¿Cómo pueden los hackers secuestrar mi pc? [Explica makeuseof]
El malware suele ser muy específico en lo que hace a su PC, ya sea la publicación de anuncios, hacerse cargo de su página de inicio del navegador y la barra de búsqueda, o que molesta a pagar por algunos antivirus falso. Secuestro sin embargo, es potencialmente mucho más devastadora, dando al hacker acceso remoto de puerta trasera a todo el PC.
Este es el Santo Grial de cómo hackear hackers, por lo que es importante entender la forma en que se puede producir y lo que puede hacer para protegerse.
Ingeniería social
Este es el método más común de ataque, y hemos dado una plenamente en cuenta uno de tales procesos antes, que implica una llamada de soporte técnico estafa que es algo como esto:Llamadas en frío Técnicos informáticos: No caiga en una estafa como esta [Spam Alerta!]Llamadas en frío Técnicos informáticos: No caiga en una estafa como esta [Spam Alerta!]Usted probablemente ha escuchado el término "No hacer un estafador estafa" pero siempre he sido aficionado "No hacer una estafa escritor de tecnología" mí mismo. No estoy diciendo que somos infalibles, pero si su estafa consiste en la Internet, de Windows ...Lee mas
- “Hola, soy del equipo de seguridad en Microsoft y hemos detectado un virus advertencia de su PC con Windows”
- Que indiquen que debe abrir el visor de eventos, donde hay un montón de mensajes de advertencia que le esperan, lo que demuestra que debe haber algo mal!
- Ofrecen a arreglarlo para usted, sólo tiene que ir a este sitio de soporte remoto y descargar el software de control remoto.
- Que adquieren el control de su PC, y proceden a hacer correcciones sin sentido, como la apertura de diálogos de propiedades de archivos.
- Los datos de acceso son pasados a una red criminal que ahora tienen pleno acceso a su PC en cualquier momento que deseen, y una comisión ordenada se paga a la persona que hizo la llamada.
La estafa soporte técnico falsa no es la única forma en que esto puede ocurrir, por supuesto - si deja el equipo en manos de alguien que no se puede confiar completamente, siempre hay se podría instalar un software de puerta trasera oportunidad. Aunque no hay casos registrados, una La mejor compra Se encontró empleado robar picantes imágenes desde el PC del usuario - por lo que no hay nada que impida técnicos de reparación de la instalación de software sin escrúpulos troyano tampoco.
Mientras los técnicos deshonestos son ciertamente raras - la estafa soporte técnico falsa es muy prevalente, y he tenido personalmente para hacer frente a las secuelas en las máquinas de la familia en los que han caído en la trampa. La clave para protegerse a sí mismo y su familia es la educación - explicar a amigos menos técnicamente capaces y familiares que estas llamadas de soporte son falsos y que simplemente deben colgar.¿Qué hay de Soporte Técnico falso & Por qué no debe confiar en todo lo que se ve en Google¿Qué hay de Soporte Técnico falso & Por qué no debe confiar en todo lo que se ve en GoogleEstás sentado en su casa, ocupándose de sus cosas. De repente, suena el teléfono. Usted toma, y es Microsoft (o Norton, o Dell, o ...). En concreto, se trata de un ingeniero de soporte, y que le preocupa - que se trate de ...Lee mas
Vídeo: Hackers are Running Free in Battlefield 1
Para los equipos de usuario único, también es muy probable que estén utilizando la cuenta de administrador por defecto. Lo más seguro que hacer sería configurar una cuenta de usuario restringido para que puedan utilizar sobre una base diaria, y pedirles que nunca utilice la cuenta de administrador sin hablar con usted primero.
Además, tenga en cuenta que mientras que Microsoft no te llamará personalmente, lo hacen a veces en contacto con los usuarios domésticos - pero sólo a través de su proveedor de Internet para que puedan confirman que son un cliente existente, y nunca se hicieron cargos. Esto ha ocurrido recientemente en 2010, cuando Microsoft puso a la limpieza de 6,5 millones de ordenadores de la red de bots que eran una parte de.
