
William Charles
0
4634
327
El malware generalmente es muy específico en lo que hace a su PC, ya sea mostrar anuncios, hacerse cargo de la página de inicio de su navegador y la barra de búsqueda, o molestarlo para que pague por algún antivirus falso. Sin embargo, el secuestro es potencialmente mucho más devastador, ya que le da al hacker acceso remoto a toda su PC.
Este es el santo grial de cómo los piratas informáticos piratean, por lo que es importante comprender cómo puede ocurrir y qué puede hacer para protegerse.
Ingeniería social
Este es el método de ataque más común, y hemos dado una cuenta completa de uno de estos procesos antes de llamar a los técnicos informáticos de llamadas en frío: no caiga en una estafa como esta [¡Alerta de estafa!] Técnicos en informática de llamadas en frío: no caiga en una estafa como esta [¡Alerta de estafa!] Probablemente hayas escuchado el término "no estafas a un estafador" pero siempre me ha gustado "no estafar a un escritor técnico". No estoy diciendo que somos infalibles, pero si su estafa involucra a Internet, Windows ..., involucrando una llamada de soporte técnico de estafa que se parece a esto:
- “Hola, soy del equipo de seguridad de Microsoft y hemos detectado una advertencia de virus en tu PC con Windows”
- Le indican que abra el visor de eventos, donde hay muchos mensajes de advertencia esperándole, demostrando que debe haber algo mal!
- Ofrecen arreglarlo por usted, solo necesita ir a este sitio de soporte remoto y descargar el software de control remoto.
- Obtienen el control de su PC y proceden a hacer correcciones sin sentido, como abrir cuadros de diálogo de propiedades de archivos.
- Los detalles de inicio de sesión se pasan a una red criminal que ahora tiene acceso completo a su PC en cualquier momento que lo deseen, y se paga una comisión ordenada al tipo que realizó la llamada.
La estafa falsa de soporte técnico no es la única forma en que esto puede ocurrir, por supuesto: si deja su computadora en manos de alguien en quien no puede confiar completamente, siempre existe la posibilidad de que se instale un software de puerta trasera. Aunque no hay casos registrados, un La mejor compra se encontró a un empleado robando fotos obscenas de la PC de un usuario, por lo que tampoco hay nada que impida a los técnicos de reparación no autorizados instalar software troyano.
Si bien los técnicos malintencionados son ciertamente raros, la estafa falsa de soporte técnico es demasiado frecuente, y personalmente tuve que lidiar con las secuelas en las máquinas familiares donde se han enamorado. La clave para protegerse a sí mismo y a su familia es la educación: explique a sus amigos y familiares menos capacitados técnicamente que estas llamadas de soporte son falsas. ¿Qué es el soporte técnico falso y por qué no debe confiar en todo lo que ve en Google? ¿Qué es el soporte técnico falso y por qué no debería t Confía en todo lo que ves en Google Estás sentado en casa, ocupándote de tu propio negocio. De repente suena el teléfono. Usted recoge, y es Microsoft (o Norton, o Dell, o ...). Específicamente, es un ingeniero de soporte, y él está preocupado, preocupado por ... y simplemente deberían colgar.
Para las computadoras de un solo usuario, también es muy probable que estén usando la cuenta de administrador de forma predeterminada. Lo más seguro sería configurar una cuenta de usuario restringida para que la usen a diario y pedirles que nunca usen la cuenta de administrador sin hablar primero con usted..
Además, tenga en cuenta que, si bien Microsoft nunca lo llamará personalmente, a veces se comunican con los usuarios domésticos, pero solo a través de su ISP para que puedan confirmar que son un cliente existente, y nunca se realizarán cargos. Esto sucedió recientemente en 2010, cuando Microsoft comenzó a limpiar 6.5 millones de computadoras de la botnet de la que formaban parte.
Vulnerabilidades del navegador - Flash y Java
Los navegadores modernos son bastante seguros. Chrome y más recientemente otros ejecutan pestañas de sitios web en su propio entorno de espacio aislado, donde no se pueden realizar cambios en el sistema de archivos local. Sin embargo, los complementos como Java operan fuera de este entorno limitado, por lo que siguen siendo motivo de preocupación..
