Cómo detectar y evitar 10 de las técnicas de piratería más insidiosas

Los hackers se vuelven más astutos y muchas de sus técnicas y ataques a menudo pasan desapercibidos incluso para usuarios experimentados. Aquí están 10 de las técnicas de piratería más insidiosas para evitar.

Los hackers se vuelven más astutos y muchas de sus técnicas y ataques a menudo pasan desapercibidos incluso para usuarios experimentados.  Aquí están 10 de las técnicas de piratería más insidiosas para evitar.
Anuncio

En esta carrera de armamentos en curso entre especialistas en seguridad y piratas informáticos, los piratas informáticos todavía están encontrando nuevas formas de evitar nuestras defensas. Ataques utilizados por hackers famosos 10 de los piratas informáticos más famosos del mundo y lo que les sucedió 10 de los piratas informáticos más famosos del mundo y lo que sucedió con ellos No todos los piratas informáticos son malos. Los buenos muchachos - "hackers de sombrero blanco" - usan el pirateo para mejorar la seguridad informática. Mientras tanto, los "hackers de sombrero negro" son los que causan todos los problemas, al igual que estos tipos. Leer más en el pasado se usan como puntos de partida o incluso como inspiración. A menudo, los especialistas en seguridad simplemente no pueden desarrollar nuevas defensas tan rápido como los piratas informáticos desarrollan nuevos ataques. Dado que la mayoría de los usuarios de computadoras en todo el mundo son bastante ignorantes en lo que respecta a la seguridad en línea, muchas veces son víctimas de ataques y no saben cómo evitarlos.

Si bien la información sobre cómo mantenerse seguro en línea es un poco más habitual en la actualidad, los usuarios aún no conocen las técnicas que tienen una contraseña segura y evitan las redes públicas. La gente todavía usa quioscos públicos para cargar sus teléfonos inteligentes sin pensarlo dos veces, y muchos reutilizan sus contraseñas para cada cuenta que crean en línea.

Los programas de seguridad y antivirus proporcionan un nivel de soporte, pero no todo puede defenderse aún. Los hackers se vuelven más astutos y muchas de sus técnicas y ataques a menudo pasan desapercibidos incluso para usuarios experimentados. Aquí están 10 de las técnicas de piratería más insidiosas para evitar.

1. Explotación de rutas "relativas versus absolutas"

Utilizado principalmente en versiones heredadas de Windows y otros sistemas operativos antiguos, la explotación "relativa versus absoluta" aprovecha las tendencias de esos sistemas operativos para comenzar a buscar primero en la carpeta o directorio actual al ubicar un archivo o aplicación. En lugar de perder tiempo buscando archivos, un usuario de Windows podría simplemente abrir Windows Explorer, escribir el nombre del archivo y luego presionar enter.

Este video explica la diferencia entre las rutas relativa y absoluta:

Debido a que estos sistemas operativos anteriores primero buscan el archivo en el directorio actual, esto puede explotarse fácilmente. El malware ya presente podría crear otro programa falso del mismo nombre y copiarlo en su directorio actual. El programa falso se ejecutaría en su lugar, lo que podría provocar que tu sistema sufra aún más daños.

¿Cómo puedo protegerme?

Esta es una técnica bastante antigua, por lo que no será un gran problema para la mayoría de los usuarios de computadoras. Sin embargo, para aquellos que están usando versiones heredadas de Windows u otros sistemas operativos antiguos, evite buscar a través del Explorador de Windows. Puede llevar más tiempo, pero encontrar el archivo o la aplicación en el directorio en el que se encuentra es la mejor manera de protegerse.

2. Extensiones de archivos ocultos en Windows

Windows y algunos otros sistemas operativos tienen un problema: cuando un archivo se crea con dos extensiones, de manera predeterminada solo se mostrará el primero. Un archivo llamado FemaleCelebrityWithoutMakeup.jpeg.exe se mostraría como FemaleCelebrityWithoutMakeup.jpeg en su lugar, engañando a cualquier persona que desconozca la verdadera naturaleza del archivo. Esta configuración es la predeterminada en los sistemas operativos Windows.

