Anuncio

En esta carrera armamentista en curso entre especialistas en seguridad y piratas informáticos, los piratas informáticos siguen encontrando nuevas formas de sortear nuestras defensas. Ataques utilizados por hackers famosos 10 de los hackers más famosos y mejores del mundo (y sus historias fascinantes)Piratas informáticos de sombrero blanco versus piratas informáticos de sombrero negro. Aquí están los mejores y más famosos hackers de la historia y lo que están haciendo hoy. Lee mas En el pasado se utilizan como puntos de partida o incluso inspiración. A menudo, los especialistas en seguridad simplemente no pueden desarrollar nuevas defensas tan rápido como los hackers desarrollan nuevos ataques. Dado que la mayoría de los usuarios de computadoras en todo el mundo son bastante ignorantes en lo que respecta a la seguridad en línea, muchos a menudo son víctimas de ataques y no saben cómo evitarlos.

Si bien la información sobre cómo mantenerse seguro en línea es un poco más común en estos días, estos usuarios aún no conocen las técnicas que tienen una contraseña segura y evitan las redes públicas. La gente todavía usa quioscos públicos para cargar sus teléfonos inteligentes sin pensarlo dos veces, y muchos reutilizan sus contraseñas para cada cuenta que crean en línea.

instagram viewer

Los programas de seguridad y antivirus proporcionan un nivel de soporte, pero aún no se puede defender todo. Los piratas informáticos se están volviendo más furtivos y muchas de sus técnicas y ataques a menudo pasan desapercibidos incluso para usuarios experimentados. Aquí hay 10 de las técnicas de piratería más insidiosas para evitar.

1. Explotación de sendas "relativa versus absoluta"

Utilizado principalmente en versiones heredadas de Windows y otros sistemas operativos iniciales, la explotación "relativa versus absoluta" requiere ventaja de las tendencias de esos sistemas operativos para comenzar a buscar primero en la carpeta o directorio actual al localizar un archivo o solicitud. En lugar de perder tiempo buscando archivos, un usuario de Windows podría simplemente abrir el Explorador de Windows, escribir el nombre del archivo y luego presionar Intro.

Este video explica la diferencia entre las rutas relativas y absolutas:

Debido a que estos sistemas operativos más antiguos primero buscan el archivo actual en el archivo, esto puede explotarse fácilmente. El malware ya presente podría crear otro programa falso con el mismo nombre y copiarlo en su directorio actual. En su lugar, el falso programa se ejecutaría, potencialmente abriendo su sistema a un daño aún mayor.

¿Cómo puedo protegerme?

Esta es una técnica bastante antigua, por lo que no será un gran problema para la mayoría de los usuarios de computadoras. Sin embargo, para aquellos que usan versiones heredadas de Windows u otros sistemas operativos anteriores, evite buscar a través de Explorador de Windows. Puede llevar más tiempo, pero encontrar el archivo o la aplicación por su cuenta en el directorio en el que sabe que se encuentra es la mejor manera de protegerse.

2. Extensiones de archivos ocultos en Windows

Windows y algunos otros sistemas operativos tienen un problema: cuando se crea un archivo con dos extensiones, de forma predeterminada solo se mostrará el primero. Un archivo llamado FemaleCelebrityWithoutMakeup.jpeg.exe se mostraría como FemaleCelebrityWithoutMakeup.jpeg en cambio, engañando a cualquiera que no sea consciente de la verdadera naturaleza del archivo. Esta configuración es la predeterminada en los sistemas operativos Windows.

Es importante tener en cuenta que .exe No es la única extensión potencialmente peligrosa. Si ejecuta Java, por ejemplo, el .tarro La extensión puede ser peligrosa ya que desencadena la ejecución de programas Java. Otras extensiones que deberían activar las banderas rojas son .murciélago, .cmd, .comy .sbr, Entre muchos otros. Estos programas se pueden usar para robar información de su computadora, usar su computadora como una forma de infectar a otros o incluso simplemente eliminar sus datos por completo. Muchos programas anti-malware pueden tener dificultades con estos tipos de archivos, lo que significa que la mejor defensa contra ellos es simplemente desactivar la configuración predeterminada para que el nombre completo del archivo y el tipo de archivo sean desplegado.

Una búsqueda rápida en Google muestra página tras página de consejos, técnicas y tutoriales para crear archivos falsos con múltiples extensiones de archivo. Algunos se anuncian como una manera de hacerle una broma inofensiva a un amigo, sin embargo, podrían usarse fácilmente para actos más nefastos.

