¿Cómo pueden los piratas informáticos secuestrar mi PC? [Explicaciones de MakeUseOf]

El malware generalmente es muy específico en lo que hace a su PC, ya sea que muestre anuncios, se haga cargo de la página de inicio de su navegador y de la barra de búsqueda, o le moleste para que pague algún antivirus falso. Sin embargo, el secuestro es potencialmente mucho más devastador, dando al pirata informático acceso remoto a su PC.

El malware generalmente es muy específico en lo que hace a su PC, ya sea que muestre anuncios, se haga cargo de la página de inicio de su navegador y de la barra de búsqueda, o le moleste para que pague algún antivirus falso.  Sin embargo, el secuestro es potencialmente mucho más devastador, dando al pirata informático acceso remoto a su PC.
Anuncio

cómo piratean los hackers El malware generalmente es muy específico en lo que hace a su PC, ya sea que muestre anuncios, se haga cargo de la página de inicio de su navegador y de la barra de búsqueda, o le moleste para que pague algún antivirus falso. Sin embargo, el secuestro es potencialmente mucho más devastador, dando al pirata informático acceso remoto a su PC.

Este es el santo grial de cómo los piratas informáticos piratean, por lo que es importante comprender cómo puede ocurrir y qué puedes hacer para protegerte.

Ingeniería social

Este es el método de ataque más común, y hemos dado una explicación completa de uno de esos procesos antes de llamar a los técnicos en computación de Cold Calling: No se caiga por una estafa así [Alerta de estafa] Técnicos de computación de llamadas en frío: No se deje engañar una estafa como esta [¡Alerta de estafa!] Probablemente haya escuchado el término "no estafar a un estafador", pero siempre me ha gustado "no estafar a un escritor de tecnología". No digo que seamos infalibles, pero si su estafa involucra Internet, un Windows ... Leer más, que involucra una llamada de soporte técnico de estafa que dice algo como esto:

  • "Hola, soy del equipo de seguridad de Microsoft y hemos detectado una advertencia de virus de su PC con Windows"
  • Le indican que abra el visor de eventos, donde hay muchos mensajes de advertencia que le esperan, demostrando que debe haber algo mal.
  • Ofrecen solucionarlo por usted, solo necesita ir a este sitio de soporte remoto y descargar el software de control remoto.
  • Obtienen el control de su PC y proceden a realizar correcciones sin sentido, como abrir los cuadros de diálogo de propiedades del archivo.
  • Los datos de inicio de sesión se transfieren a una red criminal que ahora tiene acceso total a su PC en cualquier momento que lo desee, y se le paga una comisión ordenada al tipo que realizó la llamada.

cómo piratean los hackers

Por supuesto, la estafa de asistencia técnica falsa no es la única forma en que esto puede ocurrir: si deja su computadora en manos de alguien en quien no puede confiar por completo, siempre existe la posibilidad de que se instale software de puerta trasera. Aunque no se registraron casos, se descubrió que un empleado de Best Buy robaba imágenes extrañas de la PC de un usuario, por lo que no hay nada que impida que los técnicos de reparación no autorizados instalen el software troyano.

Si bien los técnicos deshonestos son ciertamente raros, la estafa de soporte técnico falso es muy prevalente, y personalmente he tenido que lidiar con las secuelas de las máquinas familiares en las que se han enamorado. La clave para protegerse y proteger a su familia es la educación: explique a amigos y familiares menos capacitados que estas llamadas de soporte son falsas. ¿Qué es el soporte técnico falso? ¿Por qué no debe confiar en todo lo que ve en Google? ¿Qué es soporte técnico falso? ¿Por qué no debería? t Confía en todo lo que ves en Google Estás sentado en casa, ocupándote de tu propio negocio. De repente, suena el teléfono. Usted recoge, y es Microsoft (o Norton, o Dell, o ...). Específicamente, es un ingeniero de soporte, y está preocupado, preocupado por ... Leer más y simplemente deberían colgar.

cómo trabajan los hackers

Para computadoras de un solo usuario, también es bastante probable que estén usando la cuenta de administrador de forma predeterminada. Lo más seguro sería configurar una cuenta de usuario restringida para que la utilicen a diario, y pedirles que nunca usen la cuenta de administrador sin hablar primero con usted.

Además, tenga en cuenta que si bien Microsoft nunca lo llamará personalmente, algunas veces se contactan con usuarios domésticos, pero solo a través de su ISP para que puedan confirmar que son clientes existentes, y los cargos nunca se realizarán. Esto ocurrió recientemente en 2010, cuando Microsoft se propuso limpiar 6, 5 millones de computadoras de la botnet de la que formaban parte.