Es importante tener en cuenta que .exe no es la única extensión potencialmente peligrosa. Si ejecuta Java, por ejemplo, la extensión .jar puede ser peligrosa ya que desencadena la ejecución de programas Java. Otras extensiones que deberían activar banderas rojas son .bat, .cmd, .com y .sbr, entre muchas otras. Estos programas se pueden usar para robar información de su computadora, usarla como una forma de infectar a otros o incluso eliminar completamente sus datos. Muchos programas antimalware pueden tener dificultades con dichos tipos de archivos, lo que significa que la mejor defensa contra ellos es simplemente desactivar la configuración predeterminada para que se muestren el nombre completo y el tipo de archivo.

Una búsqueda rápida en Google muestra páginas y páginas de consejos, técnicas y tutoriales para crear archivos falsos con múltiples extensiones de archivos. Algunos se anuncian como una forma de bromear sin causar daños a un amigo, sin embargo, podrían ser utilizados fácilmente para actos más nefastos.

¿Cómo puedo protegerme?

A pesar de ser una configuración predeterminada para Windows, se puede cambiar. Después de eso, solo es cuestión de estar atento a los nombres de las extensiones y saber qué puede contener algo peligroso.

3. Malware de USB

En agosto de 2014, la investigación de Karsten Nohl demostró la vulnerabilidad de las memorias USB flash en una conferencia Black Hat en una sala llena de gente. El ataque que utilizó se llamó BadUSB. Sus dispositivos USB ya no son seguros, gracias a BadUSB. Sus dispositivos USB ya no son seguros, gracias a BadUSB. Lea más. La gran mayoría de memorias USB no son tan seguras como muchos suponen, y la demostración de Nohl demostró que cualquier dispositivo USB puede dañarse de forma silenciosa con malware. Claramente, esta es una gran vulnerabilidad que no tiene un parche simple. A pesar de los intentos de Nohl por evitar que el código se lanzara al público, otros dos investigadores con los nombres de Adam Caudill y Brandon Wilson modificaron el firmware y reprodujeron algunas de las cualidades maliciosas de BadUSB solo unos meses después.

Luego cargaron el código en GitHub, haciendo que el software esté disponible para cualquiera que desee usarlo. El objetivo era alentar a los fabricantes de USB a abordar esta vulnerabilidad, o enfrentar la ira de millones de usuarios indefensos.

¿Cómo puedo protegerme?

Debido a que los programas antivirus no escanean el firmware real del dispositivo (lo que hace que los dispositivos USB funcionen como deberían), sino que tienen memoria escrita, estas amenazas no se pueden detectar. Cuando se conecta a una computadora, un dispositivo USB infectado puede seguir las pulsaciones de teclas, robar información e incluso destruir datos vitales para el funcionamiento de la computadora. Para ello, asegúrese de que los dispositivos se escanean antes de que estén conectados a su computadora, e insista en que sus contactos tomen los mismos pasos.

4. Ataques de Internet of Things

Si está conectado a Internet y tiene una dirección IP, puede ser pirateado. Puede proteger su computadora y su teléfono inteligente de algunos ataques maliciosos usando software de seguridad, pero ¿cómo puede proteger sus dispositivos domésticos inteligentes? ¿Qué pasa con los hospitales que dependen del Internet de las Cosas para administrar desfibriladores o dispositivos que rastrean los signos vitales?

La seguridad en el Internet de las cosas, un escenario en el que los objetos físicos e incluso los animales pueden asignarse un identificador o dirección IP, es prácticamente inexistente en este momento (al igual que las computadoras a fines de los años ochenta y principios de los noventa). Esto hace que los dispositivos IoT sean objetivos principales para los piratas informáticos. Cuando Internet de las cosas ¿Qué es Internet de las cosas y cómo afectará nuestro futuro? Explicaciones de MakeUseOf ¿Qué es Internet de las cosas y cómo afectará nuestro futuro? Parece que hay nuevas palabras de moda apareciendo y muriendo con cada día que pasa, y "el Internet de las cosas" simplemente pasa a ser una de las ideas más recientes que ... Read More incluye redes de energía, plantas de fabricación, transporte e incluso centros de salud, cualquier ataque puede ser devastador.

