Cómo detectar y evitar 10 de las técnicas de piratería más insidiosas

  • Harry James
  • 0
  • 3224
  • 169
Anuncio

En esta carrera armamentista en curso entre especialistas en seguridad y piratas informáticos, los piratas informáticos siguen encontrando nuevas formas de sortear nuestras defensas. Ataques utilizados por piratas informáticos famosos 10 de los piratas informáticos más famosos y mejores del mundo (y sus historias fascinantes) 10 de los piratas informáticos más famosos y mejores del mundo (y sus historias fascinantes) Piratas informáticos de sombrero blanco frente a piratas informáticos de sombrero negro. Aquí están los mejores y más famosos hackers de la historia y lo que están haciendo hoy. En el pasado se utilizan como puntos de partida o incluso inspiración. A menudo, los especialistas en seguridad simplemente no pueden desarrollar nuevas defensas tan rápido como los hackers desarrollan nuevos ataques. Dado que la mayoría de los usuarios de computadoras de todo el mundo son bastante ignorantes en lo que respecta a la seguridad en línea, muchas veces son víctimas de ataques y no saben cómo evitarlos..

Si bien la información sobre cómo mantenerse seguro en línea es un poco más común en estos días, estos usuarios aún no conocen las técnicas anteriores a tener una contraseña segura y evitar las redes públicas. La gente todavía usa quioscos públicos para cargar sus teléfonos inteligentes sin pensarlo dos veces, y muchos reutilizan sus contraseñas para cada cuenta que crean en línea.

Los programas de seguridad y antivirus proporcionan un nivel de soporte, pero aún no se puede defender todo. Los hackers se están volviendo más furtivos y muchas de sus técnicas y ataques a menudo pasan desapercibidos incluso para usuarios experimentados. Aquí hay 10 de las técnicas de piratería más insidiosas para evitar.

1. “Relativo versus absoluto” Explotación de caminos

Utilizado principalmente en versiones heredadas de Windows y otros sistemas operativos iniciales, el “relativo versus absoluto” la explotación aprovecha las tendencias de esos sistemas operativos para comenzar a buscar primero en la carpeta o directorio actual al localizar un archivo o aplicación. En lugar de perder tiempo buscando archivos, un usuario de Windows podría simplemente abrir el Explorador de Windows, escribir el nombre del archivo y luego presionar enter.

Este video explica la diferencia entre las rutas relativas y absolutas:

Debido a que estos sistemas operativos más antiguos primero buscan el archivo actual en el archivo, esto puede explotarse fácilmente. El malware ya presente podría crear otro programa falso con el mismo nombre y copiarlo en su directorio actual. El falso programa se ejecutaría en su lugar, potencialmente abriendo su sistema a un daño aún mayor.

¿Cómo puedo protegerme??

Esta es una técnica bastante antigua, por lo que no será un gran problema para la mayoría de los usuarios de computadoras. Sin embargo, para aquellos que usan versiones heredadas de Windows u otros sistemas operativos anteriores, evite buscar a través del Explorador de Windows. Puede llevar más tiempo, pero encontrar el archivo o la aplicación por su cuenta en el directorio en el que sabe que está ubicado es la mejor manera de protegerse.

2. Extensiones de archivos ocultos en Windows

Windows y algunos otros sistemas operativos tienen un problema: cuando se crea un archivo con dos extensiones, de forma predeterminada solo se mostrará el primero. Un archivo llamado FemaleCelebrityWithoutMakeup.jpeg.exe se mostraría como FemaleCelebrityWithoutMakeup.jpeg en cambio, engañando a cualquiera que no sea consciente de la verdadera naturaleza del archivo. Esta configuración es la predeterminada en los sistemas operativos Windows.

Es importante tener en cuenta que .exe No es la única extensión potencialmente peligrosa. Si ejecuta Java, por ejemplo, el .tarro La extensión puede ser peligrosa ya que desencadena la ejecución de programas Java. Otras extensiones que deberían activar las banderas rojas son .murciélago, .cmd, .com, y .sbr, Entre muchos otros. Estos programas se pueden usar para robar información de su computadora, usar su computadora como una forma de infectar a otros, o incluso simplemente eliminar sus datos por completo. Muchos programas antimalware pueden tener dificultades con estos tipos de archivos, lo que significa que la mejor defensa contra ellos es simplemente desactivar la configuración predeterminada para que se muestren el nombre completo y el tipo de archivo.

Una búsqueda rápida en Google muestra página tras página de consejos, técnicas y tutoriales para crear archivos falsos con múltiples extensiones de archivo. Algunos se anuncian como una forma de broma inofensiva a un amigo, sin embargo, podrían usarse fácilmente para actos más nefastos.