¿Cómo puedo protegerme?

A pesar de ser una configuración predeterminada para Windows, se puede cambiar. Después de eso, solo es cuestión de vigilar los nombres de las extensiones y saber cuáles pueden contener algo peligroso.

3. USB Malware

En agosto de 2014, la investigación de Karsten Nohl demostró la vulnerabilidad de los dispositivos de memoria flash USB en una conferencia de Black Hat a una sala abarrotada. El ataque que usó se llamó BadUSB Sus dispositivos USB ya no son seguros, gracias a BadUSB Lee mas . La gran mayoría de las memorias USB no son tan seguras como muchos suponen, y la demostración de Nohl demostró que cualquier dispositivo USB puede corromperse silenciosamente con malware. Claramente, esta es una gran vulnerabilidad que no tiene un parche simple. A pesar de los intentos de Nohl por evitar que el código se publique, otros dos investigadores con el nombre de Adam Caudill y Brandon Wilson realizó ingeniería inversa del firmware y reprodujo algunas de las cualidades maliciosas de BadUSB solo unos meses más tarde.

Luego subieron el código a GitHub, haciendo que el software esté fácilmente disponible para cualquiera que desee usarlo. El objetivo era alentar a los fabricantes de USB a abordar esta vulnerabilidad, o enfrentar la ira de millones de usuarios indefensos.

¿Cómo puedo protegerme?

Debido a que los programas antivirus no escanean el firmware real del dispositivo (lo que hace que los dispositivos USB funcionen como deberían), sino la memoria escrita, estas amenazas no se pueden detectar. Cuando se conecta a una computadora, un dispositivo USB infectado puede rastrear las pulsaciones de teclas, robar información e incluso destruir datos vitales para el funcionamiento de la computadora. Actúe sobre esto asegurándose de que los dispositivos se escaneen antes de conectarse a su computadora e insista en que sus contactos sigan los mismos pasos.

4. Ataques de Internet de las cosas

Si está conectado a Internet y tiene una dirección IP, puede ser pirateado. Puede proteger su computadora y su teléfono inteligente de algunos ataques maliciosos utilizando un software de seguridad, pero ¿cómo puede proteger sus dispositivos domésticos inteligentes? ¿Qué pasa con los hospitales que dependen del Internet de las cosas para administrar desfibriladores o dispositivos que rastrean signos vitales?

Seguridad en el Internet de las cosas, un escenario en el que se pueden asignar objetos físicos e incluso animales identificador o dirección IP, es prácticamente inexistente en este momento (al igual que las computadoras fueron a fines de la década de 1980 y principios de la década de 1990). Esto hace que los dispositivos IoT sean objetivos principales para los piratas informáticos. Cuando el Internet de las Cosas ¿Qué es el Internet de las cosas?¿Qué es el Internet de las cosas? Aquí está todo lo que necesita saber al respecto, por qué es tan emocionante y algunos de los riesgos. Lee mas incluye redes de energía, plantas de fabricación, transporte e incluso instalaciones de atención médica, cualquier ataque puede ser devastador.

Guerras de verano, dirigida por Mamoru Hosoda, sigue a un ataque devastador de inteligencia artificial dirigido a una red global muy similar al Internet de las cosas. El transporte está paralizado, la congestión del tráfico dificulta los servicios de emergencia y una anciana muere debido a que el ataque desactiva su monitor cardíaco.

A pesar de que la película presenta una tecnología un poco más avanzada que la que tenemos ahora, pinta una imagen muy clara del tipo de daño que puede resultar de tal ataque cibernético, y el riesgo de seguridad que plantea el Internet de las cosas ¿Por qué Internet de las cosas es la mayor pesadilla de seguridad?Un día, llega a casa del trabajo y descubre que se ha violado su sistema de seguridad para el hogar habilitado para la nube. ¿Cómo pudo pasar esto? Con Internet de las cosas (IoT), puede descubrirlo de la manera difícil. Lee mas . Afortunadamente, estos ataques aún no están muy extendidos. Sin embargo, unCada vez más de nuestros dispositivos están conectados al IoT, sin embargo, estos ataques pueden muy bien generalizarse, ser increíblemente destructivos e incluso letales.

¿Cómo puedo protegerme?

Para dispositivos inteligentes, las contraseñas seguras son imprescindibles. El cableado directo de los dispositivos directamente a Internet en lugar de depender de WiFi también agrega una capa adicional de seguridad.

