ataques Mac Flashback casi siempre ocurrieron sin que la vÃctima lo supiera, ya que los usuarios de Apple Mac se dieron cuenta a principios de 2012. Mac Flashback fue un ataque de descarga ingeniosamente diseñado y ejecutado instalando un programa de descarga en la computadora de la vÃctima. Una vez que este descargador se instaló por completo, comenzó a descargar e instalar otros tipos de malware en el sistema de destino.
El método original de infección comenzó cuando los hackers pasaron por un complemento falso anunciado como un útil conjunto de herramientas para los bloggers de WordPress. Miles de bloggers lo incorporaron en la creación de sus blogs, creando asà casi 100.000 sitios de blogs infectados. Si los usuarios de Mac visitaran alguno de estos sitios, sus computadoras se infectarÃan de inmediato. En ese punto, cualquier cosa, desde el malware de secuestro del navegador hasta el software de registro de contraseñas, podrÃa descargarse e instalarse en la computadora de la vÃctima.
Una solución para la infección llegó bastante rápido. En cuestión de meses, Apple lanzó una actualización para Mac que solucionó el problema de seguridad y eliminó la amenaza de Mac Flashback. Sin embargo, esto no llegó a tiempo para ayudar a los usuarios de Mac que ya habÃan sido infectados, cuyo número superó los 600, 000 según CNET.
El rootkit ZeroAccess hizo su primera aparición en 2011, infectando a más de 9 millones de sistemas informáticos en todo el mundo, según Naked Security. El objetivo principal de ZeroAccess era convertir una computadora infectada en un zombi controlado remotamente. Dado que se desarrolló como un rootkit capaz de disfrazarse y cubrir las pistas de un hacker, muchas vÃctimas no sabÃan que sus sistemas habÃan sido infectados hasta que fue demasiado tarde.
Una vez que el hacker tenÃa el control, el zombie se incorporarÃa a una botnet. De todos los sistemas informáticos infectados, aproximadamente el 20% se asimilaron con éxito en la red maliciosa. Eso puso el tamaño estimado de la red zombi. ZeroAccess fue responsable de crear 1.9 millones de computadoras en agosto de 2013, según Symantec.
El poder de procesamiento masivo de una botnet es utilizado por los ciberdelincuentes para participar en actividades ilegales como un ataque distribuido de denegación de servicio. Esto ocurre cuando varias computadoras, bajo el control de un pirata informático, se dirigen a inundar una red con tráfico para abrumarlo y ponerlo fuera de servicio. En 2013, un grupo dirigido por Microsoft intentó cerrar la botnet creada por ZeroAccess, pero no fue completamente exitoso. Algunos de los componentes de la botnet, incluidos algunos servidores de comando y control, se dejaron en funcionamiento.
Uno de los ejemplos más exitosos de ransomware es el notorio troyano llamado CryptoLocker. Apareciendo en la escena en septiembre de 2013, CryptoLocker infectó decenas de miles de computadoras en todo el mundo y generó millones para los ciberdelincuentes solo en los primeros meses. Esta variedad extremadamente exitosa de ransomware usa cifrado de clave pública para hacer que los archivos personales sean ilegibles, y encripta todo, desde archivos de imágenes en un álbum de fotos digital hasta hojas de cálculo y documentos utilizados para el trabajo.
Lo verdaderamente notable de este tipo de cibercrimen es el número de vÃctimas que terminan pagando el rescate. Una encuesta publicada por el Centro de Investigación sobre Seguridad Cibernética de la Universidad de Kent reveló que el 40% de las vÃctimas de CryptoLocker eligieron pagar el rescate para recuperar sus archivos.
Hoy, CryptoLocker no es la amenaza que alguna vez fue. Cuando los organismos encargados de hacer cumplir la ley en los Estados Unidos y Europa neutralizaron la gigantesca red de bots llamada Gameover Zeus, severamente paralizó la propagación de CryptoLocker. Los ciberdelincuentes que controlaban a Zeus lo habÃan programado para plantar CryptoLocker en todos los sistemas con los que entraba en contacto.
Además, numerosas empresas de seguridad cibernética, muchas de las cuales se pueden encontrar a través del directorio creado por Cybersecurity Ventures, ofrecen a las vÃctimas un servicio para descifrar sus archivos, deshaciendo el daño causado por CryptoLocker. Sin embargo, todavÃa hay otras variantes y tipos de ransomware todavÃa disponibles, como Cryptowall, que son igual de peligrosos y aún no han sido incluidos.
Puede ser difÃcil de determinar, pero cuanto más te eduques a ti mismo, es más probable que detectes la alteración de tu sistema. A continuación hay una breve lista de signos que podrÃan indicar que su sistema ha sido penetrado:
Si su computadora personal ha mostrado alguno de estos sÃntomas, debe detener la intrusión. Los profesionales de seguridad de TI son caros, pero afortunadamente hay una serie de buenos recursos en la web, como BleepingComputer.com, que pueden ayudarlo a resolver el problema usted mismo. Mejor aún es evitarlo por completo protegiéndose antes de convertirse en la próxima vÃctima de un hacker.
No hay forma de hacer que tu computadora personal sea completamente impenetrable para un ciberataque. Incluso un sistema empresarial corporativo con un equipo de seguridad informática a tiempo completo no puede garantizar esto. Afortunadamente, cuanto más difÃcil es que los hackers entren en tu sistema, es menos probable que dediquen el tiempo y el esfuerzo para probarlo. La siguiente lista se compone de los pasos que puede seguir y debe mantener su sistema a salvo de casi todas las amenazas de seguridad.
Lo mejor que puede hacer para mantener a los delincuentes fuera de su sistema informático es educarse, comprender la configuración de seguridad del software y del sistema operativo que usa, y tener precaución cuando está en lÃnea. Una saludable dosis de desconfianza al navegar por las aguas inexploradas de la web tampoco puede hacer daño.
A medida que los ciberdelincuentes se vuelven más sofisticados en sus ataques, tal vez la mejor forma de defenderse sea informárselo a las autoridades tan pronto como alguien se dirija a su sistema informático. Cuando las agencias de aplicación de la ley como el FBI tienen acceso a este tipo de información, su trabajo en rastrear y detener al perpetrador se vuelve mucho más fácil.
¿Has sido vÃctima del cibercrimen? Si es asÃ, ¿qué sÃntomas mostró su computadora?
Contracargos de tarjetas de crédito 101 - Proceso y reglas para compradores
Cuando las tarjetas de crédito se usan sabiamente, ofrecen una manera increÃblemente conveniente de pagar por bienes y servicios. Se ajustan perfectamente a su billetera, no tiene que llevar mucho dinero en efectivo, y puede comprar fácilmente desde la privacidad de su hogar a través de Internet, todo gracias a un pequeño trozo de plástico.La ot
El armario en aumento en tiempos económicos difÃciles
"Wardrobing" es el acto de comprar un producto de un minorista (comúnmente ropa de alta gama, pero también puede tratarse de otros artÃculos), usarlo por un tiempo y luego devolverlo como "no usado" a la tienda por un tiempo. reembolso completo. Por ejemplo, las personas que necesitan un vestido formal o traje para usar una vez (por ejemplo, esmoquin de novia o vestido de novia) o incluso personas que necesitan acceder a equipos tecnológicos, a veces aprovechan las polÃticas liberales de devolución para "tomar prestados" los artÃculos que necesitan gratis.En lug