Cómo obtener su identidad robada en un solo paso fácil

  • Michael Cain
  • 0
  • 3259
  • 1021
Anuncio

Recientemente encontré una computadora de escritorio descartada, un modelo Dell Inspiron, que se demoró junto al contenedor de basura. Cualquier cosa que quede al lado de los contenedores de basura significa que el antiguo propietario quiere que te lo lleves. Quien haya abandonado la computadora quiere hacerle un favor a alguien. Desafortunadamente, los donantes de computadoras realmente no saben lo que realmente están regalando: privacidad, contraseñas, seguridad y potencialmente una gran cantidad de dinero.

Después de desarmar rápidamente la computadora desechada, la sometí a una variedad de pruebas de seguridad y descubrí problemas evidentes, problemas de los que nuestros lectores pueden aprender.

Robar la identidad de alguien no requiere mucha inteligencia o incluso mucho esfuerzo. Los malos solo necesitan que confíes en ellos con tu disco duro y una combinación de discos en vivo de arranque, crackers de contraseñas de fuerza bruta y software de recuperación que pueden convertir tu vida financiera y personal en un infierno..

Observaciones iniciales

La computadora en sí tenía una gran cantidad de polvo dentro de ella, lo que sugiere que el propietario anterior probablemente no eliminó adecuadamente sus datos. Tras una inspección minuciosa, el polvo en sí tenía un tipo peculiar de textura. Cuando se golpeó con aire comprimido, no se dispersó inmediatamente de la manera en que lo hace la mayoría del polvo. Una señal segura de que el propietario fumaba alrededor de su electrónica.

Para aquellos que no saben, fumar alrededor de las computadoras es un gran no-no. El humo lleva consigo aceite, que adhiere el polvo a las superficies. Puedes notar la diferencia entre el polvo de una casa libre de humo y el polvo de un fumador. Simplemente ponga su nariz en el escape de la fuente de alimentación y podrá oler la diferencia.

Abrir la computadora reveló una computadora llena de polvo, pero aún intacta. Todos los componentes principales estaban allí: placa base, CPU, unidad de DVD, RAM y la fuente de alimentación. Esta foto fue tomada después de soplar con aire comprimido. Note la persistencia del polvo..

El componente que me llamó la atención, el alma de la computadora: un disco duro. Obtener acceso solo al disco duro le da al atacante una enorme cantidad de poder. Realmente no necesitan nada más que el disco duro para lanzar un asalto penetrante en los rincones más oscuros de su vida personal. Solo dos tipos de software lo hacen más fácil que robarle dulces a un bebé.

Ophcrack

Hay alrededor de una docena de maneras fáciles de realizar un restablecimiento de contraseña o recuperación de contraseña en la computadora de alguien. Ophcrack es un Live USB / CD basado en Linux que hace exactamente esto sin ningún conocimiento de las computadoras requeridas. Simplemente descargue y grabe la imagen en un USB o CD / DVD e iníciela en la computadora de destino, como un disco de instalación. Por defecto, intentará resolver contraseñas de hasta 14 caracteres utilizando lo que se conoce como una tabla Rainbow.

Mientras que un ataque de fuerza bruta intenta adivinar la contraseña de la computadora bloqueada, una Tabla Rainbow difiere ligeramente en que ofrece una variación en el método de fuerza bruta, combinando una tabla pregenerada. Aquí hay una gran explicación de cómo funciona Ophcrack Ophcrack: una herramienta de pirateo de contraseñas para descifrar casi cualquier contraseña de Windows Ophcrack: una herramienta de pirateo de contraseñas para descifrar casi cualquier contraseña de Windows Hay muchas razones diferentes por las que uno desearía usar cualquier número de contraseña herramientas para hackear una contraseña de Windows. . En resumen, puede romper las contraseñas muy rápidamente. Teniendo en cuenta que la mayoría de los usuarios no usan contraseñas seguras, a menudo lleva unos minutos trabajar. En realidad, incluso contraseñas seguras no duren mucho contra Ophcrack.