Summer Wars, dirigida por Mamoru Hosoda, sigue un devastador ataque de inteligencia artificial dirigido a una red global muy similar a Internet of Things. El transporte está paralizado, la congestión del tráfico dificulta los servicios de emergencia y una anciana muere debido al ataque que desactiva su monitor cardíaco.

A pesar de que la película presenta una tecnología ligeramente más avanzada que la que tenemos ahora, ofrece una imagen muy clara del tipo de daño que puede resultar de dicho ataque cibernético y del riesgo de seguridad que representa la Internet de las cosas. Por qué Internet de las cosas es Mayor pesadilla de seguridad Por qué el Internet de las cosas es la mayor pesadilla de seguridad Un día, llegas a casa del trabajo para descubrir que tu sistema de seguridad para el hogar habilitado en la nube ha sido violado. ¿Cómo pudo pasar esto? Con Internet of Things (IoT), podrías descubrirlo de la manera más difícil. Lee mas . Afortunadamente, estos ataques aún no están muy extendidos. Sin embargo, a medida que más y más dispositivos estén conectados al IoT, estos ataques pueden extenderse, ser increíblemente destructivos e incluso letales.

¿Cómo puedo protegerme?

Para dispositivos inteligentes, las contraseñas seguras son imprescindibles. Cablear los dispositivos directamente a Internet en lugar de depender de WiFi también agrega una capa adicional de seguridad.

5. Puntos de acceso inalámbrico falsos

Punto de acceso wifi

Los hackers pueden configurar falsos puntos de acceso inalámbrico (WAP) con relativa facilidad, usando solo una tarjeta de red inalámbrica y un poco de software. Tal vez uno de los hacks más fáciles en el comercio, depende de las necesidades de WiFi de los usuarios en los aeropuertos, cafeterías y cafés. Todo lo que se requiere es pasar la computadora de un hacker como un WAP legítimo mientras se conecta simultáneamente con el WAP real. Los WAP falsos a menudo se nombran de manera inocua, como la red inalámbrica gratuita del aeropuerto John Wayne o la red inalámbrica Starbucks, y a menudo requieren que primero se cree una cuenta para usar la conexión.

Sin cuestionarlo, los usuarios tienden a ingresar direcciones de correo electrónico, nombres de usuario y contraseñas de uso común, y una vez que están conectados, muchos envían información segura, como contraseñas y datos bancarios. A partir de ahí, es solo cuestión de tiempo hasta que el pirata informático comience a probar esa información en Facebook, Amazon o iTunes.

¿Cómo puedo protegerme?

Si bien las redes WiFi disponibles públicamente pueden parecer una bendición para el trabajador en movimiento, no se debe confiar en ellas. Es mejor estar seguro que lamentar aquí. Si debe usar WiFi públicamente, considere usar una VPN para proteger cualquier información. Cómo configurar una VPN (y por qué es una buena idea usar una) Cómo configurar una VPN (y por qué es una buena idea usar una) ¿Deberías estar usando una VPN? Es bastante probable que la respuesta sea sí. Leer más enviado a través de la red.

6. Robo de cookies

Las cookies son pequeñas porciones de datos en forma de archivos de texto utilizados por los sitios web para identificarlo mientras navega por su sitio. Estas cookies pueden rastrearlo durante una única visita, o incluso en varias visitas. Cuando el sitio web identifica una cookie, puede preservar su estado de inicio de sesión. Si bien es conveniente para los visitantes frecuentes a los sitios web, también es conveniente para los piratas informáticos.

