Así Roban perfiles de Twitter, Facebook y Correos Electrónicos!!!

  • Iniciador del tema Miembro eliminado 44798
  • Fecha de inicio
Los 'key loggers' se dedican a espiar lo que se digita en un PC para hallar claves.

10ihwfp.jpg


Descubra cómo hacen los 'hackers' para usurpar su identidad en la red.

En días pasados las noticias registraron distintos golpes que grupos de 'hackers' propinaron contra las identidades digitales y sitios web de distintas personalidades y entidades oficiales. Los perfiles de Twitter del ex presidente Álvaro Uribe y de las actrices Isabella Santodomingo y Carolina Sabino, entre otros, fueron usurpados y usados indebidamente para la publicación de información privada de sus dueños y para protestas políticas. También se atacaron perfiles de Facebook del presidente Juan Manuel Santos e, incluso, lograron dejar por fuera de línea el sitio web del Ministerio de la Defensa.

Según Andrés Velázquez, de la empresa de seguridad Mattica, "el objetivo principal de atacar a figuras públicas es el de generar ruido y promoción en medios y alimentar el miedo y la zozobra entre el público".

Para expertos en delitos informáticos de la Policía, "en la mayoría de modalidades de ataque no se usaron herramientas sofisticadas, aunque ya se empiezan a presentar casos de ataques dirigidos y 'personalizados', que tienen un nivel de complejidad técnica mayor".

Según Daniel Rojas, de la empresa de seguridad Symantec, "todo comienza por el usuario. Al compartir tanta información en redes sociales, es muy fácil para el delincuente perfilarlo: sus gustos, familia, domicilio, propiedades, viajes, trabajo, etc. Eso, sumado a unos malos hábitos de seguridad en la Red, permite que los ataques tengan éxito".

A continuación, y con ayuda de los expertos en seguridad, explicaremos algunas de las modalidades más usadas por los delincuentes para usurpar la identidad digital de los usuarios de Internet.

¿Cómo recuperar un perfil robado?

En casos de usurpación, hay que decir que el proceso de recuperación de un perfil o cuenta no es sencillo. Si el caso reviste delitos (calumnia, injuria, amenazas, extorsión), debe acudir a las autoridades. En www.policia.gov.co o www.delitosinformaticos.gov.co es posible conseguir asesoría y acompañamiento.

Si desea recuperar una cuenta de Twitter, en la dirección support.twitter.com/forms encontrará la ayuda para denunciar el caso de robo. Deberá demostrar, con documentación, el caso de usurpación y esperar que el servicio compruebe la propiedad y le retorne la cuenta.

Los casos de recuperación de un perfil de Facebook son parecidos. En www.facebook.com/security está el centro de seguridad de dicha red social, que explica y detalla los riesgos recientes del sistema. En la dirección www.facebook.com/roadblock/roadblock_me.php?r=5 puede elegir una opción de 'protección de la cuenta', que sirve para alertar a Facebook en caso de que tenga sospechas de que su cuenta puede ser 'hackeada' o usurpada. En www.facebook.com/help está el centro de ayuda, en el que le informan las maneras de recuperar su cuenta, por ejemplo, mediante la ayuda de sus amigos, quienes pueden argumentar en el caso para que la red social le retorne un perfil 'hackeado'.

Software espía, silencioso enemigo.

Explicación. Se trata de programas que se instalan en su PC o celular sin su permiso y que se encargan, de manera silenciosa, de 'grabar' lo que usted teclea o escribe en el equipo, para luego enviar dicha información al delincuente. ¿Cómo opera? Usando técnicas de engaño (ingeniería social) le envían un mensaje invitándolo a ver información curiosa (fotos privadas de una figura o el video de moda ) o a descargar contenido gratuito (música, películas o un antivirus). Estos archivos llevan 'escondido' el programa espía que se aloja en su PC y termina enviando información de nombres de usuario y contraseñas. Cómo prevenirlo. Lo primero es tener sentido común. No bajar de la Red nada sospechoso, así provenga de un conocido o un familiar. Puede ser parte del engaño. Debe tener un antivirus instalado que detecte este tipo de programas.


En el 'Phishing', el señuelo es el enlace

Explicación. Es una modalidad de engaño que busca captar los datos de ingreso de la página en la que está navegando.

¿Cómo opera? Le envían un mensaje invitándolo a descubrir una información curiosa (quién mira su perfil de Facebook, por ejemplo). Al hacer clic en el enlace, le sale una supuesta página de ingreso al servicio que le quieren usurpar (su banco, correo o red social) que le pide sus datos de usuario y contraseña. Esa página es falsa.

Cómo prevenirlo. El sentido común es la clave. Nunca entregue los datos de ingreso a ningún sitio al que haya llegado por un enlace. Siempre revise la dirección de la página en la que está, del navegador, para comprobar que es la verdadera.


Ataques DOS

Explicación. El ataque de denegación de servicio (DOS, por sus siglas en inglés) es una modalidad con la que logran dejar por fuera de línea un sitio web específico.

¿Cómo opera? Desde varios PC previamente dominados por los delincuentes, se ordena con un programa la ejecución de miles de solicitudes al tiempo y de manera constante hacia el sitio web. El servidor que aloja al sitio web atacado no logra responder a la ola de solicitudes y termina colapsando.

