¿Alguna vez te han pirateado?

¡Hola! Esa es una gran pregunta. Nunca he sido hackeado. Me encantaría tomarme un momento para responder aquí; y también brindan información adicional a otras personas que pueden beneficiarse para que tengan información que ayude a mitigar el riesgo de convertirse en víctima de un delito cibernético.

Empecemos.

Antes de intentar recuperar su cuenta, debe ejecutar una herramienta de malware / antivirus para eliminar cualquier posible rootkits, registradores de claves y otro software malicioso (independientemente de si cree que esto está en correlación directa del pirateo; ejecute el antivirus primero). Le recomiendo que obtenga un buen antivirus / malware como el legendario NOD de ESET, Norton o McAfee. Cualquiera que sea el escáner que elija, asegúrese de que cuente con análisis heurístico en tiempo real y compre su antivirus de un proveedor confiable y conocido (descargue desde su sitio web oficial *). Es importante tener en cuenta que su compra, si es necesaria, debe hacerse utilizando una computadora que no sea vulnerable o víctima de malware). Por lo general, estos escáneres de virus ofrecerán una prueba de 30 días sin tarjeta de crédito, sin embargo, puede solicitar una dirección de correo electrónico válida para que pueda recibir un enlace de descarga. Nunca proporcione NINGUNA información a un sitio web emergente disfrazado de una herramienta antivirus que afirme que ha sido infectado. Nunca proporcione pagos para descifrar / desbloquear sus archivos (rescate), etc. Confíe en su instinto. Si es phishy o parece sospechoso, no confíes en él. En su lugar, comuníquese con el remitente y simplemente pregúnteles si el correo electrónico que recibió fue enviado por ellos. De lo contrario, no lo abra con su máquina.

Cambia tus contraseñas

Si alguna vez se bloquea su cuenta, debe cambiar sus contraseñas de inmediato. Las contraseñas se consideran seguras cuando tienen al menos 15 caracteres de longitud y contienen letras mayúsculas y minúsculas, caracteres especiales y números. No repita el mismo carácter y nunca haya usado la misma contraseña dos veces. Todas las contraseñas deben ser únicas. Nunca comparta sus contraseñas con nadie.

Copia de seguridad de sus datos

Si su computadora está infectada, debe hacer una copia de seguridad de sus datos no infectados, formatear su computadora y cualquier dispositivo de almacenamiento conectado (después de hacer una copia de seguridad de todo) y reinstalar su sistema operativo. Es la única forma segura de deshacerse de cualquier virus o malware. Tenga cuidado con los archivos de los que realiza una copia de seguridad, ya que pueden estar infectados y son tan nuevos para la comunidad de virus que ni siquiera se registran como una amenaza durante varios meses. Créelo; es cierto y esto es normal para que un malware o virus menos conocido se ejecute desenfrenado durante 6 meses antes de ser detectado incluso por el MEJOR software antivirus.

** Recupere su cuenta / Verificación de identidad **

Para recuperar su cuenta, deberá ponerse en contacto con el servicio de atención al cliente en la plataforma / sitio web donde su cuenta está comprometida. Informe a su equipo que su cuenta ha sido pirateada y solicite las instrucciones para restablecer su contraseña. La mayoría de los sitios web y las plataformas de redes sociales tienen una sección para preguntas frecuentes relacionadas con la recuperación de la cuenta. Si no puede recuperar su cuenta utilizando las funciones automatizadas en ese sitio web (es decir, Olvidé mi contraseña, y supongo que no puede hacerlo ya que está haciendo esa pregunta aquí), puede poner un ticket de problema, un ticket de la mesa de ayuda o escribir a su equipo de servicio al cliente por correo electrónico.

– Asunto: Importante: Cuenta pirateada .

