Seguridad

Ataque de piratas informáticos: cómo funcionan los ciberataques y cómo protegerse

Con los ataques de piratas informáticos, los delincuentes intentan obtener acceso a PC, teléfonos inteligentes o incluso redes completas de terceros. El objetivo puede ser muy diferente: los ladrones a menudo quieren obtener datos valiosos y venderlos. Algunos de los ataques también tienen motivaciones políticas, o los piratas informáticos quieren demostrar sus habilidades y ganar fama y reconocimiento. En la mayoría de los casos, los ciberdelincuentes no se detendrán ante nada para lograr su objetivo. Aprovechan vulnerabilidades técnicas, utilizan malware e ingeniería social. Solo aquellos que están bien preparados pueden protegerse de un ataque.

el mejor antivirus

ganador de la prueba

Seguridad total de Bitdefender


Bitdefender

Norton 360 Premium


NortonLifeLock

Avast uno


Avast

Avira primer


Avira

Seguridad total de datos G


GData

Seguridad total de Kaspersky


grado de prueba

2.5

satisfactorio

kaspersky

Defensor de Windows


grado de prueba

3.1

satisfactorio

microsoft

Eset Smart Security Premium


eset

Lista completa: Los mejores antivirus

¿Qué es un ataque de hacker?

En realidad, cada ataque a su PC que involucra a un pirata informático es un ataque de pirata informático, también en un sentido más amplio, si el malware ataca su PC sin que un pirata informático lo controle activamente. Un buen programa antivirus lo protege contra este tipo de ataques. Sin embargo, generalmente se entiende que un ataque de piratas informáticos significa que un pirata informático se sienta frente a una PC e intenta penetrar un sistema de forma remota. Los objetivos típicos son:
  • Denegación de servicio (DDoS): En un ataque DDoS, el hacker quiere que un sitio web, un servicio o una red dejen de estar accesibles y, en el mejor de los casos, incluso se cuelgue. Por ejemplo, los competidores deben ser eliminados, los daños económicos causados ​​por la falla del servicio o simplemente protestar. En los ataques DDoS, los piratas informáticos utilizan botnets para bombardear servidores con enormes cantidades de solicitudes o datos. Luego, los servidores se sobrecargan y, en algún momento, ya no son accesibles para otros usuarios de Internet, o colapsan bajo la carga de datos y fallan.
  • Control remoto: Si un atacante logra obtener acceso completo a su PC, puede controlarlo de forma remota. Esto es utilizado, por ejemplo, por la estafa de soporte de Microsoft para inyectar ransomware en la PC y robar datos. Pero la opción de controlar de forma remota equipos importantes también es popular. Por ejemplo, los atacantes recientemente intentaron piratear compañías de energía para cortar la electricidad cuando fuera necesario. En tales adquisiciones de PC, los piratas informáticos intentan pasar desapercibidos e instalar un software que les permita el acceso remoto en cualquier momento.
  • Capture datos confidenciales: Políticos, celebridades, activistas o redes corporativas suelen ser objeto de ataques para obtener información. El objetivo es capturar datos que se puedan vender. Estos pueden ser secretos de empresa, datos de acceso o incluso fotos de desnudos con los que se puede chantajear a las víctimas. En el ámbito político, el aspecto financiero pasa a un segundo plano. Allí se trata de averiguar los planes del otro bando, desenmascarar identidades o determinar su paradero. Dichos ataques a menudo utilizan el phishing selectivo y la ingeniería social (ver más abajo).
  • deshabilitar el sistema: A un hacker se le puede dar la tarea de eliminar al competidor más fuerte, silenciar a los oponentes políticos o similares. El objetivo entonces es dañar la red atacada durante el mayor tiempo posible. Esto funciona, por ejemplo, con ransomware, pero también eliminando datos y copias de seguridad o desactivando los perímetros de seguridad, causando daños físicos al hardware.
  • Gloria y Gloria: Ahora, eso puede sonar un poco a Hollywood, pero algunos piratas informáticos atacan los sistemas para demostrar que pueden hacerlo. Hackear la NSA, la cuenta de Twitter de Elon Musk u otros objetivos destacados llama la atención, demuestra habilidad y, de hecho, gana el respeto de la comunidad de hackers.
  • Identificar vulnerabilidades para cerrarlas: Los buenos hackers (hackers de sombrero blanco) atacan las redes con objetivos honorables. Quieren descubrir vulnerabilidades para que las víctimas puedan solucionarlas. Algunas empresas incluso ofrecen recompensas por encontrar dichas vulnerabilidades. Pero tenga cuidado: Incluso un ataque bien intencionado sigue siendo un ataque y es ilegal si la persona atacada no lo permitió.

