Pero cómo? Y cómo evitar que esto ocurra a usted?
Hoy estuve revisando los últimos tweets de las personas que siguen después de muchos días de inactividad.
No siga cualquier persona que habla de política, como este es el tema más aburrido y estresante en el Internet. Sin embargo, hoy me enteré de una nueva "ola de piratería sin precedentes" que estaban experimentando varios usuarios de twitter en Venezuela.
Se rumorea que un grupo de hackers progubernamentales finalmente había conseguido un asimiento de la información de inicio de sesión para por lo menos 6 personas de la comunidad gobierno-oposición.
La información robada era aparentemente relacionadas con sus correos electrónicos y cuentas de twitter.
Obviamente, estos supuestos "hackers" intentaría hacer gran cosa fuera de lo que es normal en las mentes de quienes reclamo tal Gloria sobre algo tan bajo por desgracia es tan fácil de hacer.
Sería difícil para mí saber exactamente o con una 100% certeza de cómo esas cuentas son ser hackeadas si no sé que caso por caso sobre las circunstancias de cada uno de los propietarios de la cuenta; pero puedo pensar en algunas maneras en que esto se puede lograr fácilmente y te ofreceré que algunas aconsejan sobre qué hacer para evitar que esto ocurra a usted o al menos para que sea muy duro para estos supuestos hackers.
Una de las cosas que me llamaron la atención fue el hecho de que no sólo sus cuentas de twitter fueron hackeados, pero también direcciones de su correo electrónico, así.
Esto no puede ser coincidencia y sentido común me dice que es no era su cuenta de twitter que fue robado, pero sus contraseñas de correo electrónico fueron comprometidos y por lo tanto, sus cuentas de twitter y todo lo que está ligado a sus correos electrónicos. Como Twitter, Facebook y sí, por desgracia, sus cuentas bancarias.
Sabiendo esto, lo primero que vino a mi mente fue "registradores de claves". (método 1)
Son invisibles, son reales, trabajan y les he usado en el pasado.
Puede ser instalados en segundos en cualquier ordenador (en su mayoría basados en windows PC) y si lo hace el derecho de instalación, Usted puede tener cualquier actividad, contraseñas, chats de, Prints, pulsaciones de teclado, página visitada, e incluso instantáneas de cámara enviaron periódicamente a cualquier dirección de correo electrónico de su elección sin la víctima aun sabiendo que esto sucede.
Incluso puede configurar el registrador de claves para saltarse los cortafuegos instalados en su computadora y permanecen invisibles en tu ordenador. Incluso no mostrar en la lista de software instalado. y no podrás desinstalarlo a menos que formatee el disco duro.
Casi cada cibercafé tendría registradores de claves instalados en sus equipos. No por los dueños de los establecimientos, pero los visitantes inescrupulosos que quieren robar información de cuentas y contraseñas de la gente. Esto es lo que pasó con mi papá en Italia cuando acudió a un cibercafé local para consultar su saldo de cuenta bancaria. Antes de que él sabía, tenía un montón de dinero que falta en su cuenta en cuestión de días.
También hay algunos registradores de claves que no implican la instalación de software y son incluso más fáciles de colocar en equipos de escritorio en sólo tres segundos. Se llaman "registradores de claves de hardware". Como se muestra en la imagen. Básicamente es un pequeño accesorio que va en el extremo del teclado y todo lo grabará que se ha escrito en el teclado.
Ahora, Aquí es la cosa. Ambos de estos métodos requieren que el "carácter de baja moral" tenga acceso a su PC o portátil al menos unos minutos.
Esto no podría ser el caso de Venezuela donde varias personalidades de la oposición tenían sus cuentas de twitter hackeados en un corto período de tiempo. Realmente no veo gente en Venezuela dejando sus portátiles fuera de la vista durante más de unos segundos. En realidad, la mayoría de los usuarios de twitter en Venezuela twittear desde dispositivos móviles como Blackberries o iPhones. Así que ¿qué puede estar pasando aquí?
A menos que tengan registradores de claves instalados en sus equipos de trabajo, la otra respuesta obvia es que fueron víctimas de los denominados "phishing hack" (método 2). Básicamente los autores le enviará correos electrónicos que contengan cuidadosamente páginas de diseño que sería atraer a las víctimas a proporcionar sus credenciales de inicio de sesión en una página que parece idéntica a una página visitada comúnmente por las víctimas. Por ejemplo, A veces recibo correos electrónicos de mi banco diciendo algo alarmante como "tu cuenta se ha puesto en espera para su seguridad, por favor, inicie sesión en su cuenta para resolver este problema".
