Las 10 técnicas de Hacking más comunes que debes conocer - Seguridad de la información

Breaking

Webs Amigas

domingo, 11 de febrero de 2018

Las 10 técnicas de Hacking más comunes que debes conocer


Mediante el uso de hacks simples, un hacker puede conocer su información personal no autorizada y no revelarla. Conocer estas técnicas comunes de piratería como phishing, DDoS, clickjacking, etc., puede ser útil para su seguridad personal.

El Hacking no ético se puede llamar actividad ilegal para obtener información no autorizada al modificar las características de un sistema y explotar sus lagunas. En este mundo donde la mayoría de las cosas suceden en línea, el hacking brinda mayores oportunidades para que los hackers obtengan acceso no autorizado a la información no clasificada, como detalles de tarjetas de crédito, detalles de cuentas de correo electrónico y otra información personal.
Por lo tanto, también es importante conocer algunas de las técnicas de Hacking que se utilizan comúnmente para obtener su información personal de forma no autorizada.

10. Keylogger

Keylogger es un software simple que registra la secuencia de teclas y los trazos de su teclado en un archivo de registro en su máquina. Estos archivos de registro incluso pueden contener sus ID y contraseñas de correo electrónico personales. También conocido como captura de teclado, puede ser software o hardware. Mientras que los registradores de pulsaciones basados ​​en software se enfocan en los programas instalados en una computadora, los dispositivos de hardware se enfocan en teclados, emisiones electromagnéticas, sensores de teléfonos inteligentes, etc.
Keylogger es una de las principales razones por las que los sitios de banca en línea le dan la opción de usar sus teclados virtuales. Entonces, cada vez que esté operando una computadora en un entorno público, trate de tener precaución adicional.

9. Denegación de servicio (DoS \ DDoS)

Un ataque de denegación de servicio es una técnica de Hacking para derribar un sitio o servidor inundando ese sitio o servidor con mucho tráfico, que el servidor no puede procesar todas las solicitudes en tiempo real y, finalmente, falla. Esta técnica popular, el atacante inunda la máquina objetivo con toneladas de solicitudes para desbordar los recursos, lo que a su vez restringe el cumplimiento de las solicitudes reales.
Para ataques DDoS, los piratas informáticos a menudo implementan botnets o computadoras zombies que tienen el único trabajo para inundar su sistema con paquetes de solicitud. Con cada año que pasa, a medida que el malware y los tipos de piratas informáticos siguen avanzando, el tamaño de los ataques DDoS sigue aumentando.

8. Ataques de Waterhole

Si eres un gran admirador de los canales Discovery o National Geographic, podrías relacionarte fácilmente con los ataques de la charca. Para envenenar un lugar, en este caso, el hacker golpea el punto físico más accesible de la víctima.
Por ejemplo, si la fuente de un río está envenenada, golpeará todo el tramo de animales durante el verano. De la misma manera, los hackers se dirigen a la ubicación física más visitada para atacar a la víctima. Ese punto podría ser una cafetería, una cafetería, etc.
Una vez que los piratas informáticos conozcan sus tiempos, utilizando este tipo de técnica, pueden crear un punto de acceso a Wi-Fi falso y modificar su sitio web más visitado para redirigirlo a usted y obtener su información personal. Como este ataque recopila información sobre un usuario de un lugar específico, detectar al atacante es aún más difícil. Una de las mejores maneras de protegerse nuevamente de este tipo de ataques de hacking es seguir las prácticas de seguridad básicas y mantener su software / sistema operativo actualizado.

7. Fake WAP

Incluso por diversión, un hacker puede usar software para falsificar un punto de acceso inalámbrico. Este WAP se conecta al lugar público oficial WAP. Una vez que te conectas con el WAP falso, un hacker puede acceder a tus datos, como en el caso anterior.
Es uno de los hacks más fáciles de realizar y uno solo necesita un software simple y una red inalámbrica. Cualquiera puede nombrar su WAP como un nombre legítimo como "WiFi del aeropuerto de Heathrow" o "WiFi de Starbucks" y comenzar a espiarte. Una de las mejores formas de protegerse de tales ataques es usar un servicio VPN de calidad.