Explique su situación y haga un seguimiento todos los días hasta que reciba una respuesta con resolución. Es probable que le pidan que proporcione una verificación de identidad para determinar que usted ES, de hecho, el propietario de la cuenta *. Hay varias formas de verificar la identidad de una persona. Nota: Nunca dé su número de seguro social, número de pasaporte o número de pin en línea para recuperar una cuenta. No es necesario y lo expone a riesgos de robo de su identidad. En los Estados Unidos, una imagen clara y de alta definición (legible) de su licencia de conducir y una hoja de papel separada con la fecha actual y el nombre del sitio web (escrito en tinta azul o negra) ENTREGADO por usted y su cara visible en el La misma foto debería ser suficiente. Todas esas cosas deben estar en la misma “selfie”. Pueden pedirle que proporcione una imagen independiente clara, tanto al frente como al reverso de su ID / Licencia de conducir. Si no se siente cómodo enviando su verificación de identidad por correo electrónico, debe cifrarla y proteger con contraseña el archivo mediante la tecnología zip. Esto se puede lograr con software como Winrar y Winzip. Pero hay muchos programas disponibles para proteger sus datos antes de enviarlos por correo electrónico. Otra opción es cifrar su correo electrónico antes de enviarlo utilizando certificados seguros .

Una vez que se haya confirmado su identidad, se comunicarán con usted con un enlace para cambiar su contraseña. En este momento, debería haber sido revisado por su equipo de seguridad / cuentas o servicio al cliente. Deberían haber restablecido su contraseña y, en algunos casos, pueden contactarlo por teléfono o correo electrónico para proporcionar un enlace de restablecimiento o una contraseña temporal para iniciar sesión. Asegúrese de verificar que el nombre de dominio (.com) coincida con el sitio web que está visitando. La forma correcta de hacerlo es hacer clic derecho en el enlace y copiar la dirección en su portapapeles. Péguelo en un editor de texto o un bloc de notas para asegurarse de que el enlace sea legítimo.

Nota al margen: le recomiendo que notifique a sus contactos que su cuenta se ha visto comprometida y que recomiende a esas personas que no hagan clic en ningún enlace que se origine en usted (si la plataforma que fue pirateada puede enviar mensajes a otros).

¿Cómo fui hackeado?

Hay varios casos en los que los navegadores web no seguros y obsoletos, como los que se explotan, cargan software malicioso en su computadora. Estos casos generalmente involucran sitios fraudulentos o incluso anuncios que parecen ser legítimos y que secretamente contienen código de código oculto para explotar vulnerabilidades de día cero en complementos o complementos como Java y Flash. Estos últimos son los dos software explotados con mayor frecuencia utilizados por los piratas informáticos para obtener acceso remoto utilizando un navegador web para ejecutar software malicioso en su sistema operativo. Otros ejemplos de ataques son aquellos casos en los que un sitio web remoto roba la memoria caché de Internet o las identificaciones de sesión y los tokens y un atacado los reproduce para obtener acceso. (fingiendo que son el usuario autenticado mientras la sesión aún está activa). Vemos otros casos en los que las víctimas reciben un correo electrónico de un correo electrónico falsificado y un nombre de dominio (dirección de correo electrónico encubierta) que contiene un enlace a un sitio web de clonación, cuando se carga le solicita un nombre de usuario y una contraseña, que luego captura esa información y la envía a un extranjero servidor para que los delincuentes usen o vendan en una fecha posterior a granel en la web oscura . Hay docenas de ejemplos adicionales, pero esos ejemplos no son tan importantes como el concepto que deseo comunicar aquí sobre atacante (s) vs víctima (s)

¿Soy la única víctima?

Este tipo de ataques generalmente no son facilitados por alguien que está pensando en ti. Quieren todas las credenciales de cuenta que pueden obtener. No asumas que eres la única víctima de un hack durante ese período de tiempo en el que ocurrió el hack. Además, no asuma que hay un individuo que está apuntando a usted. Aunque los ataques dirigidos a individuos ocurren, es raro y muy poco probable; a menos que conozca a la persona que lo hizo y pueda confirmarlo, no asuma que fue esa persona. En casi todos los casos, el acceso no autorizado a un sistema informático, que causa la destrucción intencional y la modificación de los datos del usuario con la intención de robar en un esfuerzo por obtener ganancias o daños, se considera un delito y / o violación de los acuerdos de licencia del usuario final.