Si no sabía mejor, Yo estaría aterrado de leer tal cosa y caería en la trampa. Miles de personas son víctimas de esta forma de robo de cuenta de todos los días porque ellos sesión en esta página falsa que se parece a lo real salvo que el servidor no pertenece al Banco, pero a los ladrones y se está grabando cada pieza de información que escribe.
Echa un vistazo a este segundo cuadro y ver un ejemplo de una página de inicio de sesión falso. Básicamente muestra una página que se ve muy realista pero notó cómo la dirección del servidor es diferente (pero muy similar) a la auténtica. También, notó que ningún icono muestra que el sitio está protegido (generalmente es un icono de un candado en la barra de direcciones, lo que indica que el servidor es asegurado y encriptado).
Si las víctimas no cayeron para esta, Luego hay otro método que puede ser atribuida a este robo de identidad que sufren estos compatriotas en Venezuela.
Se llama robo de cookies. (método 3).
Para saber qué cookie es robo, primero debes saber lo que una cookie es.
Una cookie es un pequeño archivo descargado por el navegador de Internet a través de un sitio web. A menudo se utiliza para realizar un seguimiento de los usuarios, almacenar la información, o guardar la configuración. Sin embargo, es importante saber que no todos los sitios web utilizan las cookies. En realidad, mayoría no. Una sugerencia sólida en cuanto a saber si un sitio web utiliza cookies existe simplemente por mirar su contenido. Si hay opciones de usuario seleccionado se guardan una vez hace clic en, o una zona de inicio de sesión, entonces lo más probable es que las cookies se utilizan para almacenar esta información. Algunos sitios web, como por ejemplo Google, usarlos más secretamente para hacer análisis estadísticos relativos a las actividades de usuario (Nota: Me refiero al motor de búsqueda de sí mismo, no su Gmail, Carrito de compras, etc.). Robo de cookie, en pocas palabras, es el acto de robar sesiones sesión de otro usuario.
Afortunadamente, la mayoría de las cookies no contienen contraseñas. En su lugar, "Identificadores de sesión" pueden ser utilizados, que contienen una serie de letras y números generados por el script, generalmente en conjunto con el nombre de usuario. Pero una vez dentro de una sesión de decir, un correo electrónico, el ladrón puede solicitar otra contraseña y por lo tanto adquisición la cuenta. Todo lo que necesita es escribir un pedazo de código en el sitio web visitado por la víctima que enviaría la información de cookie registrada en el navegador el archivo de los atacantes de elección. Normalmente un archivo txt en el servidor.
Hay otro método que explicaría cómo estas cuentas fueron hackeadas en tan corto periodo de tiempo, pero implicaría un nivel sin precedentes de corrupción por los dueños de la ISP (Proveedor de servicios Internet). Pero dadas las circunstancias, y el hecho de que el ISP más grande de Venezuela (CANTV) es propiedad y está gestionado por el gobierno, Me atrevería a hablar de cómo esto podría funcionar sin sugerir nada . Básicamente trabajaría mediante la instalación de un "sniffer" que es como un key-logger, pero en los servidores que dirigen las transmisiones de internet y hacia atrás. Esto no sería grabar o revelar la contraseña, pero puede permitir el robo de cookies y sesiones si puede de alguna manera logran dirigir este ataque seleccionando cuidadosamente a qué dirección IP destino. Esto implicaría el apoyo de un equipo de hackers con algo de dinero para gastar en el equipo necesario y el tiempo les llevará para oler y para aislar la dirección IP de sus víctimas.
Esto se está utilizando todo el tiempo por el gobierno de Estados Unidos que les gusta esconderse debajo de las palabras mágicas: "Seguridad nacional" o "Ley Patriota". Esta técnica puede utilizarse muy bien por el gobierno venezolano a su oposición y finalmente tener el control de la arma más peligrosa que tienen: Las redes sociales. En este caso te recomiendo abrir tu cuenta desde una conexión a internet que no sea el tuyo, usando una nueva dirección de correo electrónico y no es lo mismo que siempre había.
Es demasiado pronto para saber pero si tengo que adivinar o tomar una selección basada en lo que sé, Probablemente diría que estas víctimas fueron hackeadas utilizando la técnica de #2. Password phishing. Pero si el número de cuentas hackeadas seguir creciendo, uno asumiría que el problema es aún más grande y el gobierno venezolano finalmente había encontrado a unos chicos que se pueden hacer el trabajo sucio de tener acceso a los servidores de CANTV y realmente instalar un sniffer de sesión para atacar a sus víctimas.