6. Escuchas esporádicas (ataques pasivos)

A diferencia de otros ataques que son de naturaleza activa, utilizando un ataque pasivo, un hacker simplemente monitorea los sistemas y redes de la computadora para obtener información no deseada.
El motivo detrás de las escuchas no es dañar el sistema sino obtener información sin ser identificado. Estos tipos de hackers pueden orientarse al correo electrónico, servicios de mensajería instantánea, llamadas telefónicas, navegación web y otros métodos de comunicación. Los que se dedican a tales actividades generalmente son hackers de hackers negros, agencias gubernamentales, etc.

5. Phishing

El phishing es una técnica de piratería mediante la cual un pirata informático replica los sitios más accesibles y atrapa a la víctima enviando ese enlace falso. Combinado con la ingeniería social, se convierte en uno de los vectores de ataque más usados ​​y más letales.
Una vez que la víctima intenta iniciar sesión o ingresa algunos datos, el pirata informático obtiene esa información privada de la víctima objetivo utilizando el troyano que se ejecuta en el sitio falso. El phishing a través de iCloud y la cuenta de Gmail fue la ruta de ataque adoptada por los piratas informáticos que se centraron en la fuga de "Fappening", que involucró a numerosos Holl
celebridades femeninas de ywood.

4. Virus, troyanos, etc.

Los virus o troyanos son programas de software maliciosos que se instalan en el sistema de la víctima y siguen enviando los datos de las víctimas al hacker. También pueden bloquear sus archivos, servir publicidad de fraude, desviar tráfico, husmear sus datos o difundir en toda la computadora conectada a su red. Puede leer la comparación y la diferencia entre varios malware, gusanos, troyanos, etc. visitando el enlace dado a continuación.

3. ClickJacking Attacks

También se conoce con un nombre diferente, UI Redress. En este ataque, el pirata informático oculta la interfaz de usuario real donde se supone que la víctima debe hacer clic. Este comportamiento es muy común en la descarga de aplicaciones, la transmisión de películas y los sitios web de torrents. Si bien utilizan principalmente esta técnica para ganar dólares de publicidad, otros pueden usarla para robar su información personal. En otras palabras, en este tipo de piratería, el atacante secuestra los clics de la víctima que no están destinados a la página exacta, pero para una página donde el hacker quiere que estés. Funciona engañando a un usuario de Internet para que realice una acción no deseada haciendo clic en el enlace oculto.

2. Robo de cookies.

Las cookies de un navegador mantienen nuestros datos personales, como el historial de navegación, el nombre de usuario y las contraseñas de los diferentes sitios a los que accedemos. Una vez que el hacker obtiene acceso a su cookie, incluso puede autenticarse como usted en un navegador. Un método popular para llevar a cabo este ataque es alentar a los paquetes IP de un usuario a pasar por la máquina del atacante. También conocido como SideJacking o Session Hijacking, este ataque es fácil de llevar a cabo si el usuario no está usando SSL (https) para la sesión completa . En los sitios web donde ingresa su contraseña y detalles bancarios, es de suma importancia que cifren sus conexiones.

1. Bait and switch

Usando la técnica de pirateo y cambio de interruptor, un atacante puede comprar espacios publicitarios en los sitios web. Más tarde, cuando un usuario hace clic en el anuncio, es posible que lo dirijan a una página infectada con malware. De esta forma, pueden instalar malware o adware en su computadora. Los anuncios y enlaces de descarga que se muestran en esta técnica son muy atractivos y se espera que los usuarios terminen haciendo clic en los mismos. El hacker puede ejecutar un programa malicioso que el usuario considere auténtico. De esta forma, después de instalar el programa malicioso en su computadora, el hacker obtiene acceso sin privilegios a su computadora. En un futuro próximo, publicaremos una lista de diferentes tipos de hackers, así que estén atentos para obtener información más interesante y piratería.

No hay comentarios:

Publicar un comentario