La mayoría de los hacks se basan en sondeos radicales e indiscriminados de todas las computadoras conectadas a Internet. Cada computadora es un objetivo. Estas sondas detectarán si una computadora no está protegida y el pirata informático recogerá la información.
No es sorprendente que los mega hacks lleguen a los titulares, millones de detalles de tarjetas de crédito recogidos en un hack abrasador, millones de direcciones y detalles de identificación perdidos por la seguridad laxa, millones de detalles de correo electrónico, fechas de nacimiento y números de seguridad social en un ataque audaz.
Las computadoras desprotegidas pueden ser valiosas para los piratas informáticos debido a su potencia informática y conexiones a Internet. Un pirata informático puede simplemente agregarle una botnet o usarlo como una computadora zombie para enviar spam y correos electrónicos que contengan virus y otro malware, difundir materiales ilícitos o participar en campañas de piratería contra otras redes informáticas.
- ¿Cuáles son los mejores recursos para la seguridad del sitio?
- ¿Qué cuenta de correo electrónico los ingenieros de Google consideran más segura que Gmail, ya que Google requiere correo de recuperación y no puedo conectar en cadena múltiples cuentas de Gmail?
- ¿Cuál debería ser mi carrera profesional para ser un experto en seguridad cibernética?
- ¿Cuáles son los motivos reales detrás del ciberataque de JP Morgan?
- ¿Cuál es la mejor manera de eliminar virus de mi computadora?
Los hackers pueden usar su computadora de varias maneras, algunas de las cuales se enumeran a continuación:
Instale un keylogger y capture cada nombre de usuario y contraseña ingresados en el teclado. Un pirata informático puede usar su computadora para iniciar sesión en sus cuentas bancarias, realizar transacciones y básicamente robarle su dinero.
Envíe correos electrónicos maliciosos a todos los contactos en sus carpetas de correo electrónico para propagar virus, malware y spyware.
Use su computadora como parte de una red más grande de computadoras secuestradas para dirigir ataques contra objetivos como bancos y gobiernos.
Realizar fraude de clics . Este es un tipo de fraude en el que una persona, un script automatizado o un programa informático imita a un usuario web legítimo haciendo clic en un anuncio, para generar un cargo por clic.
Detecte y copie el tráfico en su red, que podría incluir el tráfico de la tarjeta de crédito u otros servidores de procesamiento de datos.
Use su computadora para enviar o intercambiar materiales ilícitos, ilegales o robados. De hecho, su computadora puede usarse como un proxy para ocultar el verdadero origen del contenido y las comunicaciones o como un tablero de mensajes para actividades sospechosas.
Como puede ver si un pirata informático tiene un punto de apoyo en su computadora, puede expandirse a todas las computadoras de su red utilizando diferentes técnicas. Para expandir los puntos anteriores, su computadora podría usarse para cualquiera de los siguientes puntos:
Correos electrónicos que contienen virus y malware : este es uno de los métodos más populares para propagar malware oculto en un archivo adjunto en el correo electrónico. Una vez que se abre el archivo adjunto, el software malicioso se ejecuta y / o descarga en la computadora que lo recibe.
Correos electrónicos con enlaces a sitios web maliciosos : a menudo denominados phishing, estos correos electrónicos intentan emular correos electrónicos legítimos de organizaciones conocidas en las que el receptor tendería a confiar, como un banco. Los enlaces html conducen a sitios web falsos que intentan engañar al usuario que ingresa información confidencial, como contraseñas y detalles bancarios. A veces, estos sitios web también intentan instalar malware, virus o spyware en la computadora del destinatario.
Prueba de debilidades : a veces, los piratas informáticos envían correos electrónicos masivos en un intento de comprometer los firewalls, los sistemas de detección de intrusos y los sistemas de prevención de intrusos para obtener acceso a los sistemas informáticos detrás de estas defensas. Es un juego de números con millones de correos electrónicos enviados para identificar equipos defectuosos, mal configurados o sin parches.
Páginas de redes sociales : las personas tienden a bajar la guardia y desconfían menos de los sitios de redes sociales. Con este método, un perfil falso atrae a usuarios reales a seguir enlaces a sitios web maliciosos o a renunciar a información personal confidencial.
Insertar paquetes maliciosos : esto se basa en el acceso a una gran cantidad de computadoras zombies para enviar grandes cantidades de paquetes de datos a un gran número de destinatarios que se dirigen a un puerto específico. El objetivo es identificar un enrutador o firewall con el puerto específico abierto y obtener acceso a las computadoras detrás de los firewalls
Secuestro de anuncios : los cibercriminales a menudo colocan anuncios que contienen código malicioso en sitios web legítimos. Lo hacen comprando anuncios directamente, secuestrando el servidor de anuncios o pirateando la cuenta publicitaria de otra persona.
El malware se vende como software legítimo : los programas antivirus falsos han infectado millones de computadoras. El software se ofrece de forma gratuita, disponible a través de Internet que incluye malware diseñado para infectar computadoras.
Amenazas persistentes avanzadas (APT) : APT significa un intento sostenido y múltiple de penetrar en las redes de datos de una organización o institución específica. Con las APT, los piratas informáticos utilizan muchos métodos, desde el envío de material promocional falso hasta los ataques a la red. El objetivo es romper la red y robar información. Los APT son diferentes de otras formas de ataque porque generalmente tienen lugar a largo plazo y pueden durar meses y años.