A pesar del robo de cookies existente desde el comienzo de Internet, los complementos y el software del navegador han facilitado mucho más que los piratas informáticos roben las cookies a desconocidos. El robo de cookies también se puede usar junto con un WAP falso para que los piratas informáticos obtengan tanta información como sea posible. De hecho, un pirata informático podría hacerse cargo fácilmente de la sesión, utilizando sus cookies como propias. Incluso las cookies cifradas no son inmunes a estos ataques.

Mientras tanto, si usted es un webmaster y la protección de cifrado de su sitio no se ha actualizado en unos pocos años, sus usuarios podrían estar en riesgo por el robo de cookies.

¿Cómo puedo protegerme?

La mejor ruta aquí es evitar las redes públicas o desprotegidas. Si tiene acceso a un teléfono inteligente Android y una cantidad decente de datos móviles, puede crear su propio enrutador privado y privado usando su teléfono. Cómo obtener una conexión Android atada en cualquier proveedor, en cualquier momento Cómo obtener una conexión Android atada en cualquier proveedor, En cualquier momento Hay formas de conectar en cualquier teléfono Android, incluso si su proveedor ha desactivado el anclaje. El primer método que cubriremos aquí no requiere root (aunque los usuarios rooteados tienen más opciones). Lea más mientras está en movimiento.

7. Google Glass Hacks

Google Glass, desarrollado por Google, es una tecnología portátil que hace uso de la tecnología de visualización óptica montada en la cabeza. Aunque ya es motivo de preocupación para muchos defensores de la privacidad, la posibilidad de que Google Glass sea pirateada por delincuentes informáticos cuestiona la seguridad del dispositivo.

Cuando Google Glass es pirateado, los ciberdelincuentes pueden ver todo lo que veas. Si está en su teléfono y escribe su contraseña bancaria o de correo electrónico, los piratas informáticos también lo verán. La idea de que Google Glass podría ser pirateado es desconocida para muchos; de hecho, es mucho más común que las preocupaciones solo mencionen a los usuarios que usan Google Glass para grabar las conversaciones de otros o ver a otros escribiendo sus contraseñas.

Con más empresas que prohíben Google Glass en sus instalaciones, los usuarios del dispositivo a menudo son rechazados o se les niega la entrada a las empresas hasta que se eliminen los dispositivos. Sin embargo, la posibilidad de que Google Glass sea pirateada por ciberdelincuentes que literalmente pueden ver a través de tus ojos aún permanece, y el riesgo solo puede seguir creciendo a medida que se desarrollan más aplicaciones y se generaliza el uso. Actualmente se requiere acceso físico al dispositivo para poder hackearlo, aunque eso es menos difícil de lo que muchos pensarían.

¿Cómo puedo protegerme?

Lo mejor que puede hacer para protegerse es evitar que otra persona maneje su Google Glass, y abstenerse de usarlo mientras maneja su información personal.

8. Software malicioso administrado por el gobierno

Sí, los gobiernos están creando malware, y no solo China o Rusia. Cuando Edward Snowden filtró documentos de la NSA ¿Qué es PRISM? Todo lo que necesita saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a cualquier información que almacene con proveedores de servicios de los EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que monitoreen la mayor parte del tráfico que fluye a través del ... Read More el año pasado, reveló la existencia de dos operaciones patrocinadas por la NSA - con nombre en código MYSTIC y SOMALGET, estas operaciones secuestraron las redes móviles de varios países. Se recopilan metadatos en cada llamada hecha desde y hacia estos países, mientras que Afganistán y las Bahamas se encuentran entre los territorios donde se graba y almacena el audio de la llamada telefónica.

En 2011, se descubrió que numerosos sistemas pertenecientes tanto a la Comisión Europea como al Consejo Europeo habían sido pirateados utilizando un exploit de día cero. Dos años después, se produjo otro ataque contra Belgacom, una red móvil belga parcialmente estatal. Cinco meses después, hubo otro ataque de alto perfil, esta vez contra el destacado criptógrafo belga Jean-Jacques Quisquater. Finalmente, en 2014, Microsoft identificó la herramienta de espionaje utilizada en los tres ataques y la denominó "Regin". Además, otros documentos filtrados que datan de 2010 revelan una operación patrocinada por la NSA que tuvo como objetivo la comisión y el consejo de la UE. Otros documentos revelaron la existencia de malware utilizado por la NSA para apuntar a más de 50, 000 redes de computadoras.

