lutums.net / Métodos de piratería informática y ejemplos de delincuentes cibernéticos: protéjase

Métodos de piratería informática y ejemplos de delincuentes cibernéticos: protéjase


Quizás sus búsquedas de Internet están siendo redirigidas a sitios no relacionados con lo que desea encontrar. Tal vez su software antivirus se ha desactivado inexplicablemente o la velocidad de su computadora se ha ralentizado. Estos y otros síntomas pueden significar que ha sido pirateado. Peor que solo un virus molesto, un ataque a su sistema dirigido por un hacker puede ser mucho más dañino y costoso.

Muchos usuarios creen que son un objetivo demasiado pequeño para ser atacados por piratas informáticos. Anteriormente, los ciberdelincuentes podían estar de acuerdo con esa evaluación, pero eso está cambiando rápidamente. En la actualidad, los piratas informáticos consideran que los datos de un individuo son fruto fácil de alcanzar. Sin la necesidad de superar firewalls corporativos sofisticados, o eludir protocolos de seguridad complejos, la idea de penetrar las defensas casi inexistentes de su computadora personal se vuelve muy atractiva.

Una vez que los piratas informáticos obtienen acceso a su sistema, pueden producirse varios escenarios alarmantes. Usando métodos sofisticados y bien planificados, se sabe que mantienen los datos como rehenes, se involucran en el robo de identidad e incluso usan su computadora para lanzar ataques contra otras redes. La mejor forma de combatir a estos ciberdelincuentes es comprender cómo llevan a cabo sus ataques.

Cómo los hackers obtienen acceso

Es probable que hayas oído hablar de estafas de phishing y otras formas de ingeniería social utilizadas por los hackers. La conciencia básica de la seguridad informática y un poco de sentido común en sus actividades cotidianas en línea en general es suficiente para evitar convertirse en víctimas. Sin embargo, estos engaños no son los únicos trucos de los hackers modernos.

Aquí hay varias otras formas de alta tecnología que su computadora puede estar expuesta:

1. Troyanos

Un troyano es un malware disfrazado de software inofensivo, llamado así por el caballo de madera que los antiguos griegos usaban para abrirse paso en la ciudad de Troya. La intención del pirata informático es conseguir que lo instale haciéndole creer que es seguro. Una vez instalado en su computadora, un troyano puede hacer cualquier cosa, desde iniciar sesión en sus teclas hasta abrir una puerta trasera y darle acceso al hacker a su sistema.

Hay varias maneras en que un troyano puede infectar su computadora personal. Los piratas informáticos más comunes que usan los piratas informáticos es engañarlo para que haga clic en un archivo adjunto o correo electrónico. A menudo, estos archivos adjuntos pueden llegar a usted por medio de un amigo cuya cuenta ya ha sido comprometida, haciéndole creer que los contenidos provienen de una fuente confiable. Otras veces, el pirata informático puede intentar asustarlo para que abra el archivo adjunto, haciendo que parezca que se trata de un aviso oficial del IRS, el FBI o su banco.

El correo electrónico puede ser un vehículo de entrega popular para troyanos, pero no es el único. Hacer clic en un enlace malicioso en Facebook u otros sitios de redes sociales puede permitirle a un hacker inyectar un troyano en su computadora personal. Aunque estos sitios toman en serio la seguridad y son tan vigilantes como es posible, ha habido casos en que los troyanos han infectado a los usuarios de esta manera.

2. Drive-By Descargas

En un ataque de descarga drive-by, no tiene que hacer clic en nada para iniciar la descarga e instalación de malware, solo visitar un sitio web que se ha visto comprometido es suficiente para infectar su computadora. Un ejemplo bastante anticuado pero bueno de esto fue el sitio infectado conocido como LyricsDomain.com. Según Spyware Warrior, en 2004, los usuarios de Internet que visitaron LyricsDomain.com instalaron en sus sistemas software no deseado, una colección de ocho programas publicitarios que, además de causar otros problemas, secuestraron la página de inicio y la barra de búsqueda de los usuarios y colocaron anuncios. en la carpeta "Favoritos" de los usuarios.

Una descarga drive-by explota fallas de seguridad expuestas en su navegador web, sistema operativo u otro software que no ha sido actualizado o parcheado recientemente. Desafortunadamente, la descarga e instalación del malware es invisible para la víctima. Además, no hay manera de saber si un sitio web está infectado con solo mirarlo.

Si sospecha que un sitio representa una posible amenaza para su computadora, consulte una lista negra de sitios web maliciosos antes de navegar a la página de inicio. BlackListAlert.org es un servicio gratuito que puede avisarle sobre qué sitios se han incluido en una lista negra.

