Métodos de hackeo más comunes para Facebook, Twitter, iCloud, entre otros.


Antes que todo quiero que conozcas el término de hacker, ya que esto nos va aclarar un poco más la mente:

Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Ahora bien, necesito que también elimines de tu mente las escenas de películas que has visto, ya que los medios de comunicación nos han ofrecido una imagen de los hackers muy diferente de la realidad.

En los medios de comunicación como la radio, y televisión o en redes sociales como; Twitter, y Facebook, también te toparas con noticias de hackers "reales"; como Anonymous. Lo que no sabes es que los hackers aprovechan esta desinformación para engañarte.

Me ha pasado muy a menudo que me hacen preguntas como: 

¿Puedes hackear facebook?, ¿Puedes hackear un teléfono celular?, ¿Puedes saber la ubicación de un celular que me han estado molestado?.

Pues bueno a todo esto, te cuento que los hacker no son más que personas que tienen grandes conocimientos de informática, y muchas veces podemos encontrar sistemas vulnerables y obtener los datos de acceso.

Métodos de Hackeo:


KeyLogger:


Este método consiste en crear o utilizar un software ya creado por alguien más para registrar cada tecla que presionas en el teclado y posteriormente leer cada mensaje personal, cada contraseña, cada tarjeta de crédito.

Los keyloggers son el sistema de malware más popular, tanto que puede que tengas uno instalado ahora mismo.

Phishing:


Este método consiste en crear una página web idéntica a la original y compartirla con la víctima.

Es el tipo de ciber-ataque es el más simple y a la vez el más peligroso y efectivo.

Packet Sniffer:


Un Packer Sniffer es un software que analiza el tráfico entre tu computadora y las páginas web que consultas.

La desventaja es que el hacker debe instalar manualmente el Sniffer en tu computadora. y si la página web a la que te estas conectando no tiene una url con el famoso "https" al inicio, cuidado por que puede alguien estar capturando todo lo que haces en esa página.

Correo Electrónico/Archivos de Word:


Este método consiste en enviar un archivo "Word" a la víctima con un macro "malicioso" . Cuando el empleado abre el documento, aparece un boton amarillo en la parte superior.

Lucas Gates dice: 

Si el empleado hace clic en el botón, mi malware se instala en su PC. Después, cada 30 minutos, su ordenador se conecta a mi servidor y me permite acceso completo. Desde la perspectiva del usuario, no hay indicación alguna de que su ordenador está controlado a distancia.

Contraseñas Vulnerables: 


Es comun que la gente utilice contraseñas faciles de interpretar como: fechas de nacimiento, nombres de familiares cercanos, entre otros.

Ryan McGeehan dice:

Los hackers esperan que uses siempre la misma contraseña de mierda para todos tus logins porque es para ti la forma más sencilla de usar Internet.



Recomendaciones


  • Utiliza la autenticación en dos pasos.
  • Asegúrate de que tu sistema de correos no pueda filtrar documentos de Office con macros: Si recibes un correo extraño, investiga sin hacer clic.
  • Usa contraseñas diferentes para cada servicio o página web. 
  • Utiliza VPN para proteger tus envíos de paquetes de información.
  • Observa siempre que las url a las que entras tengan https y que no tengan ningún nombre extraño.
  • No guardes todas tus contraseñas en un documento llamado "mis contraseñas.docx”, te sorprenderías de la de gente que hace eso.

Así que ya sabes amigo, un hacker no ataca al ordenador sino que engaña al usuario utilizando métodos de informatica "avanzada" para obtener tu contraseña.. Si sospechas de una página o de un archivo que te acaban de pasar, toma precauciones antes de seguir adelante.

Y para ti mi estimado "Hacker", lamento decirte que en este articulo no encontraras ningún método o software para hackear facebook, ni windows, ni un iphone o un android.

No hay comentarios.

Con tecnología de Blogger.