También se informó que ISIS usa malware para atacar a periodistas ciudadanos sirios que critican al grupo y desenmascaran sus identidades. Con ISIS haciendo un esfuerzo para atraer a los piratas informáticos, muchos, incluido el director del FBI, James Comey, temen que el grupo terrorista se esté preparando para lanzar un ciberataque contra los EE. UU.

Los gobiernos chino y ruso han sido acusados ​​durante mucho tiempo de desarrollar o aprobar programas maliciosos para liberarlos en Internet. Una fuerza policial china de nivel inferior incluso ha admitido inadvertidamente el uso de malware para espiar a los ciudadanos. Sin embargo, el gobierno chino ha negado la participación en cualquier plan para piratear redes, incluidas las acusaciones hechas por funcionarios estadounidenses.

¿Cómo puedo protegerme?

El malware patrocinado por el gobierno puede ser un poco más difícil de protegerse. No es extraño que el malware se use para mirar cámaras de seguridad y recopilar imágenes en otros países. Lo mejor que puede hacer es mantener su computadora y red protegidas y esperar lo mejor.

9. Ataques de cebo y cambio

El viejo cebo y cambio. Ofrezca a alguien lo que quiera, luego cámbielo por algo que no le gustaría, preferiblemente sin su conocimiento. Estos ataques se producen a menudo en forma de espacio publicitario. Los 12 mejores temas gratuitos de Wordpress con espacio publicitario incorporado Los 12 mejores temas gratuitos de Wordpress con espacio publicitario incorporado. Más información vendidos por sitios web y comprados por empresas sospechosas. La compañía que busca comprar el espacio publicitario presenta al administrador del sitio web un vínculo inofensivo e inocuo que puede ser reemplazado una vez que el anuncio se publique. El anuncio también puede vincular a un sitio web legítimo, programado para redirigirlo a un sitio mucho más dañino.

No es raro que el anuncio o el sitio sean programados para ser benignos cuando los visita el administrador, por lo general retrasando el tiempo que se tarda en detectar el problema y solucionarlo.

Otro método para ataques de cebo y cambio implica que el desarrollador ofrezca algo gratis para millones de usuarios, como un contador de vista de página para ir al final de un sitio web que puede ser reemplazado fácilmente por un redireccionamiento de JavaScript malicioso.

¿Cómo puedo protegerme?

Aunque los ataques de cebo y cambio han existido durante años, aún son increíblemente difíciles de defender. Cualquier cosa que no hayas creado puede ser manipulada y utilizada en tu contra. Pero para las personas que no pueden hacer tales cosas ellos mismos, su mejor opción es buscar compañías de buena reputación cuando vendan espacios publicitarios o encuentren contadores de visitas.

10. Ingeniería Social

Nos gusta pensar que tenemos una voluntad fuerte, que no podríamos ser manipulados para obtener información. Somos demasiado listos para eso, nos decimos a nosotros mismos. Nada puede pasarnos, insistimos.

Ingeniería social ¿Qué es ingeniería social? [MakeUseOf Explains] ¿Qué es ingeniería social? [MakeUseOf Explains] Puede instalar el cortafuegos más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala del servidor, pero ¿cómo ... Leer más, desde el punto de vista de la seguridad, es el acto de manipular y engañar a las personas para dañar o obtener acceso a su información. A menudo, se usa junto con otros tipos de exploits, incluso convenciendo a las personas para que ignoren los procedimientos de seguridad adecuados. Las tácticas de ingeniería social pueden usarse para convencer a las personas de que descarguen archivos adjuntos de correo electrónico o hagan clic en enlaces extraños que aparecen en los mensajes de nuestros amigos.