Si estos complementos están habilitados y el navegador no los bloquea, se pueden ejecutar códigos maliciosos de Java o Flash tan pronto como visite un sitio infectado, o incluso cargarlos a través de la red publicitaria no confiable de un sitio confiable.
Afortunadamente, la mayoría de estos problemas se mitigan simplemente:
- ejecutando la última versión de un navegador.
- mantenerse al día.
- permitiendo “Dele "click" para jugar” (para que el código no se ejecute automáticamente).
- desinstalar completamente el complemento de Java.
Realmente, ningún sitio web decente usa Java más (nota: Java y Javascript son completamente diferentes), y el usuario doméstico promedio no ejecuta aplicaciones Java.
Chris ha explicado el problema de la seguridad de los complementos del navegador Complementos del navegador: uno de los mayores problemas de seguridad en la Web de hoy [Opinión] Complementos del navegador: Uno de los mayores problemas de seguridad en la Web de hoy [Opinión] Los navegadores web se han vuelto mucho más seguros y resistentes contra el ataque a lo largo de los años. El gran problema de seguridad del navegador en estos días son los complementos del navegador. No me refiero a las extensiones que instalas en tu navegador ... antes, así que te señalaré allí para deshabilitar o verificar tu navegador y configuración particulares.
Escaneo de puertos
Estoy enumerando esto último ya que es menos probable que afecte a las computadoras domésticas que están conectadas a través de un enrutador. Si ha leído nuestra explicación de qué reenvío de puertos es ¿Qué es el reenvío de puertos y cómo puede ayudarme? [MakeUseOf explica] ¿Qué es el reenvío de puertos y cómo me puede ayudar? [Explica MakeUseOf] ¿Lloras un poco por dentro cuando alguien te dice que hay un problema de reenvío de puertos y es por eso que tu nueva aplicación brillante no funcionará? Su Xbox no le permitirá jugar, sus descargas de torrents se rechazan ..., comprenderá que cualquier aplicación que necesite recibir información a través de la red debe abrir un puerto. A veces, estos están predeterminados, como un servidor web en el puerto 80, y otras veces son aleatorios. Por defecto, los puertos no utilizados están cerrados, por lo que es donde surgen las dificultades en torno al reenvío.
Si desea ejecutar un servidor web desde la PC de su hogar, deberá configurar el enrutador específicamente para tomar el tráfico entrante para el puerto 80 y reenviarlo a su PC. Algunas aplicaciones y dispositivos usan uPnP, que maneja esta configuración de apertura de puertos cuando sea necesario. Si tiene una Xbox 360, por ejemplo, y juega regularmente en línea, está usando esto para configurar puertos dinámicamente.
El mapeo de puertos involucra a un hacker que escanea su enrutador desde el exterior y habla sistemáticamente con cada número de puerto, buscando servicios abiertos. Una vez que se encuentran los servicios, el pirata informático puede verificar ciertas características que identifican la versión del software que se está ejecutando (“huellas de software”) La versión se compara con una base de datos de vulnerabilidades conocidas, y si se encuentra una coincidencia, pueden proceder con el exploit. Aunque esto suena laborioso, en la práctica es una herramienta única para escanear, verificar y entregar el exploit.
A menos que esté haciendo cosas como configurar sus propios servidores de red y realizar el reenvío manual de puertos, es poco probable que sea vulnerable a un escaneo de puertos simple. Sin embargo, si tienes curiosidad sobre qué puertos son abierto en su red doméstica, hay una herramienta rápida basada en Internet disponible aquí, aunque está limitado a los puertos estándar y a otros 500. Si ejecuta Linux, consulte la herramienta nmap para una prueba más completa.
La excepción a estar protegido por un enrutador es cuando estás conectado a una red wifi pública. Está ubicado en la misma red que todos los demás, y cualquiera de ellos podría estar ejecutando un escáner de puertos en busca de servicios vulnerables.
Finalmente, Matt escribió una excelente guía en PDF: HackerProof, Your Guide to PC Security, que debe considerarse una lectura esencial sobre el tema.
¿Alguna vez ha secuestrado su computadora, y si es así, qué pasó? ¿Sabes cómo llegaron??