Para evitar este robo de identidad en línea o por lo menos dura a agrietarse allí es algunas cosas que puedes hacer para ayudar a. Asesorar lo más importante puedo darle es más un tweet desde tu dispositivo móvil y si iniciar sesión con cualquiera de tus cuentas desde la computadora principal (que probablemente tiene una dirección IP estática) entonces usted debe cerrar la sesión después de cada sesión!! No deje ninguna sesión abierta que puede ayudar a estos piratas a hacer sus cosas.
1) Si usted recibe un correo electrónico con un enlace a cualquier cosa. Ser sospechoso. Especialmente si una vez usted haga clic en el enlace lleva a una página donde deberás ingresar tus credenciales. Estos días, los mayores proveedores de correo electrónico como Gmail, Hotmail o Yahoo no le enviará estos correos. Ser muy desconfiado y siempre comprobar la dirección de la página. Asegúrese de que esté fiar y lleva a una página encriptada y protegida.
2) Nunca utilice otro equipo para iniciar sesión a menos que sea tuyo! No hay excepciones. Incluso si el equipo pertenece a un amigo.
3) Tratar de detectar si el ordenador dispone de un registrador de claves instalado. Si está activado windows, puede haga clic en Ctrl-Alt-DEL y luego verificar su proceso del sistema para asegurarse de que no hay nada "divertido" allí correr silenciosamente en el fondo. También puede usar anti-key logger software que detectarlos y neutralizarlos temporalmente.
4) Trate de conectarse a internet con IP dinámica. Por ejemplo, cada vez que se conecte usando una red 3G, su dirección IP es más probable va a ser diferente y que usted tenía antes de. Esto sería de ayuda si el ataque viene de los servidores principales que suena muy extraño en cualquier país excepto Venezuela, donde todo es posible.
5) Si usted sospecha que tiene un registrador de claves en tu PC entonces no entrar en todos, y si usted realmente debe hacerlo, intente iniciar sesión en, pero al mismo tiempo confundir al atacante.
Utilizar un teclado de pantalla como la que viene con windows. Ir al inicio, Todos los programas, Accesorios, a continuación, haga clic en facilidad de acceso, y a continuación, haga clic en teclado en pantalla.
Alternando entre escribir las credenciales de inicio de sesión y escribir caracteres en algún otro lugar en la ventana de foco puede causar un registrador de claves registrar más información de la que necesitan para, Aunque un atacante podría filtrar esto. Del mismo modo, un usuario puede mover su cursor con el ratón en escribir, causando las pulsaciones registradas en el orden equivocado e.g. escribiendo un principio clave con la última letra y luego utilizando el ratón para mover el cursor por cada letra posterior. Por último, alguien puede también utilizar menús contextuales para eliminar, corte, copia, y pegar partes de texto mecanografiado sin usar el teclado. Un atacante que es capaz de captar sólo partes de una contraseña tendrá un espacio clave para atacar si decidió ejecutar un ataque de fuerza bruta. Otra técnica muy similar utiliza el hecho de que cualquier porción de texto seleccionado se sustituye por la siguiente clave escrita. Por ejemplo. Si la contraseña es “secreto”, uno puede escribir “s”, a continuación algunas claves de maniquí “asdfsd”. Luego estos muñecos podrían ser seleccionados con el ratón, y el siguiente carácter de la contraseña “e” se escribe, que sustituye a los maniquíes “asdfsd”.
Por último, Utilice contraseñas difíciles que son difíciles de descifrar y utilizar siempre una dirección de correo electrónico para tus cosas importantes y otra para las no tan importantes. Esto había trabajado maravillas conmigo. Utilizar una dirección de correo electrónico a la entrada cada vez que quiero dar mi personal uno. Siempre asumo que mi correo será spam como loco y no me equivoco. Sólo no reviso este correo a menos que necesite confirmar una suscripción. Pero mi real, Dirección de correo electrónico personal y amado permanece limpio y es el que uso para mis cuentas de Banco, y otras cuentas importantes.
Recuerda siempre usar juicio.
Ashara Jones
Esto me hace cambiar mis contraseñas todo otra vez!
Keith Johnson
Gracias por la info. No puedo creer que esto sucede en tiempos modernos.
Carolina B.
Bueno. Ya por lo menos no me va a suceder a mi. Ahora mismo voy a cambiar las contraseñas de mis.
płoty akustyczne opinie
"Moneda" en la pestaña Vallas ᴢ Calidad – Paweł Wróbel.