5. Puntos de acceso inalámbricos falsos

Punto de acceso wifi

Los piratas informáticos pueden configurar puntos de acceso inalámbrico (WAP) falsos con relativa facilidad, utilizando solo una tarjeta de red inalámbrica y un poco de software. Quizás uno de los hacks más fáciles en el comercio, se basa en las necesidades de los usuarios de WiFi en aeropuertos, cafeterías y cafeterías. Todo lo que se requiere es pasar la computadora de un hacker como un WAP legítimo mientras se conecta simultáneamente al WAP real. Los WAP falsos a menudo se nombran de forma inocua, como John Wayne Airport Free Wireless o Starbucks Wireless Network, y a menudo requerirán que se cree una cuenta primero para usar la conexión.

Sin cuestionarlo, los usuarios tienden a ingresar direcciones de correo electrónico, nombres de usuario y contraseñas de uso común, y una vez conectados, muchos envían información segura, como contraseñas y datos bancarios. A partir de ahí, es solo cuestión de tiempo hasta que el hacker comience a probar esa información en Facebook, Amazon o iTunes.

¿Cómo puedo protegerme?

Si bien las redes WiFi disponibles públicamente pueden parecer una bendición para el trabajador en movimiento, no se debe confiar en ellas. Es mejor prevenir que curar aquí. Si absolutamente debe usar WiFi público, considere usando una VPN para proteger cualquier información Cómo configurar una VPN (y por qué es una buena idea usar una)¿Deberías estar usando una VPN? Es muy probable que la respuesta sea sí. Lee mas enviado a través de la red.

6. Robo de cookies

Las cookies son pequeños fragmentos de datos en forma de archivos de texto utilizados por los sitios web para identificarlo mientras navega por su sitio. Estas cookies pueden rastrearlo durante una sola visita, o incluso en varias visitas. Cuando el sitio web identifica una cookie, puede preservar su estado de inicio de sesión. Si bien esto es conveniente para los visitantes frecuentes de los sitios web, también es conveniente para los piratas informáticos.

A pesar del robo de cookies existente desde el comienzo de Internet, los complementos y el software del navegador han hecho que sea mucho más fácil para los piratas informáticos robar cookies de usuarios desconocidos. El robo de cookies también se puede usar junto con un WAP falso para que los piratas informáticos obtengan tanta información y datos como sea posible. De hecho, un pirata informático podría fácilmente hacerse cargo de la sesión, utilizando sus cookies como propias. Incluso las cookies encriptadas no son inmunes a estos ataques.

Mientras tanto, si usted es un webmaster y la protección de cifrado de su sitio no se ha actualizado en algunos años, sus usuarios podrían estar en riesgo de robo de cookies.

¿Cómo puedo protegerme?

La mejor ruta aquí es evitar las redes públicas o desprotegidas. Si tiene acceso a un teléfono inteligente Android y una cantidad decente de datos móviles, puede crear su propio enrutador privado y personal usando tu teléfono Cómo obtener una conexión de Android atada en cualquier operador, en cualquier momentoHay formas de vincular en cualquier teléfono Android, incluso si su operador ha desactivado la vinculación. El primer método que cubriremos aquí no requiere root (aunque los usuarios root tienen más opciones). Lee mas mientras viajas.

7. Google Glass Hacks

Google vidrio, desarrollado por Google, es una tecnología portátil que utiliza la tecnología de pantalla óptica montada en la cabeza. Ya objeto de preocupación por parte de muchos defensores de la privacidad, la posibilidad de que Google Glass sea pirateado por ciberdelincuentes cuestiona la seguridad del dispositivo.

Cuando se piratea Google Glass, los ciberdelincuentes pueden ver todo lo que ves. Si está en su teléfono y escribe su contraseña bancaria o de correo electrónico, los piratas informáticos también lo verán. La idea de que Google Glass podría ser pirateado es desconocida por muchos; De hecho, es mucho más común que las preocupaciones solo mencionen a los usuarios que usan Google Glass para grabar las conversaciones de otros o ver a otros escribiendo contraseñas.

Con más empresas que prohíben Google Glass en sus instalaciones, los usuarios del dispositivo a menudo son rechazados o se les niega la entrada a las empresas hasta que se eliminan los dispositivos. Sin embargo, la posibilidad de que Google Glass sea pirateado por ciberdelincuentes que literalmente pueden ver a través de tus ojos aún permanece, y el riesgo solo puede continuar creciendo a medida que se desarrollan más aplicaciones y el uso se vuelve más extendido. Actualmente se requiere acceso físico al dispositivo para hackearlo, aunque eso es menos difícil de lo que muchos pensarían.