DEBE asumir que la cuenta a la que el pirata informático obtuvo acceso también tiene acceso a TODA la información almacenada dentro / asociada con esa cuenta; y asumir que puede ser compartido o ha sido compartido / vendido con o al público y a terceros. Si su cuenta contiene información privilegiada, como información sobre sus finanzas, debería considerar consultar a un abogado para discutir la denuncia del hackeo al FBI, el DoD y el ISP del atacante. (por lo general, los hacks se transmiten a través de varias puertas de enlace si los realiza un individuo y la información de ruta de rastreo o “whois” probablemente se verá como los inicios de sesión o ataques originados en China, Rusia, Singapur, Malasia, etc., pero eso no significa que el hacker reside allí.

El robo de identidad

Si su identidad o información financiera se ve comprometida de alguna manera, debe comunicarse con todas las principales agencias de crédito y hacer que marquen su cuenta para evitar que los piratas informáticos realicen compras utilizando su crédito o realicen una compra en su nombre sin su consentimiento utilizando su información personal identificable. Si su cuenta comprometida contiene información de la tarjeta de crédito, debe comunicarse con la compañía / banco de su tarjeta de crédito e informar sobre esas tarjetas como robadas .

Recuerde recopilar información relacionada con el hack, incluida la fecha o la hora en que perdió el acceso, las marcas de tiempo y el contenido compartido o creado por el atacante, si corresponde, y la información adicional que considere que puede ser útil en su investigación.

Intrusiones cibernéticas en el trabajo

Si la computadora de su lugar de trabajo fue pirateada o la cuenta comprometida contiene datos relacionados con el trabajo, debe informar el incidente a su empleador INMEDIATAMENTE. Además de esto, consulte a su jefe, mesa de ayuda y siempre revise las políticas de su lugar de trabajo relacionadas con el cumplimiento de la seguridad cibernética para asegurarse de que está actuando de acuerdo con esas políticas. Nunca comparta su contraseña con su jefe o compañero de trabajo. Esto es inaceptable.

Conclusión.

La recuperación de la cuenta puede ser un proceso lento y estresante.

Espero que esto ayude a arrojar algo de luz sobre un tema con el que muchos en situaciones igualmente estresantes puedan relacionarse y resulte útil, no solo para recuperar su cuenta pirateada sino también para evitar que le suceda. Si la información proporcionada aquí es útil, las donaciones de Bitcoin son bienvenidas y muy apreciadas. ¡Gracias por tu apoyo!

BTC Wallet: 1JcJ8W6UM6UX6whFoQyZ1bFqszQ8wr5sxB

Descargo de responsabilidad: no soy un abogado y esta información contenida en este documento no debe servir como conocimiento complementario para la conciencia de seguridad cibernética o el “final de todo” a cualquier dilema ya que cada situación puede diferir. La información antes mencionada está destinada a proporcionar conocimiento no patentado sobre la recuperación de la mayoría de las cuentas en línea donde el servicio al cliente responde. Espero que la información que proporcioné ayude a mitigar el riesgo de intrusiones cibernéticas. Animo a quienes realicen investigaciones adicionales si estos conceptos parecen nuevos o vagos. Si tiene preguntas sobre la ley, debe buscar un abogado. Los métodos para la recuperación e identificación de cualquier ataque descrito aquí son solo para fines educativos. La información descrita puede derivarse de mi experiencia o de los recursos disponibles públicamente en línea y debe considerarse, a efectos legales, un asunto de mi propia opinión personal. Siempre debe considerar consultar a un profesional en situaciones como estas para garantizar la integridad de sus datos y tomar precauciones adicionales para garantizar su seguridad en línea.

Realmente depende de que la mayoría de los hacks pasen desapercibidos durante mucho tiempo. Solía tener una cuenta de MySpace y Yahoo cuando era un niño. Ambos fueron pirateados, así que en cierto sentido sí. Directamente a mi computadora o cualquiera de mis cuentas actuales, podemos decir que tengo una política estricta de contraseña y tratar de hackear cualquiera de las cuentas sería una cintura de ese momento. O pirateando mi computadora directamente, estoy casi seguro de que mi firewall Cisco detectará la mayor parte. Y dudo que alguien tenga las bolas para hacerlo. Espero que esto ayude 😀