Quiero demostrar lo fácil que es para un ladrón de datos robar la contraseña de alguien; No es mi intención eludir ninguna medida de seguridad. Que tan fácil es En mi propia computadora (no en la computadora descartada) Ophcrack adivinó la contraseña en 0 horas, 0 minutos y 0 segundos. Para poner eso en perspectiva, la contraseña no resistió ni un segundo siendo golpeada con fuerza bruta. En resumen, no puede confiar en su contraseña de inicio de sesión para proteger datos confidenciales en su computadora, a menos que tenga más de 14 caracteres.

En el lado positivo de las cosas, Ophcrack puede recuperar las contraseñas olvidadas de Windows ¿Perdió su contraseña de administrador de Windows? ¿Cómo solucionarlo? ¿Perdió su contraseña de administrador de Windows? Aquí se explica cómo solucionarlo ¿Busca la contraseña de administrador predeterminada en Windows? ¿Necesita recuperar la contraseña de su cuenta? Aquí te explicamos cómo hacerlo. . Además, como medio de proporcionar auditorías de seguridad, el software sigue siendo un servicio absolutamente invaluable.

Recuva

Recuva puede recuperar los datos que ha enviado a la papelera de reciclaje, incluso después de vaciarlos. Explota un agujero en la forma en que los sistemas operativos borran datos. Por qué es imposible recuperar datos de un disco duro sobrescrito [Explicación de la tecnología] Por qué es imposible recuperar datos de un disco duro sobrescrito [Explicación de la tecnología] Recuperación de datos eliminados de un disco duro la unidad generalmente es posible porque normalmente los datos reales no se eliminan. En cambio, se elimina la información sobre dónde se almacenan los datos. En este artículo explicaré cómo ... Para preservar el rendimiento, la información no se elimina después de borrar la papelera de reciclaje. Aunque el sistema operativo marca “borrado” datos para su eliminación, los deja en la bandeja del disco duro hasta que finalmente se sobrescriben con nuevos datos. Aquí hay una foto de cómo se ve Recuva mientras recupera sus datos:

Los datos no se destruyen de manera confiable hasta que la parte del disco duro que habita se sobrescribe - varias veces. Es por eso que el software de destrucción de datos a menudo escribe sobre los datos varias veces. Por ejemplo, la administración Bush-Cheney utilizó un proceso de limpieza especial conocido como “nivel siete” limpiar. El método escribe sobre los datos borrados siete veces, asegurando que ni siquiera se puedan recuperar fragmentos de datos, incluso con técnicas como la microscopía de fuerza magnética.

Desafortunadamente, a juzgar por el exterior de la computadora, la persona que dotó generosamente su computadora probablemente no tomó ninguna precaución. Un indicador revelador de que alguien borró rápidamente sus datos antes de entregar una computadora es una papelera de reciclaje vacía. La mayoría de las personas no limpian sus contenedores de reciclaje de forma regular. Y si se borró recientemente, lo más probable es que los datos aún habitan en el disco duro de la computadora.

Robo de contraseña

Cuando un ladrón va por la Triple Corona de Skulduggery, recupera su disco duro, rompe su contraseña y luego saque su computadora de sus contraseñas internas. Los dos programas más vulnerables son los clientes de mensajería instantánea y la mayoría de los navegadores, que almacenan contraseñas sin cifrar. Una expresión casi axiomática ha sido no almacenar contraseñas de cualquier tipo en tu escritorio.

  • Cromo: Hay varias herramientas de recuperación de contraseña disponibles para Chrome. Es posible que desee consultar ChromePass.
  • explorador de Internet: Internet Explorer requiere que use una herramienta de recuperación como IE PassView.
  • Firefox: A diferencia de Chrome, Firefox al menos incluye un administrador de contraseñas, que puedes bloquear con una contraseña. Sin embargo, existen herramientas de recuperación de contraseña para ello..
  • Mensajeros instantaneos: Una de las mejores herramientas de recuperación de contraseña para clientes de mensajes instantáneos es MessenPass. Funciona en una variedad de clientes también.

Hay una gran cantidad de opciones de software para recuperar una contraseña de mensajeros instantáneos, navegadores y otro software. Teniendo en cuenta que muchos de nosotros reutilizamos contraseñas en múltiples plataformas y sitios web, los ladrones que se apoderan de una sola pueden conducir a un desastre financiero.