El sigilo y la efectividad de una descarga drive-by lo convierten en uno de los mejores métodos en el arsenal de un hacker hoy en día. Como resultado, esta forma de ataque ha ido en aumento y solo continuará empeorando a menos que los usuarios de la computadora tomen las precauciones adecuadas. La actualización de su software y el uso de la última versión de su navegador web favorito es un buen comienzo, ya que cerrará cualquier agujero de seguridad descubierto recientemente que estos sitios infectados puedan explotar.

3. Rootkits

Un rootkit no es exactamente un malware como un virus o troyano. Es algo mucho más insidioso: un segmento malicioso de código inyectado en su sistema informático, diseñado para ocultar cualquier actividad no autorizada que tenga lugar. Como los rootkits otorgan control administrativo al atacante, su computadora puede usarse sin restricciones y sin su conocimiento.

Un rootkit puede atacar y reemplazar archivos importantes del sistema operativo, lo que le permite esconderse o disfrazarse a sí mismo y a otro malware. Una vez que un rootkit se ha enterrado profundamente en su sistema, puede cubrir las pistas de un intruso (alterando los registros del sistema), ocultar pruebas de procesos maliciosos que se ejecutan en segundo plano, ocultar archivos de todo tipo y abrir un puerto para crear una puerta trasera.

Algunos rootkits están diseñados para infectar el BIOS de una computadora (sistema básico de entrada / salida), que es un tipo de firmware que inicializa el hardware cuando la computadora está encendida. Cuando los rootkits invaden esta parte de su sistema, hace que incluso la reinstalación del sistema operativo o el reemplazo del disco sean una estrategia ineficaz para neutralizar la infección del rootkit.

Muchos de los tipos de malware más destructivos usan la tecnología de rootkit. Como los rootkits pueden infectar diferentes áreas y diferentes archivos, es muy difícil para los usuarios con experiencia moderada lidiar con ellos. Desafortunadamente, ni siquiera sabrás si tienes este tipo de malware, ya que está diseñado para ocultarse de manera tan efectiva. Es por eso que evitar sitios cuestionables, actualizar diligentemente su software antivirus, evitar adjuntos de correo electrónico dudosos y, en general, proteger su sistema es una buena manera de asegurarse de que nunca sea víctima de este tipo de infección ingeniosamente maliciosa.

Lo que los hackers hacen una vez que se obtiene acceso a su computadora

Las técnicas y tecnologías descritas anteriormente son algunas de las herramientas más efectivas que los hackers modernos tienen a su disposición. Sin embargo, el usuario actual de informática consciente de la seguridad se beneficiaría al notar una información adicional: la mentalidad del hacker.

Incluso el hacker sin talento y semi-técnico no solo está tratando de ser una molestia. La gran mayoría son delincuentes con un objetivo en mente: obtener ganancias. Aquí hay algunas cosas que el hacker puede hacer al obtener acceso a su computadora.

Transforme su computadora en un zombi

Un zombie, o "bot", es una computadora bajo el control de un hacker sin el conocimiento del usuario de la computadora. El malware infectante se llama programa bot, y se pueden usar una variedad de combinaciones y técnicas para introducirlo en el sistema objetivo. Muy a menudo, se entrega como un troyano, se activa haciendo clic en un adjunto de correo electrónico malicioso o un enlace, y permanece oculto para el usuario porque tiene tecnología incorporada de rootkit. El objetivo principal del hacker en este tipo de ataque es hacer que la computadora comprometida forme parte de una red robot o botnet.

Un pirata informático a cargo de una botnet a veces se conoce como "bot pastor". El programa de bot recién instalado abre una puerta trasera al sistema e informa al pastor de bot. Esto se hace a través de servidores de comando y control (C & C). Usando estos servidores de C & C, el pastor de bot controla toda la botnet, teniendo todas las computadoras zombies actuando como una sola unidad. Las redes de bots tienen una tremenda cantidad de poder de procesamiento, a veces hasta cientos de miles de zombis en todo el mundo.

Atrapa tu computadora en un Botnet

Una vez que su computadora se convierte en parte de una botnet, el robot de bot puede usarla de varias maneras. Se puede utilizar para enviar spam y virus, robar sus datos personales, o se puede utilizar en fraudes de fraude de clics para aumentar fraudulentamente el tráfico web. Algunos pastores de bot incluso alquilan el poder de procesamiento de sus botnets a otros hackers.

