5 formas en las que te pueden robar información personal sin que lo sepas
Los ciberatacantes encuentran formas cada vez más novedosas para vulnerar la seguridad de los internautas. Estas son cinco formas en que lo han logrado.
Cada día los ciberatacantes perfeccionan técnicas para robar información de sus víctimas. No es que hayan dejado atrás el uso de links apócrifos, más bien, diseñaron formas más ingeniosas para hackear.
Raúl Sandoval, senior penetration teste and cofounder de Rogue Security, explicó que actualmente existen muchos tipos de hackers que diseñan vías para llegar hasta los usuarios.
Muchos de ellos no utilizan su conocimientos para cometer ningún delito. Sin embargo existen otros grupos que atacan a otras personas o a corporaciones específicas con el fin de obtener dinero a cambio de la información secuestrada.
“Cada ciberatacante tiene un objetivo desde robar dinero hasta aquellos hacktivistas que sustraen información con fines políticos. Esta variedad hace que se generen distintas formas para atacar”, detalló el líder de la empresa mexicana de consultoría en seguridad de la información.
¿Qué es la ética hacker? Te presentamos los principios que defienden los piratas del ciberespacio
5 formas de robar tu información sin que lo sepas
Desde el uso de dispositivos específicos hasta aplicaciones que descifran las contraseñas. Estas son cinco formas en las que los ciberatacantes logran acceder a tu información sin que lo sospeches.
1. Filtración de información a través de sitios web de paga
Existen sitios en la red en los que, por un pago mensual, los cibercriminales pueden acceder a la contraseña de tu correo electrónico. De acuerdo con Sandoval, uno de los más populares de DeHashed.com en el que los usuarios pueden pagar cinco dólares al mes por acceder a miles de passwords.
“Gracias a esta herramienta los cibercriminales pueden saber una sola contraseña, pero si utilizas la misma en tu cuenta bancaria o en tus redes sociales significa que estás en grave peligro”, dijo.
2. Foros de venta de información
Existen foros únicamente de hackers en el que distintos usuarios ponen a la venta paquetes de datos personales de algunas de sus víctimas. Esa información la utilizan para robar sus fondos o para acceder a sus redes sociales y secuestrar sus cuentas.
Incluso, son anunciadas las ventas de credenciales a ciertos sistemas de organizaciones específicas o de instituciones gubernamentales.
“Había un sitio muy famoso que se llamaba ‘RedForums’ y que tuvo problemas, ahí se posteaban bases de datos. Apenas hubo una filtración de la Fiscalía General de la República de alguien que extrajo cerca de 10 gigas de su información”, aseguró el experto.
Los 10 datos personales más vendidos en la dark web y sus precios
3. Contratación de espías
Existen infiltrados dentro de las organizaciones que poseen credenciales con permisos elevados. Estas personas generalmente llegan a las empresas a ocupar puestos como servidores de base de datos, extraen la data de sus empresas y después desaparecen.
“Me enteré de una compañía en la que reclutaron a un desarrollador de Ucrania, entró dos o tres meses y cuando se fue comenzaron a analizar sus accesos. En ese momento se dieron cuenta de que había clonado repositorios de código de ciertas herramientas”, compartió el senior penetration teste and cofounder de Rogue Security.
4. Computadoras que develan contraseñas
Cuando un sistema es comprometido y los ciberatacantes acceden a sus bases de datos generalmente las contraseñas estarán cifradas, lo que significa que no son legibles en texto claro. Sin embargo, algunos hackers tienen acceso a computadoras que en cuestión de horas pueden descifrar el código para obtener un password legible.
“Estas máquinas súper potentes exploran todos los diccionarios y reglas posibles para develar la información. Cuando la contraseña es débil pueden tardar máximo 15 horas en acceder a tus redes”, explicó.
5. Una placa electrónica capaz de leer el chip de tus tarjetas bancarias
Según Raúl Sandoval, la organización de ingenieros mexicanos llamada “Electronic cats” están por sacar una placa electrónica que es capaz de leer la información proveniente de las tarjetas bancarias.
“Lo que permitirá a ese dispositivo será analizar qué bytes se están modificando en las tarjetas de crédito o débito, así como el las SIM Cards de los celulares para vulnerar la seguridad de los datos del portador”.
SIM swapping: 3 consejos para protegerte del robo de identidad a través del celular