Las vulnerabilidades del navegador - Flash & Java
Los navegadores modernos son ellos mismos en lugar seguro. Chrome y, más recientemente, otros corren pestañas de sitios web en su propio entorno de espacio aislado, donde no se pueden realizar cambios al sistema de archivos local. Sin embargo, los plugins como Java operan fuera de esta caja de arena, por lo que estos siguen siendo una preocupación.
Vídeo: Battlefield 1 - Мои Первые Читеры
Si estos complementos están habilitados y no bloqueadas por el navegador, Java malicioso o código de Flash pueden ejecutarse tan pronto como usted visita un sitio infectado, o incluso cargados a través de la que no se confía de anuncios de la red de un sitio de confianza.
Afortunadamente, la mayoría de estos problemas se mitigan simplemente:
- ejecutando la última versión de un navegador.
- mantenerse al día.
- permitiendo “clic para reproducir” (lo que el código no se ejecuta automáticamente).
- desinstalar el plugin de Java por completo.
En realidad, no tiene sitio decente utiliza Java más (nota: Java y javascript son completamente diferentes), y el usuario doméstico medio no se ejecuta aplicaciones Java.
Chris ha explicado el problema de la seguridad del navegador plug-in antes, así que voy a señalar que hay maneras de desactivar o bien el control de su navegador y configuración particular.Los plugins de navegador - Uno de los mayores problemas de seguridad en la Web Hoy [Opinión]Los plugins de navegador - Uno de los mayores problemas de seguridad en la Web Hoy [Opinión]Los navegadores son mucho más seguro y endurecido contra los ataques en los últimos años. El gran problema de la seguridad del navegador en estos días es plugins del navegador. No me refiero a las extensiones que haya instalado en su navegador ...Lee mas
escaneo de puertos
Estoy lista esta última ya que es el menos probable que afecte los ordenadores domésticos que están conectados a través de una enrutador. Si usted ha leído nuestra explicación de lo que es el reenvío de puertos, vas a entender que no se requiere ninguna aplicación que tenga que recibir información sobre la red para abrir un puerto. A veces, estos están predeterminados - como por ejemplo un servidor web en el puerto 80 - y otras veces son simplemente al azar. Por defecto, los puertos no utilizados están cerradas, así que de ahí surgen las dificultades de todo el reenvío de puertos.
Si desea ejecutar un servidor web desde el PC de casa, tendrá que configurar el router específicamente para sacar el tráfico entrante para el puerto 80 y la enviará a su PC. Algunas aplicaciones y dispositivos utilizan uPnP, que se ocupa de esta configuración de la apertura de puertos como y cuando sea necesario. Si tienes una Xbox 360, por ejemplo, y juega regularmente en línea, se trata de utilizar la ficha para configurar los puertos de forma dinámica.
La asignación de puertos implica un hacker el escaneo de su router desde el exterior y hablando de forma sistemática a todos los números de puerto único, en busca de servicios abiertos. Una vez que los servicios se encuentran, el hacker es capaz de verificar ciertas características que identifican la versión del software que se ejecuta ( “huellas de software”). La versión es entonces comprobado cruzada frente a una base de datos de vulnerabilidades conocidas, y si se encuentra una coincidencia se puede proceder con el explotar. Aunque esto suena laborioso, en la práctica se trata de una sola herramienta para analizar, cotejar y entregar los explotan.
A menos que estés haciendo cosas como la creación de sus propios servidores de red y realizar el reenvío de puertos instrucciones, es poco probable que eres vulnerable a la exploración de puertos simple. Sin embargo, si tienes curiosidad sobre qué puertos son abierta en su red doméstica, hay una herramienta rápida basada en Internet disponible aquí, a pesar de que está limitado a los puertos estándar y otros 500. Si ejecuta Linux, echa un vistazo a la herramienta nmap para un examen más completo.
La excepción a esta protegida por un router es cuando se está conectado a Wi-Fi pública. Estás situado en la misma red que los demás, y cualquiera de ellos podría estar ejecutando un escáner de puertos en busca de servicios vulnerables.
Vídeo: Hackers STILL A Problem! (Overwatch)
Por último, Matt escribió un gran guía PDF - HackerProof, Su guía a la seguridad de la PC - que debería ser considerado una lectura esencial sobre el tema.
¿Ha tenido secuestrado el ordenador, y si es así, ¿qué pasó? ¿Sabe usted cómo entraron?