Te sorprendería de lo que un “hacker” es realmente capaz de hacer. La mayoría de los hacks públicos que ves son el resultado de la oportunidad, no de la persistencia y el intelecto superior.
Permítanme comenzar diciendo que tengo mucha experiencia hablando con (y siendo amenazado / atacado por) “hackers” de alto perfil. Utilizo citas porque es importante darse cuenta de que estas personas en realidad no dan tanto miedo y no ejercen tanto poder como cabría esperar.
Hablemos de lo que el criminal de Internet puede hacerte.
1) DDoS / Arranque fuera de línea
- Tengo 6000 dolares. Necesito invertir esta cantidad y tener un retorno de la inversión antes de fin de año. ¿Qué tengo que hacer?
- No puedo extinguir mi pasión por cantar ópera. ¿Debo arriesgarme y seguir mi pasión?
- Soy un chico de 17 años, ¿cómo debo vestirme en la universidad?
- Sé que es muy descabellado pensar que el padre de Jon no sea Rhaegar, pero ¿hay alguna forma de que sea Arthur Dayne, por ejemplo?
- ¿Por qué siento que todo va mal cuando intento tanto en la vida tener éxito?
Este es el paso para un criminal de Internet cuando no le gusta alguien. Podría lanzar con éxito una denegación de servicio contra un enlace residencial en cinco minutos. Mitigue este riesgo usando una VPN o un servicio de anonimato al usar servicios como Skype que pueden conectarlo directamente con su socio de comunicación (y exponer su dirección IP). Incluso mientras usa una VPN, el delincuente puede obtener su dirección IP desde un enlace web a través de fugas WebRTC. Si bien la gran mayoría de los atacantes solo podrán enfrentarse a su residencia, algunos pueden tomar el enlace ascendente de su negocio o campus (he visto atacantes interrumpir mi servicio de ISP para toda mi ciudad), así que tenga en cuenta la garantía cuando se comunique con estos individuos
2) Dox / Swatting
En caso de que no lo supiera, “Dox” es una abreviatura de documentos y se refiere a la recopilación de su identidad. Esto requiere un poco más de habilidad que arrancarte, pero no mucho más. Esta información se recopilará en función de los nombres de usuario y otra información de contacto que proporcione. Te sorprendería lo rápido que un correo electrónico puede revelar el resto de su identidad con una búsqueda en Google.
Es posible que no le preocupe que algún tipo tenga su dirección, después de todo, probablemente esté en las Whitepages. Lo que puede preocuparle es que lo golpeen, es decir, que alguien falsifique una emergencia (por ejemplo, un hombre que dispara a una casa) y que la policía muestre armas apuntando a todas partes causando estragos y tomando un par de horas de su tiempo (y enojando a los vecinos. )
He sido golpeado dos veces. Lo importante es no ceder ante las demandas de extorsión y tomar las matanzas como un hombre si realmente está dedicado a mantener una relación con estas personas.
Puede estar preocupado por su SSN / Información de la cuenta bancaria. A menos que tengas más de 30 años, no me preocuparía por eso. Si es así, es trivial obtener su SSN en pocos minutos.
3) Jacking
Naturalmente, lo primero que preocupa a muchas personas que se codean con la comunidad del delito cibernético es que se apoderen de su Facebook, Instagram, sitio, etc. Muchas personas pueden darse cuenta de que el peligro radica únicamente en no usar un administrador de contraseñas. He observado algunas bases de datos de contraseñas realmente expansivas, los textos claros del volcado de LinkedIn ya han llegado a manos de la mayoría de los ciberdelincuentes que conozco. Haz lo que ya deberías haber estado haciendo y usa un administrador de contraseñas y estarás bien.
Puede estar preocupado por la ingeniería social como el vector en sus cuentas. Si bien eso solía ser popular, en los últimos tiempos se trata de personas que reutilizan contraseñas.
4) computadora comprometida
Solución simple, no ejecute archivos ejecutables descargados del criminal. Si cree que un archivo puede tener un componente ejecutable, no lo ejecute. Su puede ser una razón legítima para, bien, usar una máquina virtual o será jodido. Conocí a un par de tipos, que ahora están en prisión, que jugaron a ser el mejor amigo, obtuvieron una RAT (Herramienta de administración remota) en una computadora entusiasta de Bitcoin y salieron con unos pocos cientos de miles de monedas. Es poco probable que tengan tanta suerte contigo, pero una vez que estén adentro (y tal vez no lo sepas hasta que sea demasiado tarde) se divertirán con tu vida.
5) Su familia, amigos, compañía, etc.
Puede ser insensible a los ataques, pero su familia no lo es. La gente no irá allí a menos que realmente los enojes, pero eso es una vulnerabilidad a tener en cuenta.
Obviamente hay más que esto, pero estas son las 4 cosas más importantes a tener en cuenta. Te garantizo que puedes hablar con el ciberdelincuente más notorio del mundo y que no habría nada que él pudiera hacerte directamente teniendo en cuenta las primeras 4 cosas.