¿Cómo puedo protegerme??

A pesar de ser una configuración predeterminada para Windows, se puede cambiar. Después de eso, solo es cuestión de vigilar los nombres de las extensiones y saber cuáles pueden contener algo peligroso..

3. Malware USB

En agosto de 2014, la investigación de Karsten Nohl demostró la vulnerabilidad de los dispositivos de memoria flash USB en una conferencia de Black Hat a una sala abarrotada. El ataque que usó se llamó BadUSB. Tus dispositivos USB ya no son seguros, gracias a BadUSB. Tus dispositivos USB ya no son seguros, gracias a BadUSB. La gran mayoría de las memorias USB no son tan seguras como muchos suponen, y la demostración de Nohl demostró que cualquier dispositivo USB puede corromperse silenciosamente con malware. Claramente, esta es una gran vulnerabilidad que no tiene un parche simple. A pesar de los intentos de Nohl de evitar que el código se publique, otros dos investigadores con los nombres de Adam Caudill y Brandon Wilson hicieron ingeniería inversa del firmware y reprodujeron algunas de las cualidades maliciosas de BadUSB solo unos meses después..

Luego subieron el código a GitHub, haciendo que el software esté fácilmente disponible para cualquiera que desee usarlo. El objetivo era alentar a los fabricantes de USB a abordar esta vulnerabilidad, o enfrentar la ira de millones de usuarios indefensos.

¿Cómo puedo protegerme??

Debido a que los programas antivirus no escanean el firmware real del dispositivo (lo que hace que los dispositivos USB funcionen como deberían), sino más bien la memoria escrita, estas amenazas no se pueden detectar. Cuando se conecta a una computadora, un dispositivo USB infectado puede rastrear pulsaciones de teclas, robar información e incluso destruir datos vitales para el funcionamiento de la computadora. Actúe sobre esto asegurándose de que los dispositivos se escaneen antes de conectarse a su computadora e insista en que sus contactos sigan los mismos pasos.

4. Ataques de Internet de las cosas

Si está conectado a Internet y tiene una dirección IP, puede ser pirateado. Puede proteger su computadora y su teléfono inteligente de algunos ataques maliciosos utilizando un software de seguridad, pero ¿cómo puede proteger sus dispositivos domésticos inteligentes? ¿Qué pasa con los hospitales que dependen de Internet de las cosas para administrar desfibriladores o dispositivos que rastrean signos vitales??

La seguridad en torno al Internet de las cosas, un escenario en el que se puede asignar un identificador o una dirección IP a los objetos físicos e incluso a los animales, es prácticamente inexistente en este momento (al igual que las computadoras a fines de los años ochenta y principios de los noventa). Esto hace que los dispositivos IoT sean objetivos principales para los hackers. Cuando el Internet de las cosas ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro? [Explica MakeUseOf] ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro? [Explica MakeUseOf] Parece que hay nuevas palabras de moda apareciendo y muriendo cada día que pasa, y "Internet de las cosas" es una de las ideas más recientes que ... incluye redes de energía, plantas de fabricación, transporte e incluso instalaciones de atención médica, cualquier ataque puede ser devastador.

Guerras de verano, dirigida por Mamoru Hosoda, sigue a un ataque devastador de inteligencia artificial dirigido a una red global muy similar al Internet de las cosas. El transporte está paralizado, la congestión del tráfico dificulta los servicios de emergencia y una anciana muere debido a que el ataque desactiva su monitor cardíaco.

A pesar de que la película presenta una tecnología un poco más avanzada que la que tenemos ahora, pinta una imagen muy clara del tipo de daño que puede resultar de un ciberataque y el riesgo de seguridad que plantea Internet de las cosas. La pesadilla de seguridad más grande Por qué Internet de las cosas es la pesadilla de seguridad más grande Un día, llegas a casa del trabajo y descubres que se ha violado tu sistema de seguridad en el hogar habilitado para la nube. ¿Cómo pudo pasar esto? Con Internet de las cosas (IoT), puede descubrirlo de la manera difícil. . Afortunadamente, estos ataques aún no están muy extendidos. Sin embargo, a medida que más y más de nuestros dispositivos están conectados al IoT, estos ataques pueden muy bien ser generalizados, increíblemente destructivos e incluso letales..

¿Cómo puedo protegerme??

Para dispositivos inteligentes, las contraseñas seguras son imprescindibles. El cableado directo de los dispositivos directamente a Internet en lugar de depender de WiFi también agrega una capa adicional de seguridad.