Vulnerabilidades del navegador - Flash y Java

Los navegadores modernos son en sí mismos bastante seguros. Chrome y más recientemente otros ejecutan pestañas de sitios web en su propio entorno de espacio aislado, donde no se pueden realizar cambios en el sistema de archivos local. Sin embargo, los complementos como Java funcionan fuera de este entorno limitado, por lo que siguen siendo una preocupación.

Si el navegador habilita y no bloquea estos complementos, el código malicioso de Java o Flash se puede ejecutar tan pronto como visite un sitio infectado, o incluso se cargue a través de la red publicitaria no confiable de un sitio confiable.

Afortunadamente, la mayoría de estos problemas se mitigan de manera simple:

  • ejecutando la última versión de un navegador.
  • mantenerse al día.
  • permitiendo "hacer clic para jugar" (para que el código no se ejecute automáticamente).
  • desinstalar el complemento de Java por completo.

Realmente, ningún sitio web decente usa Java nunca más (nota: Java y Javascript son completamente diferentes), y el usuario doméstico promedio no ejecuta aplicaciones Java.

cómo trabajan los hackers

Chris ha explicado el problema de la seguridad de los complementos del navegador. Complementos del navegador: uno de los mayores problemas de seguridad hoy. Complementos del navegador [de opinión]: uno de los mayores problemas de seguridad en la Web. Hoy [opinión] Los navegadores web se han vuelto mucho más seguros y rígidos. contra el ataque a través de los años. El gran problema de seguridad del navegador estos días son los complementos del navegador. No me refiero a las extensiones que instala en su navegador ... Lea más antes, por lo que le indicaré las formas de desactivar o verificar su navegador y configuración en particular.

Escaneo de puertos

Estoy enumerando esto último ya que es el menos probable que afecte las computadoras hogareñas que están conectadas a través de un enrutador. Si ha leído nuestra explicación de qué tipo de reenvío de puerto es ¿Qué es reenvío de puerto y cómo puede ayudarme? [Explicaciones de MakeUseOf] ¿Qué es el reenvío de puertos y cómo puede ayudarme? [MakeUseOf Explains] ¿Lloras un poco cuando alguien te dice que hay un problema de reenvío de puertos y por eso tu nueva y brillante aplicación no funcionará? Su Xbox no le permitirá jugar juegos, sus descargas de torrents se niegan ... Leer más, comprenderá que cualquier aplicación que necesite recibir información a través de la red debe abrir un puerto. Algunas veces estos están predeterminados, como un servidor web en el puerto 80, y en otras ocasiones son aleatorios. Por defecto, los puertos no utilizados están cerrados, por lo que es donde surgen las dificultades en el reenvío de puertos.

Si desea ejecutar un servidor web desde la PC de su hogar, deberá configurar el enrutador específicamente para tomar el tráfico entrante para el puerto 80 y reenviarlo a su PC. Algunas aplicaciones y dispositivos usan uPnP, que maneja esta configuración de puertos de apertura cuando sea necesario. Si tiene una Xbox 360 por ejemplo y juega regularmente en línea, está usando esto para configurar puertos de forma dinámica.

cómo trabajan los hackers

La asignación de puertos implica que un pirata informático escanee el enrutador desde el exterior y hable sistemáticamente con cada número de puerto, buscando servicios abiertos. Una vez que se encuentran los servicios, el hacker puede verificar ciertas características que identifican la versión del software que se está ejecutando ("huellas del software"). Luego, la versión se compara con una base de datos de vulnerabilidades conocidas, y si se encuentra una coincidencia, pueden continuar con el exploit. Aunque esto suena laborioso, en la práctica es una herramienta única para escanear, verificar y entregar el exploit.

A menos que esté haciendo cosas como configurar sus propios servidores de red y realizar el reenvío de puertos manual, es poco probable que sea vulnerable al simple escaneo de puertos. Sin embargo, si tiene curiosidad acerca de qué puertos están abiertos en su red doméstica, aquí hay una herramienta rápida basada en Internet, aunque está limitado a los puertos estándar y otros 500. Si ejecuta Linux, consulte la herramienta nmap para obtener una prueba más completa.

cómo piratean los hackers

La excepción a estar protegido por un enrutador es cuando está conectado a un wifi público. Está ubicado en la misma red que todos los demás, y cualquiera de ellos podría estar ejecutando un escáner de puertos en busca de servicios vulnerables.

Finalmente, Matt escribió una excelente guía PDF - HackerProof, su guía para la seguridad de PC - que debe considerarse una lectura esencial sobre el tema.

¿Alguna vez has tenido tu computadora secuestrada, y si es así, qué sucedió? ¿Sabes cómo llegaron?

In this article