Sí, es posible, pero no tan simple como tú, yo o alguien piensa …
¿Cómo piratean los hackers las cuentas bancarias y la información personal?
La mayoría de las personas que estudian piratería tienen un gran interés en aprender a piratear cuentas bancarias. Se desaniman con la percepción predominante de que es casi imposible hackear tarjetas de crédito, tarjetas de débito o contraseñas bancarias netas, lo cual es cierto hasta cierto punto. Hoy discutiré con ustedes por qué piratear la información de la cuenta bancaria es difícil y se considera casi imposible. También discutiremos los diferentes métodos contemporáneos que los hackers usan para hackear cuentas bancarias.
Hoy en día, casi todos usan Internet para pagar facturas, reservar reservas y boletos, comprar artículos o simplemente para transferir dinero. Todas estas transacciones en línea involucran dinero, lo que significa que están utilizando información bancaria, pagos con tarjeta de crédito o débito, o simplemente banca neta. La mayoría de los bancos utilizan una conexión SSL y al menos un cifrado de 128 o 256 bits para fines de transacciones y banca en línea. Una capa adicional de seguridad que las empresas están introduciendo se llama “t42Uransaction PIN layer”, lo que significa que para cada transacción en línea debe ingresar su contraseña, y que durante las transacciones debe ingresar un PIN, un tipo de contraseña entre 4 y 8 caracteres de longitud. Por lo tanto, los bancos hacen un gran trabajo para proteger sus credenciales de los ojos del mundo que desean obtener acceso a su información vital.
A continuación, los ejemplos le ilustrarán cuán poderoso es el método de cifrado:
- El cifrado de 40 bits significa que hay 2 ^ 40 claves posibles que podrían caber en la cerradura que contiene la información de su cuenta. Eso significa que hay miles de millones de claves posibles y usar la fuerza bruta no es una opción. Lo único que queda ahora es un diccionario y un ataque de arco iris. Pero no es solo la medida de seguridad que los bancos usan para asegurar la información.
- El cifrado de 128 bits significa que hay 2 ^ 88 veces más combinaciones de teclas posibles para el cifrado de 40 bits. Eso significa que una computadora requeriría exponencialmente más potencia de procesamiento y tiempo que un cifrado de 40 bits para encontrar la clave correcta.
Es un método muy poderoso para encriptar los datos enviados desde su máquina a la máquina bancaria. Pero todo es inútil una vez que su sistema ha sido comprometido o pirateado.
Ahora vamos a discutir cómo se puede omitir todo este cifrado de seguridad y poner en peligro su sistema en línea. Existen varios métodos para explotar dicha información de cuenta. Nota: Esto es solo para fines educativos (para más detalles, lea la divulgación).
Algunos de ellos son:
1. Phishing: hemos discutido el phishing en este sitio web en muchos tutoriales, como cómo hackear cuentas de Gmail o Facebook. Pero para los recién llegados, explicaré el phishing con cierto detalle. El phishing es una técnica utilizada para hackear la contraseña y los detalles de inicio de sesión de un sitio web. Las páginas de phishing son simplemente páginas falsas que se ven en la página web original de donde está tomando la información. La única diferencia entre una página de phishing y la página original es el enlace de la barra de direcciones (para un usuario normal), la publicación de redireccionamiento y el método get (fuente interna para usuarios avanzados). ¿Cómo identificas un enlace falso? Simplemente revise la URL de la barra de direcciones para ver una página falsa o una página de phishing. Mostrará una URL diferente a la original. Puede instalar una barra de herramientas de seguridad web en su navegador (como las barras de herramientas de seguridad web AVG y Crawler) para detectar el phishing automáticamente y evitar que su navegador visite las páginas de Phishing.
2. Troyanos: los troyanos son un tipo de virus que roba su información. Puede venir en muchas formas, como keyloggers o RAT (herramientas de administración remota). Un keylogger monitorea todas las teclas que ha presionado en su teclado físico, las almacena en un registro y envía los detalles a los piratas informáticos. Las RAT son una forma avanzada de keylogger que monitorea remotamente todas sus actividades, mientras que un keylogger es simplemente una funcionalidad. Usando RAT, un hacker puede conectarse a su sistema de forma anónima, sin su información cuando está en línea. Las RAT tienen una gran lista de funcionalidades y son el mejor tipo de herramientas de piratería disponibles en el mercado. Ahora, ¿cómo te proteges de un keylogger? Simplemente mantenga actualizado su software antivirus e instale un codificador de claves que encripte sus pulsaciones de teclas. Desafortunadamente, una vez que la RAT ingresa a su sistema, no puede hacer nada más que formatear su sistema. Un ataque de RAT solo puede prevenirse antes de que entre en su sistema. Para la prevención de RAT, no descargue ningún software o keygen en línea. También evite descargar programas gratuitos de nuevos sitios web, solo use sitios web certificados como CNET, filehippo, etc. Evite probar herramientas falsas de pirateo porque la mayoría de las herramientas de pirateo tienen keylogger y RAT adjuntas. Pruébelo en condiciones seguras como en usuarios virtuales.
3. Secuestro de sesión: la mayoría de nosotros usamos redes inalámbricas para acceder a Internet y al flujo de datos en forma de paquetes y canales. Sabemos que las redes inalámbricas son más fáciles de piratear debido a su cifrado débil. Cuando los piratas informáticos piratean redes inalámbricas, toman el control de la transferencia de datos de Internet y redirigen al usuario a su ruta prevista. Supongamos que visita Gmail o Facebook, un hacker obtiene acceso y luego lo redirige a algún lugar de la página y captura los detalles de su cuenta. El rastreo de paquetes es otra forma de hackear la información y las credenciales de la cuenta utilizando las redes inalámbricas. Los piratas informáticos capturan paquetes y descifran información para obtener datos en forma de texto sin formato. Ahora, ¿cómo evitas esto? La solución también es relativamente simple, solo necesita ocultar su SSID y BSSID para que no lo descubran otras redes. Deje el SSID o BSSID vacío. Ahora los piratas informáticos no podrán descubrir su enrutador inalámbrico para hackearlo.