Este tipo de cibercrimen es un gran problema en muchas partes del mundo. Sin embargo, las autoridades han estado luchando lo mejor que pueden. En 2014, el derribo de una enorme botnet llamada Gameover Zeus redujo la propagación de una sofisticada forma de ransomware conocida como CryptoLocker.

Realice la extorsión a través del cifrado

Imagínese si los hackers pudieran tomar como rehenes a su computadora personal y extorsionarle un pago en efectivo. Desafortunadamente, este escenario es bastante posible y ha estado funcionando con mucho éxito durante algunos años. La amenaza de seguridad se clasifica como ransomware, y es un esfuerzo extremadamente rentable para los ciberdelincuentes.

Si se inyecta en su sistema mediante una descarga directa o un método similar, ransomware generalmente hace una de estas dos cosas: bloquea su computadora o encripta todos sus archivos personales. En ambos casos, muestra un mensaje que indica que debe pagar un rescate o que nunca tendrá acceso a sus archivos nuevamente. Como informa PCWorld, el rescate de un programa malicioso como CryptoLocker puede oscilar entre $ 300 y $ 2, 000. Desafortunadamente, de acuerdo con el Centro de protección contra malware de Microsoft, no hay garantía de que pagar un rescate le dará acceso a su PC o archivos nuevamente.

Ejemplos del mundo real

Estos son algunos de los ejemplos más notorios de infección de malware, que demuestran los métodos y técnicas que utilizan los piratas informáticos para penetrar en los sistemas. Estas infracciones de seguridad han costado a los usuarios de computadoras cantidades inestimables de tiempo, frustración y dinero.

Koobface

Un anagrama de Facebook, Koobface era una amenaza híbrida o combinada, malware. Utilizó el aspecto engañoso de un troyano y la naturaleza autónomamente replicante de un gusano informático, un tipo de virus independiente que no necesita conectarse a otro programa para propagar la infección. Koobface penetró en los sistemas de desprevenidos usuarios de Facebook al engañarlos haciéndoles creer que estaban haciendo clic en un video. Al igual que en otras estafas, los hackers utilizaron la cuenta comprometida de un amigo de Facebook enviando un mensaje privado a través de la plataforma de Facebook.

El usuario, creyendo que era un mensaje genuino de un conocido, mordía el anzuelo y hacía clic en el video. Esto provocaría que los usuarios fueran redirigidos a un sitio que afirmaba que necesitaban actualizar su software Adobe Flash Player. El sitio falso les proporcionará un enlace para descargar la actualización. La descarga fue en realidad Koobface, y una vez que se instaló, le dio a un atacante acceso completo a los datos personales de la víctima, incluidas las contraseñas y la información bancaria.

Dado que el virus Koobface fue neutralizado solo unos pocos años después de su primera aparición en 2008, es difícil estimar la magnitud del daño que causó. Según Kaspersky Lab, citado por Reuters, el virus Koobface "afligió entre 400, 000 y 800, 000 computadoras durante su apogeo en 2010".

Flashback de Mac

Los ataques Mac Flashback casi siempre ocurrieron sin que la víctima lo supiera, ya que los usuarios de Apple Mac se dieron cuenta a principios de 2012. Mac Flashback fue un ataque de descarga ingeniosamente diseñado y ejecutado instalando un programa de descarga en la computadora de la víctima. Una vez que este descargador se instaló por completo, comenzó a descargar e instalar otros tipos de malware en el sistema de destino.

El método original de infección comenzó cuando los hackers pasaron por un complemento falso anunciado como un útil conjunto de herramientas para los bloggers de WordPress. Miles de bloggers lo incorporaron en la creación de sus blogs, creando así casi 100.000 sitios de blogs infectados. Si los usuarios de Mac visitaran alguno de estos sitios, sus computadoras se infectarían de inmediato. En ese punto, cualquier cosa, desde el malware de secuestro del navegador hasta el software de registro de contraseñas, podría descargarse e instalarse en la computadora de la víctima.

Una solución para la infección llegó bastante rápido. En cuestión de meses, Apple lanzó una actualización para Mac que solucionó el problema de seguridad y eliminó la amenaza de Mac Flashback. Sin embargo, esto no llegó a tiempo para ayudar a los usuarios de Mac que ya habían sido infectados, cuyo número superó los 600, 000 según CNET.

ZeroAccess

El rootkit ZeroAccess hizo su primera aparición en 2011, infectando a más de 9 millones de sistemas informáticos en todo el mundo, según Naked Security. El objetivo principal de ZeroAccess era convertir una computadora infectada en un zombi controlado remotamente. Dado que se desarrolló como un rootkit capaz de disfrazarse y cubrir las pistas de un hacker, muchas víctimas no sabían que sus sistemas habían sido infectados hasta que fue demasiado tarde.

