Mediante el uso de hacks simples, un hacker puede conocer su información personal no autorizada y no revelarla. Conocer estas técnicas comunes de piratería como phishing, DDoS, clickjacking, etc., puede ser útil para su seguridad personal.
El Hacking no ético se puede llamar actividad ilegal para obtener información no autorizada al modificar las características de un sistema y explotar sus lagunas. En este mundo donde la mayoría de las cosas suceden en línea, el hacking brinda mayores oportunidades para que los hackers obtengan acceso no autorizado a la información no clasificada, como detalles de tarjetas de crédito, detalles de cuentas de correo electrónico y otra información personal.
Por lo tanto, también es importante conocer algunas de las técnicas de Hacking que se utilizan comúnmente para obtener su información personal de forma no autorizada.
10. Keylogger
Keylogger
es un software simple que registra la secuencia de teclas y los trazos
de su teclado en un archivo de registro en su máquina. Estos archivos de registro incluso pueden contener sus ID y contraseñas de correo electrónico personales. También conocido como captura de teclado, puede ser software o hardware. Mientras que los registradores de pulsaciones basados en software se
enfocan en los programas instalados en una computadora, los
dispositivos de hardware se enfocan en teclados, emisiones
electromagnéticas, sensores de teléfonos inteligentes, etc.
Keylogger es una de las principales razones por las que los sitios de banca en línea le dan la opción de usar sus teclados virtuales. Entonces, cada vez que esté operando una computadora en un entorno público, trate de tener precaución adicional.
Keylogger es una de las principales razones por las que los sitios de banca en línea le dan la opción de usar sus teclados virtuales. Entonces, cada vez que esté operando una computadora en un entorno público, trate de tener precaución adicional.
9. Denegación de servicio (DoS \ DDoS)
Un
ataque de denegación de servicio es una técnica de Hacking para
derribar un sitio o servidor inundando ese sitio o servidor con mucho
tráfico, que el servidor no puede procesar todas las solicitudes en
tiempo real y, finalmente, falla. Esta técnica popular, el atacante inunda la máquina objetivo con
toneladas de solicitudes para desbordar los recursos, lo que a su vez
restringe el cumplimiento de las solicitudes reales.
Para ataques DDoS, los piratas informáticos a menudo implementan botnets o computadoras zombies que tienen el único trabajo para inundar su sistema con paquetes de solicitud. Con cada año que pasa, a medida que el malware y los tipos de piratas informáticos siguen avanzando, el tamaño de los ataques DDoS sigue aumentando.
Para ataques DDoS, los piratas informáticos a menudo implementan botnets o computadoras zombies que tienen el único trabajo para inundar su sistema con paquetes de solicitud. Con cada año que pasa, a medida que el malware y los tipos de piratas informáticos siguen avanzando, el tamaño de los ataques DDoS sigue aumentando.
8. Ataques de Waterhole
Si
eres un gran admirador de los canales Discovery o National Geographic,
podrías relacionarte fácilmente con los ataques de la charca. Para envenenar un lugar, en este caso, el hacker golpea el punto físico más accesible de la víctima.
Por ejemplo, si la fuente de un río está envenenada, golpeará todo el tramo de animales durante el verano. De la misma manera, los hackers se dirigen a la ubicación física más visitada para atacar a la víctima. Ese punto podría ser una cafetería, una cafetería, etc.
Una vez que los piratas informáticos conozcan sus tiempos, utilizando este tipo de técnica, pueden crear un punto de acceso a Wi-Fi falso y modificar su sitio web más visitado para redirigirlo a usted y obtener su información personal. Como este ataque recopila información sobre un usuario de un lugar específico, detectar al atacante es aún más difícil. Una de las mejores maneras de protegerse nuevamente de este tipo de ataques de hacking es seguir las prácticas de seguridad básicas y mantener su software / sistema operativo actualizado.
Por ejemplo, si la fuente de un río está envenenada, golpeará todo el tramo de animales durante el verano. De la misma manera, los hackers se dirigen a la ubicación física más visitada para atacar a la víctima. Ese punto podría ser una cafetería, una cafetería, etc.
Una vez que los piratas informáticos conozcan sus tiempos, utilizando este tipo de técnica, pueden crear un punto de acceso a Wi-Fi falso y modificar su sitio web más visitado para redirigirlo a usted y obtener su información personal. Como este ataque recopila información sobre un usuario de un lugar específico, detectar al atacante es aún más difícil. Una de las mejores maneras de protegerse nuevamente de este tipo de ataques de hacking es seguir las prácticas de seguridad básicas y mantener su software / sistema operativo actualizado.
7. Fake WAP
Incluso por diversión, un hacker puede usar software para falsificar un punto de acceso inalámbrico. Este WAP se conecta al lugar público oficial WAP. Una vez que te conectas con el WAP falso, un hacker puede acceder a tus datos, como en el caso anterior.
Es uno de los hacks más fáciles de realizar y uno solo necesita un software simple y una red inalámbrica. Cualquiera puede nombrar su WAP como un nombre legítimo como "WiFi del aeropuerto de Heathrow" o "WiFi de Starbucks" y comenzar a espiarte. Una de las mejores formas de protegerse de tales ataques es usar un servicio VPN de calidad.