Cómo prevenirlo. Con aplicaciones que permiten detectar y reaccionar ante un ataque. Es una tarea de alta ingeniería.


Fuerza bruta

Explicación. Son ataques personalizados, muy sofisticados, que tienen el objetivo de violentar la seguridad de una empresa o usuario para lograr un archivo o datos específicos.

¿Cómo opera? Se usan aplicaciones que intentan descubrir contraseñas, procedimientos de acceso a bases de datos y analizar huecos de seguridad. Dichos programas atacan generando millones de combinaciones de contraseñas.

Cómo prevenirlos. Son difíciles de detectar por su nivel de sofisticación. Por estar dirigidos a personalidades o empresas, lo ideal es contar con la ayuda de compañías expertas en alta ingeniería.


Cortesía: El Tiempo
 
Deberían haber explicado también que los archivos modificados para usar software(no se puede colocar la palabra específica acá:p), también pueden contener programas para convertir sus PC en zombies y sustraer información de ahí.

Otra ventaja más de usar en lo posible, software gratis, de preferencia libre :cool:
 
Dificil la cosa. para reducir la posibilidad de robo hay que tener software 100% original, la mayoria estan metidos en c.r.a.c.k.s para hacer funcionar las aplicaciones no originales en los PC.
 
Y muchas personas se dejan llevar por fotos o videos engañosos ... con enlaces o portales de video ... q a la final le dan click y no les sale nada ... pero a la final el daño es causado.

o los famosos mensajes de correo de cuentas de banco q han sido bloqueadas o los igualmente famosos mensajes de texto engañosos
 
lod e keylogger me recordo con el bifrost abriendole paginas XXX a un amigo al que el papa le jodia reguero hasta por toamrse una cerveza... LOL.

en la pagina del cai virtual tambien actualizan a als modalidades en especial las de phishing.
http://www.delitosinformaticos.gov.co/
 
como todos los artículos de Enter, no solo desinformados si no llenos de la p0p0. que cantidad de paporreta mal echada, en cuestión no dijo nada que no se pueda leer respuestas y preguntas yahoo.
 
Dificil la cosa. para reducir la posibilidad de robo hay que tener software 100% original, la mayoria estan metidos en c.r.a.c.k.s para hacer funcionar las aplicaciones no originales en los PC.

Eso es verdad... Al menos, el Software que el computador/portatil de uno tendría que tener licenciado es el Antivirus!!!

Muchas gente se pone a descargar (ilegalmente) Antivirus y éstos ya vienen con el troyano incluído!!!
 
mmm tenia una falsa seguridad, gracias a Dios solo ingreso a la pagina del banco desde linux.
esta peligrando el resto de paginas que uso, por ahora me siento seguro :nervios:
 
mmm tenia una falsa seguridad, gracias a Dios solo ingreso a la pagina del banco desde linux.
esta peligrando el resto de paginas que uso, por ahora me siento seguro :nervios:

Lo mejor es darse uno la pela y sacar el dinero para Licenciar un Paquete de Seguridad Completo para no tener dolores de cabeza después:

- Kaspersky
- Avira
- G Data
 
mmm tenia una falsa seguridad, gracias a Dios solo ingreso a la pagina del banco desde linux.
esta peligrando el resto de paginas que uso, por ahora me siento seguro :nervios:

Y el estar en linux le protege de entrar a una pagina falsa "pishing" y poner sus datos ahi? Eso depende es del usuario ... lo que mas funciona es lo que dicen ahi.. "el sentido comun"
 
Cuando comiencen a hacerse cumplir las leyes de delitos informáticos, y por ejemplo echar a la cárcel a gente que simplemente robó una clave por hacerse el gracioso.

O a gran escala con lo de anynomouse. lol.
 
entendiendo el tema

hola a todos

primero debemos entender "genios" de que hay muchisimas personas neofitas que leen la revista enter como su fuente de inspiracion para poder meterle "la mano" al computador, yo se que muchos de nosotros leimos le articulo y nos parecio poco preciso, obvio no desconozco errores del pasado en redaccion de la revista enter pero por lo menos tratemos de entender que este lenguaje le llega a los usuarios poco expertos o novatos.

segundo nos es tan dificil caer en el phising ni tampoco se tiene que ser un animal para tener que caer, muchas personas son muy confiadas y porfiadas, realmente no son animales son personas que no tienen la malicia ni desconfianza de otros.
alguna vez una amiga me solicito que queria la clave de correo de yahoo, yo le mencione que gustos tenia el marido me dijo que le gustaba mucho los carros chevrolet le hicimos una replica de la pagina de yahoo, un correo con una publicidad de chevrolet y un bono que le indicaba que diera click para solicitarlo, pero antes yahoo le presentaba una pagina donde le pedia que ingresara sus datos de clave y usuario porque iba a salir del sitio por un enlace desconocido, voila, cayo y obtuvimos la clave.

tercero yo compre kis 2011 por 49.000 dos años. original de la pagina de kaspersky version electronica, cero iva cero cd cero manuales.

cuarto me puedo equivocar pero realmente hackers colombianos contados con la mano o no?? nada comparado a la famosa lista negra de tarjetas de credito creada por los hackers rusos.

saludos.
 

Los últimos temas