Scareware, que también depende de la ingeniería social, aparece como una alerta de Windows, a menudo haciéndose pasar por un limpiador de registro o un software antimalware que afirma que se detectaron amenazas o vulnerabilidades en su sistema. Los usuarios que ven esto se les pide que instalen el software para 'arreglar' este problema. Sin embargo, es posible que su computadora no tenga nada de malo y algunos programas instalados pueden incluso ser devastadores para su sistema.

A diferencia de las otras técnicas en esta lista, no se puede defender contra la ingeniería social. Los profesionales de TI y el personal de soporte técnico se están convirtiendo especialmente en objetivos de ingeniería social. Claro, puedes tratar de ser tan profesional e inflexible como te gustaría, pero la idea de ser el imbécil que no permite que un usuario confundido o incluso histérico vuelva a su cuenta es suficiente para romper incluso el más fuerte de los testamentos. DefCon, una conferencia anual de piratería celebrada en Las Vegas, con frecuencia celebra torneos para demostrar la cantidad de información que se puede obtener de un poco de ingeniería social.

En cierto modo, este es quizás el ataque más insidioso porque juega con uno de nuestros rasgos más humanos: nuestra capacidad de simpatía.

¿Cómo puedo protegerme?

Desafortunadamente, tratar de defenderte de la ingeniería social puede ser completamente imposible, ya que muchos no pueden soportar la idea de no poder brindar asistencia. Tampoco es difícil manipular a las personas para que den información. Si bien puede ser incómodo, la forma de acción más segura es seguir el protocolo y evitar divulgar información personal sobre usted o su empresa hasta que esté seguro de que la persona con la que está hablando es en realidad quien dice ser.

¿De qué otra manera puedo estar seguro?

Las formas más comunes de mantenerse seguro son simplemente no permitir ventanas emergentes, usar contraseñas seguras, evitar el WiFi público e instalar un buen programa antimalware que realice escaneos frecuentes. Pero estos no te mantendrán a salvo de todo. Mi hermana menor encontró recientemente scareware en forma de un error de registro de Windows Cómo solucionar errores de registro de Windows y cuándo no molestar Cómo corregir errores de registro de Windows y cuándo no molestar En la mayoría de los casos, arreglar nuestro registro no hará nada. A veces, los errores de registro causan estragos después de todo. Aquí exploraremos cómo identificar, aislar y solucionar problemas de registro, y cuándo no molestar en absoluto. Lea más y se le solicitó que instalara un programa con la promesa de aclararlo. Afortunadamente, ella hizo su investigación antes de instalar cualquier cosa.

Lo mejor que puede hacer para mantener su información segura de los piratas informáticos es simplemente investigar y mantenerse alerta. Intenta mantenerte al día sobre las últimas vulnerabilidades del programa o el malware que flota en Internet. Como Mad-Eye Moody dijo una vez, "la vigilancia constante" es la clave. Ciertamente no garantizará su protección contra ningún tipo de ataque, pero hará una gran diferencia. Si crees que tu computadora ha sido hackeada Qué hacer si crees que tu computadora ha sido pirateada ¿Qué hacer si crees que tu computadora ha sido pirateada? ¿Alguna vez te han pirateado la computadora o te has preguntado si se ha reducido el movimiento del mouse? un intruso en línea? La amenaza sigue siendo potente, pero con un software de seguridad adecuado instalado en su computadora ... Leer más, Christian Cawley ha cubierto qué hacer en una situación así, como ejecutar software antimalware, verificar su firewall y cómo protegerlo usted mismo de la piratería sin conexión.

¿Eres un probador de penetración que ha utilizado estas técnicas en el pasado? ¿Alguna vez te han pirateado de esta manera? Déjame un comentario a continuación y ¡cuéntame tu historia!

Créditos de las imágenes: pirata informático a través de Shutterstock, mi punto de acceso wifi es más genial que el tuyo por woodleywonderworks a través de Flickr

In this article