Una vez que el hacker tenía el control, el zombie se incorporaría a una botnet. De todos los sistemas informáticos infectados, aproximadamente el 20% se asimilaron con éxito en la red maliciosa. Eso puso el tamaño estimado de la red zombi. ZeroAccess fue responsable de crear 1.9 millones de computadoras en agosto de 2013, según Symantec.

El poder de procesamiento masivo de una botnet es utilizado por los ciberdelincuentes para participar en actividades ilegales como un ataque distribuido de denegación de servicio. Esto ocurre cuando varias computadoras, bajo el control de un pirata informático, se dirigen a inundar una red con tráfico para abrumarlo y ponerlo fuera de servicio. En 2013, un grupo dirigido por Microsoft intentó cerrar la botnet creada por ZeroAccess, pero no fue completamente exitoso. Algunos de los componentes de la botnet, incluidos algunos servidores de comando y control, se dejaron en funcionamiento.

CryptoLocker

Uno de los ejemplos más exitosos de ransomware es el notorio troyano llamado CryptoLocker. Apareciendo en la escena en septiembre de 2013, CryptoLocker infectó decenas de miles de computadoras en todo el mundo y generó millones para los ciberdelincuentes solo en los primeros meses. Esta variedad extremadamente exitosa de ransomware usa cifrado de clave pública para hacer que los archivos personales sean ilegibles, y encripta todo, desde archivos de imágenes en un álbum de fotos digital hasta hojas de cálculo y documentos utilizados para el trabajo.

Lo verdaderamente notable de este tipo de cibercrimen es el número de víctimas que terminan pagando el rescate. Una encuesta publicada por el Centro de Investigación sobre Seguridad Cibernética de la Universidad de Kent reveló que el 40% de las víctimas de CryptoLocker eligieron pagar el rescate para recuperar sus archivos.

Hoy, CryptoLocker no es la amenaza que alguna vez fue. Cuando los organismos encargados de hacer cumplir la ley en los Estados Unidos y Europa neutralizaron la gigantesca red de bots llamada Gameover Zeus, severamente paralizó la propagación de CryptoLocker. Los ciberdelincuentes que controlaban a Zeus lo habían programado para plantar CryptoLocker en todos los sistemas con los que entraba en contacto.

Además, numerosas empresas de seguridad cibernética, muchas de las cuales se pueden encontrar a través del directorio creado por Cybersecurity Ventures, ofrecen a las víctimas un servicio para descifrar sus archivos, deshaciendo el daño causado por CryptoLocker. Sin embargo, todavía hay otras variantes y tipos de ransomware todavía disponibles, como Cryptowall, que son igual de peligrosos y aún no han sido incluidos.

Determinar si has sido pirateado

Puede ser difícil de determinar, pero cuanto más te eduques a ti mismo, es más probable que detectes la alteración de tu sistema. A continuación hay una breve lista de signos que podrían indicar que su sistema ha sido penetrado:

  • Software antivirus desactivado . Si su software antivirus está desactivado y no lo apagó, o si no se puede volver a encender, es posible que tenga un problema. Otros programas para verificar los mismos síntomas son el Administrador de tareas de Windows y el Editor del registro.
  • Se ha instalado un software desconocido . Tenga cuidado con las barras de herramientas desconocidas, los complementos o cualquier otro tipo de software que haya aparecido recientemente.
  • Random Pop-Ups . Si persisten incluso después de que hayas terminado tu sesión de navegación web, es posible que tengas un problema. Los falsos mensajes antivirus son los más peligrosos. Nunca haga clic en estos.
  • Las búsquedas en Internet son redirigidas . Digamos que busca una receta de tarta de manzana y su navegador muestra un anuncio para una clínica de restauración capilar: el culpable puede ser una barra de herramientas de aspecto inocente que un hacker puede haber colocado en su sistema.
  • Las contraseñas se han cambiado . Si ha sido excluido de sus redes sociales o cuentas de correo electrónico, también puede descubrir que sus amigos están siendo bombardeados por correos electrónicos no deseados y mensajes que parecen provenir de usted.
  • El ratón se mueve solo . Por lo general, cuando esto sucede, es un problema menor o temporal en su computadora. Sin embargo, cuando se mueve de forma no aleatoria al abrir carpetas y al iniciar aplicaciones, un hacker controla su sistema de forma remota.