5. Puntos de acceso inalámbricos falsos

Los piratas informáticos pueden configurar puntos de acceso inalámbrico (WAP) falsos con relativa facilidad, utilizando solo una tarjeta de red inalámbrica y un poco de software. Quizás uno de los hacks más fáciles en el comercio, se basa en las necesidades de los usuarios de WiFi en aeropuertos, cafeterías y cafeterías. Todo lo que se requiere es pasar la computadora de un hacker como un WAP legítimo mientras se conecta simultáneamente al WAP real. Los WAP falsos a menudo se nombran de forma inocua, como John Wayne Airport Free Wireless o Starbucks Wireless Network, y a menudo requerirán que se cree una cuenta primero para usar la conexión.

Sin cuestionarlo, los usuarios tienden a ingresar direcciones de correo electrónico, nombres de usuario y contraseñas de uso común, y una vez conectados, muchos envían información segura, como contraseñas y datos bancarios. A partir de ahí, es solo cuestión de tiempo hasta que el hacker comience a probar esa información en Facebook, Amazon o iTunes..

¿Cómo puedo protegerme??

Si bien las redes WiFi disponibles públicamente pueden parecer una bendición para el trabajador en movimiento, no se debe confiar en ellas. Es mejor prevenir que curar aquí. Si debe usar WiFi público de manera absoluta, considere usar una VPN para proteger cualquier información Cómo configurar una VPN (y por qué es una buena idea usar una) Cómo configurar una VPN (y por qué es una buena idea usar una) ¿Deberías estar usando una VPN? Es muy probable que la respuesta sea sí. enviado a través de la red.

6. Robo de cookies

Las cookies son pequeños fragmentos de datos en forma de archivos de texto utilizados por los sitios web para identificarlo mientras navega por su sitio. Estas cookies pueden rastrearlo durante una sola visita, o incluso en varias visitas. Cuando el sitio web identifica una cookie, puede preservar su estado de inicio de sesión. Si bien esto es conveniente para los visitantes frecuentes de los sitios web, también es conveniente para los piratas informáticos.

A pesar del robo de cookies existente desde el comienzo de Internet, los complementos y el software del navegador han hecho que sea mucho más fácil para los piratas informáticos robar cookies de usuarios desconocidos. El robo de cookies también se puede usar junto con un WAP falso para que los piratas informáticos obtengan tanta información y datos como sea posible. De hecho, un pirata informático podría fácilmente hacerse cargo de la sesión, utilizando sus cookies como propias. Incluso las cookies encriptadas no son inmunes a estos ataques.

Mientras tanto, si usted es un webmaster y la protección de cifrado de su sitio no se ha actualizado en algunos años, sus usuarios podrían estar en riesgo de robo de cookies.

¿Cómo puedo protegerme??

La mejor ruta aquí es evitar las redes públicas o desprotegidas. Si tiene acceso a un teléfono inteligente Android y una cantidad decente de datos móviles, puede crear su propio enrutador privado y personal utilizando su teléfono Cómo obtener una conexión de Android con conexión en cualquier operador, en cualquier momento Cómo obtener una conexión de Android con conexión en cualquier operador , En cualquier momento Hay formas de vincular en cualquier teléfono Android, incluso si su operador ha desactivado la vinculación. El primer método que cubriremos aquí no requiere root (aunque los usuarios root tienen más opciones). mientras viajas.

7. Google Glass Hacks

Google Glass, desarrollado por Google, es una tecnología portátil que utiliza tecnología de pantalla óptica montada en la cabeza. Ya objeto de preocupación por parte de muchos defensores de la privacidad, la posibilidad de que Google Glass sea pirateado por ciberdelincuentes cuestiona la seguridad del dispositivo..

Cuando se piratea Google Glass, los ciberdelincuentes pueden ver todo lo que ves. Si está en su teléfono y escribe su contraseña bancaria o de correo electrónico, los hackers también lo verán. La idea de que Google Glass podría ser pirateado es desconocida por muchos; de hecho, es mucho más común que las preocupaciones solo mencionen a los usuarios que usan Google Glass para grabar las conversaciones de otros o ver a otros escribiendo contraseñas.

Con más empresas que prohíben Google Glass en sus instalaciones, los usuarios del dispositivo a menudo son rechazados o se les niega la entrada a las empresas hasta que se eliminan los dispositivos. Sin embargo, la posibilidad de que Google Glass sea pirateado por ciberdelincuentes que literalmente pueden ver a través de sus ojos aún permanece, y el riesgo solo puede continuar creciendo a medida que se desarrollan más aplicaciones y el uso se generaliza. Actualmente se requiere acceso físico al dispositivo para hackearlo, aunque eso es menos difícil de lo que muchos pensarían.