¿Cómo puedo protegerme?

Lo mejor que puede hacer para protegerse es evitar que otra persona maneje su Google Glass y abstenerse de usarlo mientras maneja información personal.

8. Malware censurado por el gobierno

Sí, los gobiernos están creando malware, y no se trata solo de China o Rusia. Cuando Edward Snowden filtró documentos de la NSA ¿Qué es el PRISMO? Todo lo que necesitas saberLa Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios estadounidenses como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... Lee mas el año pasado, reveló la existencia de dos operaciones patrocinadas por la NSA, con el nombre en código MYSTIC y SOMALGET, estas operaciones secuestran las redes móviles de varios países. Se recopilan metadatos en cada llamada realizada desde y hacia estos países, mientras que Afganistán y las Bahamas se encuentran entre los territorios donde se graba y almacena el audio de las llamadas telefónicas.

En 2011, se descubrió que numerosos sistemas pertenecientes tanto a la Comisión Europea como al Consejo Europeo fueron pirateados utilizando un exploit de día cero. Dos años después, se produjo otro ataque contra Belgacom, una red móvil belga parcialmente estatal. Cinco meses después, hubo otro ataque de alto perfil, esta vez dirigido al destacado criptógrafo belga Jean-Jacques Quisquater. Finalmente, en 2014, la herramienta de espionaje utilizada en los tres ataques fue identificada y denominada "Regin" por Microsoft. Además, otros documentos filtrados que datan de 2010 revelan una operación patrocinada por la NSA dirigida a la comisión y el consejo de la UE. Otros documentos revelaron la existencia de malware utilizado por la NSA para atacar más de 50,000 computadoras redes.

También se ha informado que ISIS usa malware para atacar ciudadanos periodistas sirios crítico del grupo y desenmascarar sus identidades. Con ISIS haciendo un esfuerzo para atraer a los piratas informáticos, muchos, incluido el director del FBI James Comey, temen que el grupo terrorista se esté preparando para lanzar un ataque cibernético en los Estados Unidos.

Los chinos y Los gobiernos rusos han sido acusados ​​durante mucho tiempo de desarrollar o respaldar malware para que se libere en Internet. Una fuerza policial china de nivel inferior incluso admitió inadvertidamente usar malware para espiar a los ciudadanos. Sin embargo, el gobierno chino ha negado su participación en cualquier plan para piratear redes, incluidas las acusaciones hechas por funcionarios estadounidenses.

¿Cómo puedo protegerme?

El malware patrocinado por el gobierno puede ser un poco más difícil de protegerse. No es extraño que se use malware para mirar cámaras de seguridad y recopilar imágenes en otros países. Lo mejor que puede hacer es proteger su computadora y su red y esperar lo mejor.

9. Ataques de cebo y interruptor

El viejo cebo y el interruptor. Ofrezca a alguien algo que quiera, luego cámbielo por algo que no querría, preferiblemente sin su conocimiento. Estos ataques a menudo ocurren en forma de Espacio publicitario Los mejores 12 temas gratuitos de Wordpress con espacio publicitario incorporado Lee mas vendido por sitios web y comprado por empresas sospechosas. La compañía que busca comprar el espacio publicitario presenta al administrador del sitio web un enlace inocuo e inofensivo que puede ser reemplazado una vez que el anuncio se publique. El anuncio también puede enlazar a un sitio web legítimo, programado para redirigirlo a un sitio mucho más dañino.

No es raro que el anuncio o el sitio se programe para ser benigno cuando lo visita el administrador, por lo general retrasa el tiempo que lleva detectar el problema y solucionarlo.

Otro método para los ataques de cebo y cambio involucra al desarrollador que ofrece algo gratis para millones de usuarios, como como un contador de vista de página para ir al final de un sitio web que puede ser reemplazado fácilmente por un JavaScript malicioso redirigir

¿Cómo puedo protegerme?

Si bien los ataques de cebo y cambio han existido durante años, todavía son increíblemente difíciles de defender. Cualquier cosa que no hayas hecho tú mismo puede ser manipulada y utilizada en tu contra. Pero para las personas que no pueden hacer tales cosas por sí mismas, su mejor opción es buscar solo compañías de buena reputación cuando vendan espacios publicitarios o encuentren contadores de visitas.

10. Ingeniería social

Nos gusta pensar que somos decididos, que no podríamos ser manipulados para obtener información. Somos demasiado listos para eso, nos decimos. Nada puede pasarnos, insistimos.

