Cómo Los Hackers Identifican Y Atacan A Sus Víctimas
El internet juega un papel importante en la sociedad actual. Todos lo usan con distintos propósitos. Ya sea por trabajo o por diversión, la vida casi gira en torno al internet, y con la creciente cantidad de cosas que se pueden hacer online, muchos tienen la tendencia a ignorar (en cierto grado) lo verdaderamente expuestos que están a posibles ataques. Debido a esa falta de atención, los hackers tienen el camino libre y toman ventaja de aquellos que no le prestan mucha atención a su seguridad en internet, o, que por alguna u otra razón, quedaron desprotegidos.
Lo primero que se debe saber es qué es un “Hacker”.
Lea También: Robo de Identidad: Control De Daños
Los “Hackers” son personas que cometen actividades ilícitas, operando a través de dispositivos electrónicos con distintos propósitos:
- Para encontrar información personal, tal como números de tarjetas de crédito, números de cuentas bancarias, o números de seguridad social.
- Para tener pleno acceso a base de datos, páginas web, servidores web, y a otros recursos de red.
- Para esparcir virus en computadoras.
- Para engañar sistemas operativos.
- Para deshabilitar sitios web.
- Para robar identidades.
- Para tomar control de computadoras personales y manejarlas remotamente, utilizándolas al momento de cometer crímenes, lo cual les brinda la oportunidad de ocultar su verdadera ubicación.
“La ventaja más grande que tienen los hackers: el anonimato; nadie está completamente seguro de quien se encuentra del otro lado de la pantalla”
El último punto tiene mucho que ver con la que posiblemente sea la ventaja más grande que tienen los hackers: el anonimato; nadie está completamente seguro de quien se encuentra del otro lado de la pantalla. Y ya que virtualmente cualquiera que posea una conexión (inalámbrica, o no) puede acceder a la Web, un crimen virtual de este tipo se puede ejecutar incluso desde un país en el exterior.
Ahora, una pregunta importante: ¿Cómo identifican los hackers a sus víctimas?
La respuesta es: investigando.
Utilizando distintos tipos de hardware y software de alta tecnología, ellos tienen la disponibilidad de escanear cientos de computadoras al mismo tiempo. Esos softwares les permiten descubrir puertos vulnerables por los cuales pueden empezar a hackear. Dichos ataques tienden a tomar lugar luego de un tiempo de investigar donde se encuentran las debilidades del blanco.
Primero, el hacker creará un mapa inicial con las debilidades de la víctima, enfocándose en el uso y versión de la plataforma. También podrían llenar dicho mapa con información sacada de fuentes públicas como bases de datos del gobierno, documentos financieros o registros judiciales.
Esto se hace con la finalidad de descifrar cual es su nivel de seguridad. Para las compañías, es muy probable que ellos busquen brechas sufridas anteriormente, o que descubran si usa o no sistemas de autenticación federados. Algunos hacker inclusive podrían tratar de hackear a sus socios, clientes, o proveedores, ya que estos pueden ser más fáciles de atacar. Piénselo como una forma de ataque “de pequeña a gran escala”. Ese tipo de información la suelen encontrar en sitios de trabajo, sitios de carrera corporativa, e incluso en buscadores básicos como Google; eso dependerá de qué tan segura esté su información.
Ahora el hacker es capaz de realizar el ataque. Pero… ¿cómo atacan a sus víctimas? Esto dependerá del tipo de hacker y de su propósito. Algunos de los tipos más comunes de ataques son:
- Crear puntos inalámbricos de acceso a internet para recibir data desprotegida, la cual le envía la víctima (sin su conocimiento) al host en texto no cifrado. Ellos podrían incluso recibir sus contraseñas.
- Robar “Cookies” para acceder libremente a páginas web como si fuera usted el que colocó el usuario y la clave. Para esto, la mejor respuesta es usar sistemas de cifrado, o desactivar ciertas características que la gente ya no utilice más.
- Usar nombres falsos en archivos para hacer creer a las personas que es algo diferente. Algunas computadoras cambian o esconden las extensiones de los archivos, por lo cual es mejor investigar el verdadero nombre del archivo antes de abrirlo.
- Cambiar, colocar o reemplazar archivos, usualmente con el mismo nombre que tienen algunas funciones predeterminadas en la computadora. Con este cambio, se crea un archivo malicioso idéntico oculto en el directorio actual o en las carpetas, para que cuando se ejecuten, se active la copia infectada. Esta es una forma sencilla de utilizar el propio sistema operativo de la computadora contra sí mismo.
Lea también: Trucos Para Proteger A Sus Hijos En Internet.