¿Cómo puedo protegerme??

Lo mejor que puede hacer para protegerse es evitar que otra persona maneje su Google Glass y abstenerse de usarlo mientras maneja información personal..

8. Malware censurado por el gobierno

Sí, los gobiernos están creando malware, y no se trata solo de China o Rusia. Cuando Edward Snowden filtró documentos de la NSA ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... el año pasado, reveló la existencia de dos operaciones patrocinadas por la NSA, con el nombre en código MYSTIC y SOMALGET, estas operaciones secuestran las redes móviles de varios países. Se recopilan metadatos en cada llamada realizada desde y hacia estos países, mientras que Afganistán y las Bahamas se encuentran entre los territorios donde se graba y almacena el audio de las llamadas telefónicas.

En 2011, se descubrió que numerosos sistemas pertenecientes tanto a la Comisión Europea como al Consejo Europeo fueron pirateados utilizando un exploit de día cero. Dos años después, se produjo otro ataque contra Belgacom, una red móvil belga parcialmente estatal. Cinco meses después, hubo otro ataque de alto perfil, esta vez dirigido al destacado criptógrafo belga Jean-Jacques Quisquater. Finalmente, en 2014, la herramienta espía utilizada en los tres ataques fue identificada y doblada “Regin” por Microsoft. Además, otros documentos filtrados que datan de 2010 revelan una operación patrocinada por la NSA dirigida a la comisión y el consejo de la UE. Otros documentos revelaron la existencia de malware utilizado por la NSA para apuntar a más de 50,000 redes de computadoras.

También se ha informado que ISIS usa malware para atacar a ciudadanos ciudadanos sirios críticos con el grupo y desenmascarar sus identidades. Con ISIS haciendo un esfuerzo para atraer a los piratas informáticos, muchos, incluido el director del FBI James Comey, temen que el grupo terrorista se esté preparando para lanzar un ataque cibernético contra los EE. UU..

Los gobiernos de China y Rusia han sido acusados ​​durante mucho tiempo de desarrollar o respaldar malware para liberarlo en Internet. Una fuerza policial china de nivel inferior incluso ha admitido inadvertidamente el uso de malware para espiar a los ciudadanos. Sin embargo, el gobierno chino ha negado su participación en cualquier plan para piratear redes, incluidas las acusaciones hechas por funcionarios estadounidenses..

¿Cómo puedo protegerme??

El malware patrocinado por el gobierno puede ser un poco más difícil de protegerse. No es raro que se use malware para mirar cámaras de seguridad y recopilar imágenes en otros países. Lo mejor que puede hacer es mantener su computadora y red protegidas y esperar lo mejor.

9. Ataques de cebo e interruptor

El viejo cebo y el interruptor. Ofrezca a alguien algo que quiera, luego cámbielo por algo que no querría, preferiblemente sin su conocimiento. Estos ataques a menudo ocurren en forma de espacio publicitario. Los mejores 12 temas gratuitos de Wordpress con espacio publicitario incorporado Los mejores 12 temas gratuitos de Wordpress con espacio publicitario incorporado vendidos por sitios web y comprados por empresas sospechosas. La empresa que busca comprar el espacio publicitario presenta al administrador del sitio web un enlace inocuo e inofensivo que puede reemplazarse una vez que el anuncio se publique. El anuncio también puede enlazar a un sitio web legítimo, programado para redirigirlo a un sitio mucho más dañino..

No es raro que el anuncio o el sitio se programe para ser benigno cuando lo visita el administrador, por lo general retrasa el tiempo que lleva detectar el problema y solucionarlo.

Otro método para los ataques de cebo y cambio consiste en que el desarrollador ofrezca algo gratis para millones de usuarios, como un contador de vistas de página para ir al final de un sitio web que puede ser fácilmente reemplazado por un redireccionamiento malicioso de JavaScript.

¿Cómo puedo protegerme??

Si bien los ataques de cebo y cambio han existido durante años, todavía son increíblemente difíciles de defender. Cualquier cosa que no hayas hecho tú mismo puede ser manipulada y utilizada en tu contra. Pero para las personas que no pueden hacer tales cosas por sí mismas, su mejor opción es buscar empresas de buena reputación cuando vendan espacios publicitarios o encuentren contadores de visitas a la página..