Ingeniería social ¿Qué es la ingeniería social? [MakeUseOf explica]Puede instalar el firewall más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ... Lee mas , desde un punto de vista de seguridad, es el acto de manipular y engañar a las personas para dañar u obtener acceso a su información. A menudo, se utiliza junto con otros tipos de exploits, incluso para convencer a las personas de que ignoren los procedimientos de seguridad adecuados. Las tácticas de ingeniería social se pueden usar para convencer a las personas de que descarguen archivos adjuntos de correo electrónico o hagan clic en enlaces extraños que aparecen en los mensajes de nuestros amigos.

Scareware, que también se basa en la ingeniería social, aparece como una alerta de Windows, a menudo se hace pasar por un Se ha detectado un limpiador de registro o software antimalware que alega amenazas o vulnerabilidades en su sistema. Se solicita a los usuarios que vean esto que instalen software para "solucionar" este problema. Sin embargo, es posible que su computadora no tenga nada de malo y algunos programas instalados pueden incluso ser devastadores para su sistema.

A diferencia de las otras técnicas en esta lista, la ingeniería social no puede defenderse. Los profesionales de TI y el personal de soporte técnico se están convirtiendo especialmente en objetivos de la ingeniería social. Claro, puedes tratar de ser tan profesional y firme como quieras, pero la idea de ser el idiota que no permitiría que un usuario confundido o incluso histérico vuelva a su cuenta es suficiente para romper incluso al más fuerte de testamentos. DefCon, una conferencia anual de piratería que se celebra en Las Vegas, con frecuencia realiza torneos para demostrar cuanta información se puede extraer de un poco de ingeniería social.

En cierto modo, este es quizás el ataque más insidioso porque juega con uno de nuestros rasgos más humanos: nuestra capacidad de simpatía.

¿Cómo puedo protegerme?

Desafortunadamente, tratar de defenderse contra la ingeniería social puede ser completamente imposible, ya que muchos no pueden soportar la idea de no poder brindar asistencia. Tampoco es difícil manipular a las personas para que den información. Si bien puede ser incómodo, la forma más segura de acción es seguir el protocolo y evitar dar información personal. información sobre usted o su empresa hasta que esté seguro de que la persona con la que está hablando es realmente a quién reclama ser.

¿De qué otra forma puedo mantenerme a salvo?

Las formas comunes de mantenerse a salvo son simplemente no permitir ventanas emergentes, usar contraseñas seguras, evitar el WiFi público e instalar un buen programa antimalware que realice exploraciones frecuentes. Pero esto no te mantendrá a salvo de todo. Mi hermana menor recientemente encontró scareware en forma de Error de registro de Windows Cómo reparar los errores del registro de Windows y cuándo no molestarEn la mayoría de los casos, arreglar nuestro registro no hará nada. A veces, los errores de registro causan estragos después de todo. Aquí exploraremos cómo identificar, aislar y solucionar problemas de registro, y cuándo no molestarnos en absoluto. Lee mas y se le solicitó que instale un programa que promete aclararlo. Afortunadamente, hizo su investigación antes de instalar cualquier cosa.

Lo mejor que puede hacer para mantener su información segura de los piratas informáticos es simplemente investigar y mantenerse alerta. Intente estar actualizado sobre las últimas vulnerabilidades del programa o malware que flota en Internet. Como Mad-Eye Moody dijo una vez, "la vigilancia constante" es la clave. Ciertamente no garantizará su protección contra cualquier tipo de ataque, pero hará una gran diferencia. Si crees que tu computadora ha sido pirateada Qué hacer si cree que su computadora ha sido pirateada¿Alguna vez ha pirateado su computadora o se preguntó si algún movimiento fuera del mouse se debió a un intruso en línea? La amenaza sigue siendo potente, pero con el software de seguridad adecuado instalado en su computadora ... Lee mas , Christian Cawley ha cubierto qué hacer en tal situación, como ejecutar un software antimalware, verificar su firewall y cómo protegerse del pirateo fuera de línea.

¿Eres un probador de penetración que ha usado estas técnicas en el pasado? ¿Alguna vez has sido hackeado de esta manera? ¡Déjame un comentario a continuación y cuéntame tu historia!

Créditos de imagen: Pirata informático a través de Shutterstock, mi punto de acceso wifi es más genial que el tuyo por woodleywonderworks a través de Flickr

Taylor Bolduc es un entusiasta de la tecnología y estudiante de Estudios de Comunicación proveniente del sur de California. Puedes encontrarla en Twitter como @Taylor_Bolduc.