"Siempre Innovando para garantizar su tranquilidad"

Técnicas de hackeo de las que serás víctima

02 Ago

Técnicas de hackeo de las que serás víctima

Hola , hoy os traemos un tema muy interesante para muchos de nuestros seguidores, hoy hablaremos de las técnicas de hackeo con las cuales pueden engañarte para obtener tus datos los cyber-criminales.

Pongámonos en situación. Imagina que llegues a tu empresa y te encuentras con el panorama que han cambiado todos los ordenadores por nuevos equipos  más nuevos dentro de lo que te proporcionan un mouse nuevo con el cual trabajaras de una forma mas cómoda y dinámica , pero la cosa no termina hay después de haber cumplido tu jornada laboral te vas a casa pero en tu empresa siguen habiendo personas trabajando como puede ser los de la limpieza, dicha persona puede coger tu mouse abrirlo y conectarle un memoria en su interior. Esto es completamente posible y además ocurre mucho, esta técnica se demonia splicing del cable usb  para conectar una memoria y puede ser increíblemente sutil , ya que puede ir dentro del ratón conectado a cualquier cable . Debido a que los puertos usb pueden tener varios hops por dentro conectarle una memoria y empezar a captura datos en sumamente fácil. Como podemos ver es mas sencillo de lo que realmente parece

Hay otras técnicas más avanzadas  como puede ser la memoria usb Rubber Docky es completamente Open Source y te la puedes montar tu mismo si tienes los conocimientos  o sino puedes adquiridla en internet por un x cantidad. Lo que hace esta usb es sencillamente correr los script que le montes con los cuales puede robar sesiones en Windows, abrir un Back Door en el sistema , hackear y tomar el control de una red wifi , leer la memoria Ram de un ordenador etc.. En fin puede realizar infinidades de acciones maliciosas con solo conectarla a un puerto usb y esperar unos 20 o 30 segundos y listo la magia se ha echo.

 

Pero que tipo de personas conectara un usb que le llegue de manera sospechosa ?, pues es muy fácil, de por si somos muy curiosos y como dice el dicho la curiosidad mato al gato cierto , pongamos un breve ejemplo, imagina que estas tomando un café frente a tu empresa y de repente encuentras un usb en el suelo y por fuera pone balance anual o Fotos Hot de una compañera del trabajo etc. Listo iras sin persartelo y la conectaras al primer puerto usb disponible en tu pc y lo siento por ti pero te habras infectado sin darte cuenta.

 

Estos casos también  suceden por email a lo que le denominamos los expertos en seguridad  como Phishing vía EmailPhishing , Esta técnica consiste en suplantar la identidad de cualquier empresa con el único objetivo de robarte los datos ya sea haciendo clic en un enlace o descargando un archivo adjunto como puede ser una factura en formato PDF. Una de las técnicas más usada es la suplantación de la banca , en la se le intenta hacer creer a la victima que por motivos de seguridad  su cuenta a sido bloqueada y que para desbloquearla necesitan que le confirmemos los datos de acceso a la cuenta, error nunca lo hagas es un truco para obtener las credenciales y así robarte vil mente. Recuerda siempre que los bancos bajo ningún concepto te solicitaran que envíes datos sensibles por correo , sencillamente no lo hacen..

 

Otra de las técnicas muy usadas hoy en día es el uso de Ransomwares, esta modalidad de ataque se  vasa en encriptar los archivos de tus dispositivos mientras que a su vez te solicita un rescate  por los mismo, este tipo de rescate suele pagarse en Bitcoins ya que como es una moneda virtual es muy pero muy difícil seguirle el rastro. No hace mucho vimos como salía en los medios de comunicación el ataque que sufrieron grandes corporaciones como Movistar, en la cual se les coló vía email el Ransomware WannaCry el cual les produjo muchos quebraderos de cabeza . deben tener presente que aunque paguemos para que nos quiten el bloqueo criptográfico realizado por el Ransomware los cyber-delicuentes no lo hará , lo mas recomendables es tener nuestro sistema actualizado al día y un antivirus con detección en tiempo real y sobre toda las cosas ser rápidos con la mente pero lentos con el doble clic.

 

«Si te ha gustado este articulo no dudes en compartir con tus amigos y conocidos»

Write a Reply or Comment