Cómo obtener su identidad robada en un solo paso

¿Te sentirías cómodo si un extraño se apoderara de tu disco duro? La mayoría de las personas piensan que borrar archivos es seguro. Los malos saben mejor. Le mostramos cómo su privacidad puede verse comprometida.

¿Te sentirías cómodo si un extraño se apoderara de tu disco duro?  La mayoría de las personas piensan que borrar archivos es seguro.  Los malos saben mejor.  Le mostramos cómo su privacidad puede verse comprometida.
Anuncio

Hace poco encontré una computadora de escritorio descartada, una Dell Inspiron modelo, detenida junto al contenedor de basura. Todo lo que quede junto a los contenedores de basura significa que el propietario anterior quiere que lo tomes. Quien abandonó la computadora quiere hacerle un favor a alguien. Desafortunadamente, los donadores de computadoras realmente no saben lo que están regalando: privacidad, contraseñas, seguridad y potencialmente una gran cantidad de dinero.

Después de desmantelar rápidamente la computadora descartada, la sometí a varias pruebas de seguridad y encontré problemas evidentes, problemas de los que nuestros lectores podrían aprender.

Robar la identidad de alguien no requiere mucha inteligencia o incluso un gran esfuerzo. Los malos solo necesitan que confíes en ellos con tu disco duro y una combinación de discos encendidos, credenciales de contraseñas de fuerza bruta y software de recuperación pueden convertir tu vida financiera y personal en un infierno.

Observaciones iniciales

La computadora en sí tenía una gran cantidad de polvo en su interior, lo que sugiere que el dueño anterior probablemente no se deshizo de sus datos. Tras una inspección minuciosa, el polvo en sí tenía un tipo de textura peculiar. Cuando se golpea con aire comprimido, no se dispersa de inmediato como lo hace la mayoría del polvo. Una señal segura de que el dueño fumaba alrededor de su electrónica.

primer plano de ventilador

Para aquellos que no saben, fumar alrededor de las computadoras es un gran no-no. El humo lleva consigo aceite, que adhiere el polvo a las superficies. Puede distinguir entre el polvo de una casa libre de humo y el polvo de un fumador. Simplemente ponga su nariz en el escape de la fuente de alimentación y podrá oler la diferencia.

Al abrir la computadora se reveló una computadora que estaba llena de polvo, pero aún intacta. Todos los componentes principales estaban allí: placa base, CPU, unidad de DVD, RAM y la fuente de alimentación. Esta foto fue tomada después de apagarla con aire comprimido . Note la persistencia del polvo.

ventilador obstruido con polvo

El componente que me llamó la atención, el alma de la computadora: un disco duro . Tener acceso solo al disco duro brinda al atacante una gran cantidad de energía. Realmente no necesitan nada más que el disco duro para lanzar un ataque penetrante en los rincones más oscuros de su vida personal. Solo dos tipos de software lo hacen más fácil que robar dulces de un bebé.

Ophcrack

Hay alrededor de una docena de formas fáciles de realizar un restablecimiento de contraseña o recuperación de contraseña en la computadora de alguien. Ophcrack es un USB / CD Live basado en Linux que hace justamente esto sin ninguna comprensión de las computadoras requeridas. Simplemente descargue y grabe la imagen en un USB o CD / DVD y enciéndala en la computadora de destino, como un disco de instalación. De forma predeterminada, intentará resolver contraseñas largas de hasta 14 caracteres utilizando lo que se conoce como una tabla Rainbow.

Mientras que un ataque de fuerza bruta intenta adivinar la contraseña bloqueada de la computadora, una Tabla Arcoiris difiere levemente en que ofrece una variación en el método de fuerza bruta, combinando una tabla pregenerada. Aquí hay una gran explicación de cómo funciona Ophcrack Ophcrack: una herramienta de hack de contraseña para descifrar casi cualquier contraseña de Windows Ophcrack: una herramienta de hack de contraseña para descifrar casi cualquier contraseña de Windows Hay muchas razones diferentes por las que uno querría usar cualquier cantidad de contraseña pirateada herramientas para hackear una contraseña de Windows. Lee mas . En resumen, puede descifrar contraseñas muy rápidamente. Teniendo en cuenta que la mayoría de los usuarios no usan contraseñas seguras, a menudo lleva unos minutos trabajar. En realidad, incluso las contraseñas seguras no duran mucho contra Ophcrack.

ophcrac

Quiero demostrar cuán fácil es para un ladrón de datos robar la contraseña de alguien; no es mi intención eludir ninguna medida de seguridad. ¿Qué tan fácil es? En mi propia computadora (no en la computadora descartada), Ophcrack adivinó la contraseña en 0 horas, 0 minutos y 0 segundos. Para poner eso en perspectiva, la contraseña no resistió ni un solo segundo siendo golpeada con fuerza bruta. En resumen, no puede confiar en su contraseña de inicio de sesión para proteger los datos confidenciales en su computadora, a menos que sea más de 14 caracteres.

