Página principal » Medios de comunicación social » Los piratas informáticos aman sus acciones de redes sociales. Este es el por qué.

    Los piratas informáticos aman sus acciones de redes sociales. Este es el por qué.

    Las redes sociales se han convertido en una parte indispensable de nuestras vidas modernas. Es muy probable que ahora estés más conectado a más círculos sociales en línea que nunca. El problema aquí es que te encanta compartir, quizás incluso demasiado. Sí, nos enseñaron que compartir es importante, pero el intercambio excesivo dará lugar a violaciones de privacidad y seguridad.

    Los expertos han estado advirtiendo sobre los riesgos de esta transmisión de información exagerada durante años. Hay innumerables historias sobre cómo la actividad de Facebook, por ejemplo, tiene Provocó grandes trastornos y destrucción en la vida de las personas. desde la pérdida de los beneficios de los empleados (debido a las fotos de playa compartidas en Facebook), hasta la pérdida de empleos (por una variedad de razones).

    Pero las amenazas de las redes sociales. no se limitan solo a jefes, posibles empleadores y compañías de seguros. Los hackers también se aprovechan de las páginas de las redes sociales y utilizan la información que encuentran allí para su propio beneficio. Abajo discutimos Algunos de los datos que los piratas informáticos buscan y lo que hacen una vez que lo tienen..

    Encontrar su información de autenticación

    Cuando se registra para recibir servicios de bancos, compañías de telecomunicaciones y agencias gubernamentales (entre otros), debe autenticar su identidad. En línea, esto se hace proporcionando un nombre de usuario y contraseña, oa veces un código de una sola vez que se envía por mensaje de texto al dispositivo móvil del usuario.

    En el teléfono, los usuarios generalmente autentican su identidad respondiendo preguntas personales. En los Estados Unidos, las preguntas de autenticación generalmente incluyen el Número de Seguro Social del cliente, la fecha de nacimiento y el apellido de soltera de la madre, pero también pueden incluir el nombre de su primera mascota, la escuela primaria a la que asistió o cualquier otra información aleatoria..

    ¿Qué tan difícil crees que es para los hackers encontrar este tipo de información sobre ti? Bueno, cuando estás constantemente enluciendo fotos, estados de citas y tus planes para la próxima fiesta de cumpleaños de tus hijos en tus páginas de redes sociales (sin mencionar explícitamente compartir tu fecha de nacimiento), básicamente estás entregar sus datos personales directamente a hackers en bandeja de plata.

    Entonces tal vez al menos el apellido de soltera de tu madre seguirá siendo privado, ¿verdad? Probablemente no. Si te conectas con familiares en línea, La información en la página del perfil de mamá está ahí para que todos la vean.. Averiguar que Karen es el segundo nombre de tu madre ni siquiera necesita serias habilidades de piratería.

    Haciendo adivinanzas educadas en sus contraseñas

    Los hackers pueden intentar descifrar tu contraseña sistemáticamente tratando un gran número de contraseñas potenciales (un método conocido como "fuerza bruta") hasta que se encuentre el correcto. Esta es una de las razones por las que se recomienda a los consumidores que elijan una contraseña sofisticada con minúsculas, mayúsculas, números y caracteres especiales, para frustrar dichos scripts de adivinación de contraseñas..

    Para mejorar las posibilidades de encontrar la contraseña correcta y reducir la cantidad de tiempo que se tarda en hacerlo, los piratas informáticos usan algo llamado "ataque de diccionario".

    Un ataque de diccionario significa que la secuencia de comandos no adivina todas las cadenas posibles (incluidas las letras completamente aleatorias), sino que utiliza varias palabras de un diccionario. El ataque es efectivo considerando que la mayoría de los usuarios no hacer elegir sus contraseñas al azar, pero Aplique palabras y nombres familiares que sean fáciles de recordar..

    Como se muestra en programas como Sr. Robot, las redes sociales pueden Ayudar a los hackers a coleccionar palabras para sus diccionarios.. Los nombres de mascotas y familiares, su cumpleaños, los cumpleaños de sus hijos y su aniversario se pueden extraer fácilmente de sus perfiles sociales y agregarlos al diccionario del pirata informático..

    Estos datos personales a menudo ingresan a las contraseñas haciendo de este otro caso en el que el hacker ni siquiera necesita trabajar muy duro.

    Obtención de direcciones de correo electrónico de los empleados

    ¿Por qué detenerse ante la mera persona cuando hay grandes organizaciones que simplemente quieren ser hackeadas??

    Mientras hackea la red interna de una organización puede requerir sofisticación real y conocimientos técnicos serios, la raíz del trabajo de piratería de la organización no es tan diferente del personal: las organizaciones y las grandes empresas también albergan páginas de redes sociales, y también son culpables de compartir demasiado.

    Uno de los métodos más comunes utilizados para atacar a las organizaciones es Enviar a los empleados correos electrónicos que contienen malware.. Una vez que el empleado abre el archivo adjunto, su computadora corporativa se infecta con un malware que abre una "puerta trasera" que le permite al hacker ingresar a la red interna de la organización a través de la máquina infectada.

    Naturalmente, Algunos empleados de la organización serán objetivos más fáciles. que otros. Por ejemplo, los administradores de sistemas, las personas que ejecutan y administran toda la red de TI, generalmente actuarán como objetivos más grandes. Si sus computadoras se infectan, los piratas informáticos recibirán las claves del reino y accederán a toda la infraestructura de TI..

    En este punto, probablemente pueda adivinar dónde comienzan los piratas informáticos en toda esta empresa, a través de las redes sociales. Las redes sociales pueden ser utilizadas para identificar el tipo exacto de empleados de alto valor necesarios para esta infiltración masiva.

    Buscando personas que mantener ciertas posiciones en la organización objetivo, el pirata informático puede seleccionar virtualmente a los empleados que deberían recibir el malware. Como la mayoría de las organizaciones seguir una dirección de correo electrónico específica "esquema" (por ejemplo, la dirección de correo electrónico de un empleado sería su nombre, punto, su apellido, en el dominio de la organización) el pirata informático puede deducir la dirección de correo electrónico del empleado simplemente en función de su nombre.

    Los medios sociales también pueden ayudar a los piratas informáticos a escribir el mensaje de correo electrónico que enviarán al empleado con el malware. Si el empleado publicó en su página de redes sociales que va a una conferencia determinada, por ejemplo, El mensaje de correo electrónico podría hacerse pasar por un mensaje de las organizaciones de la conferencia.. De esta manera, existe una mayor probabilidad de que el empleado no sospeche la autenticidad del adjunto y lo abra.

    Ármate con información!

    Los medios sociales plantean muchos más riesgos que implican un enfoque más proactivo y de ingeniería social por parte del pirata informático. Ni siquiera hemos abordado el tema de lo que los hackers pueden hacer cuando acercarse activamente a un usuario con un perfil falso o un aviador falso o enviar ataques de phishing a través de esas plataformas.

    Teniendo en cuenta la cantidad de redes sociales que se han incorporado a su vida, sería inteligente familiarizarse con estas amenazas.. Esté atento a lo que está compartiendo en línea y Familiarizarse con las consecuencias de dicho intercambio de información..

    Nota del editor: Esta publicación de invitado está escrita para Hongkiat.com porOmri Toppol. Omri es LogDog's chico de marketing Le apasiona la tecnología, el marketing digital y ayudar a los usuarios en línea a mantenerse seguros y protegidos..