Qué Debería Tú lo haces?

Para aquellos que buscan deshacerse de su propia computadora 5 cosas que debe verificar antes de deshacerse de las computadoras viejas 5 cosas que debe verificar antes de deshacerse de las computadoras viejas y para aquellos que encuentran una, realice una limpieza de múltiples pasadas 4 cosas que DEBE hacer al vender o regalar su vieja computadora, teléfono o tableta 4 cosas que DEBE hacer al vender o regalar su vieja computadora, teléfono o tableta Aquí hay algo divertido que me gusta hacer: comprar un disco duro viejo en eBay, luego ejecutar el software de recuperación en él . Es una pequeña búsqueda del tesoro de datos, y te sorprenderá lo que puedas ... en él. Ubuntu o Linux Mint son excelentes para realizar formatos. Además, simplemente sobrescribir la instalación original puede no evitar los intentos de recuperación de datos, pero reducirá la probabilidad de que ocurra..

Para destruir datos 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] En un artículo reciente expliqué por qué es imposible recuperar datos de un disco duro después de sobrescribir eso. En esa publicación mencioné que simplemente borrando archivos o formateando su disco duro típicamente ..., intente Parted Magic. Parted Magic incluye varias limpiezas de disco Parted Magic: una caja de herramientas completa del disco duro en un CD en vivo Parted Magic: una caja de herramientas completa del disco duro en un CD en vivo Tome el control de sus discos duros. Ya sea que desee editar sus particiones, clonar una unidad completa, verificar datos SMART o administrar de otra manera la forma en que se organizan los datos de su computadora, Parted Magic es la herramienta ... (y la clonación) utilidades que incluyen la funcionalidad de múltiples pasos. Si prefiere otra solución, pruebe uno de los muchos LiveUSB ofrecidos en Live Linux USB Creator (nuestra guía para LiLi Linux Live USB Creator: inicie fácilmente Linux desde su unidad flash Linux Live USB Creator: inicie fácilmente Linux desde su unidad flash). Hemos cubierto varias opciones de recuperación de contraseña 6 Herramientas gratuitas de recuperación de contraseña para Windows 6 Herramientas gratuitas de recuperación de contraseña para Windows. Por otro lado, no podemos enfatizar lo suficiente lo importante que es usar contraseñas seguras Todo lo que necesita saber sobre las contraseñas Todo lo que necesita saber sobre las contraseñas Las contraseñas son importantes y la mayoría de las personas no saben lo suficiente sobre ellas. ¿Cómo eliges una contraseña segura, usas una contraseña única en todas partes y las recuerdas todas? ¿Cómo protege sus cuentas? ¿Cómo ... para proteger sus datos?.

Conclusión

Si tiene la intención de tirar una computadora más antigua, al mucho menos, considere usar una herramienta de formateo de múltiples pasadas en el disco duro. Como máximo, retire el disco duro de su computadora antes de entregarlo. Un segundo punto que quería hacer con este artículo es que los ladrones de datos solo necesitan su disco duro para obtener sus contraseñas. La mejor precaución es quitar su disco duro. Un tercer punto es que debes ser empático. Si alguna vez encuentra una computadora descartada, tome el disco duro y límpielo. Obtienes Karma por hacerlo.

Para la computadora en cuestión, realicé un borrado de varias pasadas. Con un disco duro libre a mano, lo utilicé en una matriz RAID basada en Linux ¿Qué es el almacenamiento RAID y puedo usarlo en mi PC? [Explicación de la tecnología] ¿Qué es el almacenamiento RAID y puedo usarlo en la PC de mi casa? [Explicación de la tecnología] RAID es un acrónimo de matriz redundante de discos independientes, y es una característica central del hardware del servidor que garantiza la integridad de los datos. También es una palabra elegante para dos o más discos duros conectados ... y donó las partes restantes 5 excelentes maneras de donar su computadora vieja 5 excelentes maneras de donar su computadora vieja .

¿Alguien más se olvidó de limpiar una computadora descartada? O encontrar una computadora? Háganos saber en los comentarios.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.