En el lado positivo de las cosas, Ophcrack puede recuperar contraseñas olvidadas de Windows ¿Perdió su contraseña de administrador de Windows? Aquí está cómo solucionarlo ¿Perdió su contraseña de administrador de Windows? Así es cómo solucionarlo Has perdido el control. Todas las cuentas a las que puede acceder en su computadora con Windows no son cuentas de administrador, lo que significa que no puede instalar software, actualizar controladores o realizar ningún tipo de administración de ningún tipo. No entres en pánico Hay ... Leer más. Además, como un medio para proporcionar auditorías de seguridad, el software sigue siendo un servicio absolutamente invaluable.

Recuva

Recuva puede recuperar los datos que ha enviado a la papelera de reciclaje, incluso después de vaciarlos. Explota un agujero de bucle en cómo los sistemas operativos borran datos Por qué es imposible recuperar datos de un disco duro sobrescrito [Explicación de la tecnología] Por qué es imposible recuperar datos de un disco duro sobrescrito [Explicación de la tecnología] Recuperación de datos eliminados de un disco duro la unidad es generalmente posible porque normalmente los datos reales no se eliminan. En cambio, se elimina la información sobre dónde se almacenan los datos. En este artículo explicaré cómo ... Leer más. Para preservar el rendimiento, la información no se borra después de borrar la papelera de reciclaje. Aunque el sistema operativo marca los datos "borrados" para su eliminación, los deja en la bandeja del disco duro hasta que finalmente se sobrescribe con nuevos datos. Aquí hay una foto de cómo se ve Recuva, ya que resta importancia a tus datos:

recuva arrebata datos

Los datos no se destruyen de manera confiable hasta que se sobreescribe la parte del disco duro que habita, varias veces . Es por eso que el software de destrucción de datos a menudo escribe sobre los datos varias veces. Por ejemplo, la administración Bush-Cheney usó un proceso de limpieza especial conocido como una limpieza de "siete niveles". El método escribe sobre datos borrados siete veces, asegurando que ni siquiera se puedan recuperar fragmentos de datos, incluso con técnicas como la Microscopia de Fuerza Magnética.

Desafortunadamente, a juzgar por el exterior de la computadora, la persona que generosamente obsequió su computadora probablemente no tomó ninguna precaución. Un indicador revelador de que alguien borró apresuradamente sus datos antes de entregar una computadora es una papelera de reciclaje vacía. La mayoría de las personas no limpian sus contenedores de reciclaje regularmente. Y si se borró recientemente, es probable que los datos aún vivan en el disco duro de la computadora.

Robo de contraseñas

Cuando un ladrón apuesta por la Triple Corona de skulduggery, recupera su disco duro, rompe su contraseña y luego saquea su computadora de sus contraseñas internas. Los dos programas más vulnerables son los clientes de mensajería instantánea y la mayoría de los navegadores, que almacenan contraseñas no cifradas. Una expresión casi axiomática ha sido no almacenar contraseñas de ningún tipo en su escritorio.

  • Chrome : hay varias herramientas de recuperación de contraseña disponibles para Chrome. Es posible que desee comprobar ChromePass.
  • Internet Explorer : Internet Explorer requiere que utilice una herramienta de recuperación como IE PassView.
  • Firefox : a diferencia de Chrome, Firefox al menos incluye un administrador de contraseñas, que puedes bloquear usando una contraseña. Sin embargo, existen herramientas de recuperación de contraseña.
  • Mensajeros instantáneos : una de las mejores herramientas de recuperación de contraseñas para clientes de mensajería instantánea es MessenPass. Funciona en una variedad de clientes también.