10. Ingeniería social

Nos gusta pensar que somos decididos, que no podríamos ser manipulados para obtener información. Somos demasiado listos para eso, nos decimos. Nada puede pasarnos, insistimos.

Ingeniería social ¿Qué es la ingeniería social? [MakeUseOf explica] ¿Qué es la ingeniería social? [MakeUseOf explica] Puede instalar el firewall más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ..., desde el punto de vista de la seguridad, es el acto de manipular y engañar a las personas para dañar u obtener acceso a su información. A menudo, se usa junto con otros tipos de exploits, incluso convenciendo a las personas a ignorar los procedimientos de seguridad adecuados. Las tácticas de ingeniería social se pueden usar para convencer a las personas de descargar archivos adjuntos de correo electrónico o hacer clic en enlaces extraños que aparecen en los mensajes de nuestros amigos.

Scareware, que también se basa en la ingeniería social, aparece como una alerta de Windows, que a menudo se hace pasar por un limpiador del registro o un software antimalware que afirma que se han detectado amenazas o vulnerabilidades en su sistema. Se solicita a los usuarios que vean esto que instalen software para 'solucionar' este problema. Sin embargo, es posible que su computadora no tenga nada de malo y algunos programas instalados pueden incluso ser devastadores para su sistema.

A diferencia de las otras técnicas en esta lista, la ingeniería social no puede defenderse. Los profesionales de TI y el personal de soporte técnico se están convirtiendo especialmente en objetivos de la ingeniería social. Claro, puedes tratar de ser tan profesional y firme como quieras, pero la idea de ser el imbécil que no permitiría que un usuario confundido o incluso histérico volviera a su cuenta es suficiente para romper incluso las voluntades más fuertes. DefCon, una conferencia anual de piratería que se realiza en Las Vegas, con frecuencia realiza torneos para demostrar cuánta información se puede obtener de un poco de ingeniería social..

En cierto modo, este es quizás el ataque más insidioso porque juega con uno de nuestros rasgos más humanos: nuestra capacidad de simpatía..

¿Cómo puedo protegerme??

Desafortunadamente, tratar de defenderse contra la ingeniería social puede ser francamente imposible, ya que muchos no pueden soportar la idea de no poder brindar asistencia. Tampoco es difícil manipular a las personas para que den información. Si bien puede ser incómodo, la forma más segura de acción es seguir el protocolo y evitar dar información personal sobre usted o su empresa hasta que esté seguro de que la persona con la que está hablando es realmente quien dice ser..

¿De qué otra manera puedo mantenerme a salvo??

Las formas comunes de mantenerse a salvo son simplemente no permitir ventanas emergentes, usar contraseñas seguras, evitar WiFi público e instalar un buen programa antimalware que realice exploraciones frecuentes. Pero esto no te mantendrá a salvo de todo. Mi hermana menor recientemente encontró scareware en forma de un error de registro de Windows Cómo corregir los errores del registro de Windows y cuándo no molestarse Cómo corregir los errores del registro de Windows y cuándo no molestar En la mayoría de los casos, arreglar nuestro registro no servirá de nada. A veces, los errores de registro causan estragos después de todo. Aquí exploraremos cómo identificar, aislar y solucionar problemas de registro, y cuándo no molestarnos en absoluto. y se le solicitó que instale un programa que promete aclararlo. Afortunadamente, hizo su investigación antes de instalar cualquier cosa.

Lo mejor que puede hacer para mantener su información segura de los piratas informáticos es simplemente investigar y mantenerse alerta. Intente estar actualizado sobre las últimas vulnerabilidades del programa o malware que flota en Internet. Como dijo Mad-Eye Moody una vez, “vigilancia constante” es la llave. Ciertamente no garantizará su protección contra ningún tipo de ataque, pero hará una gran diferencia. Si cree que su computadora ha sido pirateada Qué hacer si cree que su computadora ha sido pirateada ¿Qué hacer si cree que su computadora ha sido pirateada? ¿Alguna vez ha pirateado su computadora? un intruso en línea? La amenaza sigue siendo potente, pero con el software de seguridad adecuado instalado en su computadora ..., Christian Cawley ha cubierto qué hacer en tal situación, como ejecutar un software anti-malware, verificar su firewall y cómo protegerse del pirateo fuera de línea.

¿Eres un probador de penetración que ha usado estas técnicas en el pasado? ¿Alguna vez has sido hackeado de esta manera? Déjame un comentario a continuación y cuéntame tu historia!

Créditos de imagen: pirata informático a través de Shutterstock, mi punto de acceso wifi es más genial que el tuyo por woodleywonderworks a través de Flickr




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.