Es uno de los hacks más fáciles de realizar y uno solo necesita un software simple y una red inalámbrica. Cualquiera puede nombrar su WAP como un nombre legítimo como "WiFi del aeropuerto de Heathrow" o "WiFi de Starbucks" y comenzar a espiarte. Una de las mejores formas de protegerse de tales ataques es usar un servicio VPN de calidad.
6. Escuchas esporádicas (ataques pasivos)
A diferencia de otros ataques que son de naturaleza activa, utilizando
un ataque pasivo, un hacker simplemente monitorea los sistemas y redes
de la computadora para obtener información no deseada.
El motivo detrás de las escuchas no es dañar el sistema sino obtener información sin ser identificado. Estos tipos de hackers pueden orientarse al correo electrónico, servicios de mensajería instantánea, llamadas telefónicas, navegación web y otros métodos de comunicación. Los que se dedican a tales actividades generalmente son hackers de hackers negros, agencias gubernamentales, etc.
El motivo detrás de las escuchas no es dañar el sistema sino obtener información sin ser identificado. Estos tipos de hackers pueden orientarse al correo electrónico, servicios de mensajería instantánea, llamadas telefónicas, navegación web y otros métodos de comunicación. Los que se dedican a tales actividades generalmente son hackers de hackers negros, agencias gubernamentales, etc.
5. Phishing
El
phishing es una técnica de piratería mediante la cual un pirata
informático replica los sitios más accesibles y atrapa a la víctima
enviando ese enlace falso. Combinado con la ingeniería social, se convierte en uno de los vectores de ataque más usados y más letales.
Una vez que la víctima intenta iniciar sesión o ingresa algunos datos, el pirata informático obtiene esa información privada de la víctima objetivo utilizando el troyano que se ejecuta en el sitio falso. El phishing a través de iCloud y la cuenta de Gmail fue la ruta de ataque adoptada por los piratas informáticos que se centraron en la fuga de "Fappening", que involucró a numerosos Hollcelebridades femeninas de ywood.
Una vez que la víctima intenta iniciar sesión o ingresa algunos datos, el pirata informático obtiene esa información privada de la víctima objetivo utilizando el troyano que se ejecuta en el sitio falso. El phishing a través de iCloud y la cuenta de Gmail fue la ruta de ataque adoptada por los piratas informáticos que se centraron en la fuga de "Fappening", que involucró a numerosos Hollcelebridades femeninas de ywood.
4. Virus, troyanos, etc.
Los virus o troyanos son programas de software
maliciosos que se instalan en el sistema de la víctima y siguen enviando
los datos de las víctimas al hacker. También
pueden bloquear sus archivos, servir publicidad de fraude, desviar
tráfico, husmear sus datos o difundir en toda la computadora conectada a
su red. Puede leer la comparación y la diferencia entre varios malware,
gusanos, troyanos, etc. visitando el enlace dado a continuación.
3. ClickJacking Attacks
También se conoce con un nombre diferente, UI Redress. En este ataque, el pirata informático oculta la interfaz de usuario real donde se supone que la víctima debe hacer clic. Este comportamiento es muy común en la descarga de aplicaciones, la transmisión de películas y los sitios web de torrents. Si
bien utilizan principalmente esta técnica para ganar dólares de
publicidad, otros pueden usarla para robar su información personal. En
otras palabras, en este tipo de piratería, el atacante secuestra los
clics de la víctima que no están destinados a la página exacta, pero para una página donde el hacker quiere que estés. Funciona engañando a un usuario de Internet para que realice una acción no deseada haciendo clic en el enlace oculto.
2. Robo de cookies.
Las cookies de un navegador mantienen nuestros datos
personales, como el historial de navegación, el nombre de usuario y las
contraseñas de los diferentes sitios a los que accedemos. Una vez que el hacker obtiene acceso a su cookie, incluso puede autenticarse como usted en un navegador. Un
método popular para llevar a cabo este ataque es alentar a los paquetes
IP de un usuario a pasar por la máquina del atacante. También conocido
como SideJacking o Session Hijacking, este ataque es fácil de llevar a
cabo si el usuario no está usando SSL (https) para la sesión completa . En los sitios web donde ingresa su contraseña y detalles bancarios, es de suma importancia que cifren sus conexiones.
1. Bait and switch
Usando la técnica de pirateo y cambio de interruptor, un
atacante puede comprar espacios publicitarios en los sitios web. Más tarde, cuando un usuario hace clic en el anuncio, es posible que lo dirijan a una página infectada con malware. De esta forma, pueden instalar malware o adware en su computadora. Los
anuncios y enlaces de descarga que se muestran en esta técnica son muy
atractivos y se espera que los usuarios terminen haciendo clic en los
mismos. El hacker puede ejecutar un programa malicioso que el usuario
considere auténtico. De
esta forma, después de instalar el programa malicioso en su
computadora, el hacker obtiene acceso sin privilegios a su computadora.
En un futuro próximo, publicaremos una lista de diferentes tipos de
hackers, así que estén atentos para obtener información más interesante y
piratería.
Fuente: Hacking techniques.
0 Comentarios