Si su computadora personal ha mostrado alguno de estos síntomas, debe detener la intrusión. Los profesionales de seguridad de TI son caros, pero afortunadamente hay una serie de buenos recursos en la web, como BleepingComputer.com, que pueden ayudarlo a resolver el problema usted mismo. Mejor aún es evitarlo por completo protegiéndose antes de convertirse en la próxima víctima de un hacker.

Cómo protegerse

No hay forma de hacer que tu computadora personal sea completamente impenetrable para un ciberataque. Incluso un sistema empresarial corporativo con un equipo de seguridad informática a tiempo completo no puede garantizar esto. Afortunadamente, cuanto más difícil es que los hackers entren en tu sistema, es menos probable que dediquen el tiempo y el esfuerzo para probarlo. La siguiente lista se compone de los pasos que puede seguir y debe mantener su sistema a salvo de casi todas las amenazas de seguridad.

  1. Instalar o actualizar el software antivirus . Si tiene capacidades que le permiten navegar por la red de manera segura o proteger su identidad en línea, active estas opciones. Los productos Norton y McAfee están bien, pero si desea freeware, consulte Avast y Malwarebytes.
  2. Asegure su red doméstica . Asegúrese de que esté protegido con contraseña y asegúrese de configurar un firewall para evitar la entrada de intrusos. Muchos enrutadores vienen con firewalls preinstalados.
  3. Actualice su software . Esto soluciona agujeros de seguridad conocidos. Su sistema operativo y su navegador web deben actualizarse con la mayor frecuencia posible.
  4. Descargar solo desde fuentes de confianza . Incluso si el administrador del sitio es confiable, sin las medidas de seguridad adecuadas, el sitio podría verse comprometido.
  5. Esté atento con los archivos adjuntos de correo electrónico . Estos son los favoritos de los hackers. Tenga cuidado con lo que hace clic, incluso si el correo electrónico dice que proviene del gobierno o de su banco.
  6. Nunca visite sitios cuestionables . Si no está seguro de si un sitio web es seguro, primero verifíquelo con servicios de comprobación de sitios en línea, como Norton Safe Web.
  7. Mantenga sus contraseñas . Cree contraseñas que sean difíciles de adivinar, cámbielas regularmente y nunca use la misma para múltiples sitios. LastPass y 1Password son sistemas populares de administración de contraseñas que puede usar.
  8. Intente no usar WiFi gratis . Cuando utilice una conexión WiFi en su cafetería local, siempre suponga que alguien está escuchando a escondidas su conexión y tome las medidas adecuadas.
  9. Apague su computadora . Cuando no esté en uso por largos períodos de tiempo, apague su computadora. Esta es una manera segura de proteger su sistema contra cualquier intrusión.

Lo mejor que puede hacer para mantener a los delincuentes fuera de su sistema informático es educarse, comprender la configuración de seguridad del software y del sistema operativo que usa, y tener precaución cuando está en línea. Una saludable dosis de desconfianza al navegar por las aguas inexploradas de la web tampoco puede hacer daño.

Palabra final

A medida que los ciberdelincuentes se vuelven más sofisticados en sus ataques, tal vez la mejor forma de defenderse sea informárselo a las autoridades tan pronto como alguien se dirija a su sistema informático. Cuando las agencias de aplicación de la ley como el FBI tienen acceso a este tipo de información, su trabajo en rastrear y detener al perpetrador se vuelve mucho más fácil.

¿Has sido víctima del cibercrimen? Si es así, ¿qué síntomas mostró su computadora?


Contracargos de tarjetas de crédito 101 - Proceso y reglas para compradores

Contracargos de tarjetas de crédito 101 - Proceso y reglas para compradores

Cuando las tarjetas de crédito se usan sabiamente, ofrecen una manera increíblemente conveniente de pagar por bienes y servicios. Se ajustan perfectamente a su billetera, no tiene que llevar mucho dinero en efectivo, y puede comprar fácilmente desde la privacidad de su hogar a través de Internet, todo gracias a un pequeño trozo de plástico.La ot

(Dinero y negocios)

El armario en aumento en tiempos económicos difíciles

El armario en aumento en tiempos económicos difíciles

"Wardrobing" es el acto de comprar un producto de un minorista (comúnmente ropa de alta gama, pero también puede tratarse de otros artículos), usarlo por un tiempo y luego devolverlo como "no usado" a la tienda por un tiempo. reembolso completo. Por ejemplo, las personas que necesitan un vestido formal o traje para usar una vez (por ejemplo, esmoquin de novia o vestido de novia) o incluso personas que necesitan acceder a equipos tecnológicos, a veces aprovechan las políticas liberales de devolución para "tomar prestados" los artículos que necesitan gratis.En lug

(Dinero y negocios)