En la mayoría de los casos, un ataque de hacker implica una combinación de tipos de ataques. A veces, los piratas informáticos aprovechan primero la oportunidad. Si el ataque funciona, ven qué datos pueden encontrar o qué pueden «hacer» en la red.

Hackerforum: lugar de encuentro de los hackers

Los ciberdelincuentes ejecutan foros de Internet donde personas de ideas afines intercambian información. La mayoría están en la web oscura, donde es difícil para los fiscales identificar a los actores. Los piratas informáticos utilizan dichos foros para vender datos robados, crear malware personalizado para otros, pero también para comunicarse entre ellos. Los grupos de hackers a veces intercambian códigos maliciosos para ayudarse unos a otros.

Ingeniería social y spear phishing

Un hack suele significar un ataque técnico con malware, herramientas, brechas de seguridad y similares. Sin embargo, la ingeniería social a menudo está involucrada en los hacks. Estos son trucos psicológicos que los piratas informáticos utilizan para engañar a las víctimas para que creen agujeros, ejecuten malware, divulguen credenciales o ayuden en el ataque. Un sistema puede estar técnicamente perfectamente asegurado: si el hacker logra comprometer a alguien en el sistema, ha logrado su objetivo. En la mayoría de los casos, esto sucede de forma remota, por ejemplo, con llamadas para obtener información.

Sin embargo, la ingeniería social también puede tener lugar en el sitio. Los uniformes son un ejemplo simple: si vemos a una persona con uniforme de policía, lo vemos como un policía y hacemos lo que nos pide. Pero puedes falsificar un uniforme de policía. Y, a menudo, un chaleco de advertencia y un portapapeles son suficientes para decirles a los demás qué hacer.

Si los piratas informáticos de ingeniería social aún no tienen acceso directo, casi siempre obtienen información que pueden usar para lanzar ataques de phishing selectivo. Estos son ataques hechos a medida contra víctimas específicamente seleccionadas. Los delincuentes utilizan la información obtenida para realizar otros trucos de ingeniería social. Por ejemplo, si un pirata informático sabe que el Sr. Smith está recibiendo solicitudes por correo electrónico y que la empresa está buscando un empleado de almacén, simplemente escribe un correo electrónico adecuado al Sr. Smith y adjunta una aplicación discreta, con malware.

Cómo protegerse de los ataques de hackers

La protección más importante contra los ataques de piratas informáticos es un buen programa antivirus. Conoce el malware que usan los piratas informáticos y detecta actividades inusuales en su PC que son invisibles para usted como usuario; por ejemplo, al abrir un PDF, se ejecuta un código adicional. Por lo tanto, para protegerse contra los piratas informáticos, la protección contra el malware es esencial. Importante: ¡Esto también se aplica a los teléfonos inteligentes! Por ejemplo, pueden ser atacados a corta distancia cuando el Bluetooth está activado.
Además, debe conocer los trucos con los que los piratas informáticos intentan engañarlo para que cometa errores. COMPUTER BILD ha resumido las más comunes en la guía de phishing. Una buena dosis de escepticismo y la cabeza fría también ayudan. Si recibe un correo electrónico inusual o una llamada telefónica extraña, no crea todo de inmediato y no se sienta tentado a apresurarse. Cuando piensas en ello por un momento, a menudo encuentras algo extraño. En caso de duda, pregunte a colegas o amigos. Y las empresas deben capacitar regularmente a sus empleados sobre los peligros y las respuestas correctas.

LEER  Fórmula 1 Singapur: cómo ver la carrera gratis

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba