lunes, 20 de mayo de 2013

Tipos de Hacks




Muchas veces nos preguntamos que pasa con nuestra información en la internet, es tan segura dejarla allí y además que tan vulnerables somos al robo de información el cual nos puede costar mucho.
Muchas personas en este tiempo han sido robadas sus identidades, publicando cosas en sus redes sociales llevando a algunas a estados de estrés inimaginables, incluso hasta la muerte. Cuando hablamos de esto no es menor muchos pensamos que la seguridad de nuestra wifi, o la sinceridad de nuestros lo es todo no es asi, muchas personas pueden tener muy mal cuidados sus sistemas operativos en donde se almacenan los virus, claro ellos sin saber, pueden ser vulnerables en cualquier minuto.
Acá les dejo una reseña de los top de los métodos mas usados para el robo de estas contraseñas o de lleno cuantas bancarias claves y mucho mas aunque la mayoría pasa por un método muy fácil y poco usado Ingeniería Social el cual hablaremos en otro título mas adelante.

  • 1.       KEYLOGGERS: es la instalación de un pequeño programa o dispositivo de hardware que graba todo lo que tu tipeas en el ordenador y solo requiere de una instalación sencilla incluso su instalación puede hacerse desde una computadora externa via remota imagina las posibilidades a las cuales estas expuesto, habiendo programas que después de cierto tiempo mandan esta información a un correo para luego ser revisada. Una  de las formas de evitarlos es revisar constantemente  los procesos y servicios del equipo y cualquier cosa sospechosa una búsqueda en google y sabras para que es y para que sirve.


  • 2.       MEDIANTE SMARTPHONES: si aunque no lo creas mediante los dispositivos inteligentes también pueden sacarte mas un correo o información o pueden colocarte algún tipo de aplicación la cual sepa tu paradero y lo que haces , además tu dispositivo al estar conectado todo el dia, es mucho mas vulnerable además si no tienes antivirus cosas que es lo mas seguro será cosa  de instalarla y ya.


  • 3.       PHISHING: esta es la mas usada para saber de las cuentas de terceros, la forma a grandes rasgos es crear una pagina similar a la cual quieres sacarles sus cuentas y mandarla asi las contraseñas quedan almacenadas en los servidores por lo general gratuito y asi poder luego sacarlas de ahí y robarte la información. 


  • 4.       STEALERS: Gran cantidad de usuarios deja almacenadas las contraseñas que utiliza a diario en los navegadores, pero más allá de que cualquiera puede ingresar a estos e ir por las contraseñas manualmente, hay aplicaciones como los stealers que automáticamente roban los datos sensibles guardados a través de comandos muy fáciles de realizar o con interfaces gráficas aún más accesibles a cualquier malintencionado. Su uso junto a pendrives autoejecutables (ver más abajo) puede ser realmente una combinación poderosa.


  • 5.       Secuestro de sesión (hijacking):Como saben, las cookies sirven para autentificar la identidad de un usuario y recuperar parte de la información entre el sitio y el. El secuestro de sesión o sesión hijacking se realiza normalmente en redes LAN (torneos de juegos, cybercafes, redes laborales o institucionales) a través de aplicaciones de sniffing (o técnicas de ARP poofing si la red es conmutada) y se buscan referencias de las cookies de acceso a determinados sitios que no utilizan HTTPS y se accede a la cuenta.


  • 6.       Secuestro de sesión paralela (Sidejacking):Similar en función y objetivos que el hijacking, pero con la diferencia de aprovechar esta vez de víctimas que estén conectadas a la misma red WiFi abierta o pública que el perpetrador. El sidejacking es básicamente un secuestro de sesión normal, pero a través de redes WiFi, por lo que el proceso es similar. Aplicaciones que realizan sniffing, se utilizan tanto que hasta Chrome y Firefox tienen a Firesheep, que te muestra las sesiones activas y no protegidas en una red Wifi.

No hay comentarios:

Publicar un comentario