Robo de datos en Internet
Hace mucho tiempo quería escribir acerca de los potenciales peligros en la Red, justamente porque uno de esos peligros hizo que se borrara el artículo que ya había empezado a escribir meses antes en mi PC al ejecutarse un virus y dañar varios de mis archivos.
Antes de seguir quiero dejar claro que la serie de artículos que publicaré no pretenden ser un manual para delincuentes informáticos, sino una mirada desde el usuario y que ayude un poco a tener precauciones al entrar a la telaraña mundial.
Se robaron mi cuenta de correo.
Quizá has escuchado eso alguna vez. Pues en realidad no es tal. Las contraseñas de Hotmail o de cualquier otro correo no pueden robarse directamente desde su servidor, es bastante difícil. Lo que suelen hacer los crackers (término correcto para quienes roban información y no hackers como algunos y algunas los suelen llamar) es realizar Ingeniería Social, en otras palabras, engañar al usuario.
Por ello debes tener cuidado al ingresar a tus cuentas de correo. Pasaremos ahora a explicar algunas de las modalidades de engaño pero sin entrar en muchos detalles:
Los keylogger. Son aplicaciones que detectan y graban todo aquello que teclees. Como es obvio tu contraseña la ingresarás desde tu teclado, y lo que es peor, estos keylogger detectan también el uso de ciertos comandos especiales como el backspace (borrado de retroceso), el botón suprimir, las flechas de dirección entre otras. Por lo que si te equivocaste al ingresar tu usuario o clave ya sea en tu correo o cualquier sistema, quedará registrado y será fácil para el cracker conocer tus datos.
No contentos con eso, los keylogger también almacenan información de las páginas web visitadas, la hora, y las aplicaciones usadas (ejemplo: 3.25 PM Microsoft Word y luego lo que escribiste). Además ahora tienen la posibilidad de capturar la pantalla de tu monitor cada cierto tiempo.
Te preguntarás cómo pueden instalarte eso en tu PC. Generalmente el cracker tiene acceso físico a la PC, sin embargo existe la posibilidad de una instalación remota, que tú puedes ejecutar sin saberlo, mediante una postal electrónica, o un archivo que te llegue. Al ejecutarse el keylogger se oculta en el sistema y no podrás detectarlo.
Estas aplicaciones se usan en otros países con fines de control, para saber si los empleados están trabajando o para controlar los sitios web que los niños visitan y evitar que vean pornografía. Pero como la mayoría de cosas sirven dependiendo de quien las use, ahora se usan con fines maliciosos.
Post a comment
Lo siento, debes estar conectado para publicar un comentario.