Hay una gran cantidad de opciones de software para recuperar una contraseña de mensajería instantánea, navegadores y otro software. Teniendo en cuenta que muchos de nosotros reutilizamos contraseñas en múltiples plataformas y sitios web, los ladrones que se apoderan de uno solo pueden conducir a un desastre financiero.

¿Qué deberías hacer?

Para aquellos que buscan deshacerse de su propia computadora 5 Cosas que debe verificar antes de deshacerse de computadoras viejas 5 cosas que debe verificar antes de deshacerse de computadoras viejas Lea más, y para aquellos que encuentren una, realice una limpieza de pasos múltiples 4 cosas que DEBE hacer Al vender o regalar su computadora, teléfono o tableta anterior 4 cosas que DEBE hacer cuando venda o regale su computadora vieja, teléfono o tableta Esto es algo divertido que me gusta hacer: comprar un disco duro viejo en eBay, luego ejecutar el software de recuperación en eso. Es una pequeña búsqueda del tesoro de datos, y te sorprenderá lo que puedas ... Leer más en él. Ubuntu o Linux Mint son excelentes para interpretar formatos. Además, la simple sobreescritura de la instalación original puede no evitar los intentos de recuperación de datos, pero reducirá la probabilidad de que ocurra.

Para destruir datos 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] En un artículo reciente expliqué por qué es imposible recuperar datos de un disco duro después de sobrescribirlos eso. En esa publicación, mencioné que simplemente eliminando archivos o formateando tu disco duro normalmente ... Leer más, prueba Parted Magic. Parted Magic incluye limpieza de varios discos Parted Magic: una completa unidad de disco duro Toolbox On One Live CD Parted Magic: una completa unidad de disco duro Toolbox On One Live CD Toma el control de tus discos duros. Ya sea que desee editar sus particiones, clonar una unidad completa, verificar datos SMART o administrar la manera en que se organizan los datos de su computadora, Parted Magic es la herramienta ... Leer más (y clonar) utilidades que incluyen funcionalidad de múltiples pasadas. Si prefiere otra solución, pruebe uno de los muchos LiveUSB ofrecidos en Live Linux USB Creator (nuestra guía para LiLi Linux Live USB Creator: Arranque Fácilmente Linux desde su Unidad Flash Linux Live USB Creator: Arranque Fácil Linux desde su Unidad Flash Lea más) . Hemos cubierto varias opciones de recuperación de contraseña. 6 Herramientas gratuitas de recuperación de contraseña para Windows 6 Herramientas gratuitas de recuperación de contraseña para Windows Leer más. Por otro lado, no podemos enfatizar lo importante que es utilizar contraseñas seguras Todo lo que necesita saber sobre contraseñas Todo lo que necesita saber sobre contraseñas Las contraseñas son importantes y la mayoría de las personas no saben lo suficiente sobre ellas. ¿Cómo elige una contraseña segura, usa una contraseña única en todas partes y las recuerda todas? ¿Cómo proteges tus cuentas? ¿Cómo ... Lea más para proteger sus datos.

Conclusión

Si tiene la intención de tirar una computadora más vieja, al menos, considere usar una herramienta de formato de paso múltiple en el disco duro. Como máximo, retire su disco duro de su computadora antes de entregarlo. Un segundo punto que quería hacer con este artículo es que los ladrones de datos solo necesitan su disco duro para obtener sus contraseñas. La mejor precaución es eliminar su disco duro. Un tercer punto es que debes ser empático. Si alguna vez encuentras una computadora descartada, toma el disco duro y límpialo. Obtienes Karma por hacerlo.

Para la computadora en cuestión, realicé una limpieza de varios pasos. Con un disco duro libre a la mano, lo usé en una matriz RAID basada en Linux. ¿Qué es el almacenamiento RAID y puedo usarlo en mi PC? [Explicación de la tecnología] ¿Qué es el almacenamiento RAID y puedo usarlo en mi PC? [Tecnología explicada] RAID es un acrónimo de Redundant Array of Independent Disks, y es una característica central del hardware del servidor que garantiza la integridad de los datos. También es una palabra elegante para conectar dos o más discos duros ... Leer más y donó las partes restantes. 5 Excelentes formas de donar su computadora vieja. 5 Grandes maneras de donar su computadora vieja. Lea más.

¿Alguien más olvidó borrar una computadora descartada? ¿O encuentras una computadora? Háganos saber en los comentarios.

In this article