¿Qué busca un atacante de su computadora?
Muchos de los que tenemos una computadora, principalmente para uso
doméstico, hemos llegado a preguntarnos ¿Qué es lo que buscaría un atacante en mi ordenador?, ya que la mayoría de los documentos
y/o archivos que guardamos en ella son tan personales que no
consideramos que sea información valiosa o de utilidad para los mismos.
En estos tiempos en los que el ordenador se ha convertido en una herramienta sumamente importante para llevar a cabo nuestras actividades diarias, el considerar que no contamos con nada relevante o atractivo para sufrir un ataque informático es una idea equivocada y peligrosa respecto a la seguridad.
La confusión tiene su origen en pensar que los atacantes o hackers quieren datos e información nuestros y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son recursos. Y esta distinción hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un hacker.
¿Qué tipo de recursos podría obtener un hacker?
Los recursos pueden ser de diversas índoles pero los principales son:
Fuente: IndigoSPV
En estos tiempos en los que el ordenador se ha convertido en una herramienta sumamente importante para llevar a cabo nuestras actividades diarias, el considerar que no contamos con nada relevante o atractivo para sufrir un ataque informático es una idea equivocada y peligrosa respecto a la seguridad.
La confusión tiene su origen en pensar que los atacantes o hackers quieren datos e información nuestros y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son recursos. Y esta distinción hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un hacker.
¿Qué tipo de recursos podría obtener un hacker?
Los recursos pueden ser de diversas índoles pero los principales son:
- Dinero: El robo de dinero puede presentarse en
muchas formas y en muchas de ellas el hacker no necesita forzosamente
robar sus cuentas bancarias para obtener dinero de usted o para que su
computadora le ayude a generar dinero. Este podría por ejemplo realizar
“bitcoin mining” que consiste en el robo de una moneda electrónica que
básicamente sólo circula en la red pero que puede convertirse en dinero
contante y sonante o por ejemplo si posee una cuenta de Pay-pal, el
atacante puede robar sus claves y quitarle el dinero que tenga en ella o
el dinero que quiera mover a través de ella, como pagar algo mediante
su cuenta. En el caso del robo o generación de bitcoins, el atacante
haría uso del procesador o del nivel y velocidad de procesamiento de su
computadora, entre mejor sea, más rápido podría efectuar el robo y de
esa manera evitar ser detectado.
- Ancho de banda: Esto no es tan literal como usar un
cable para colgarse de la energía eléctrica de otro o del servicio de
teléfono. El robo del ancho de banda consiste básicamente en que el
atacante inserta un virus en su computadora, generalmente un Troyano, el
cual sin ser detectado, convierte a su equipo en un zombie o esclavo
del computador del atacante y realiza con ayuda de su velocidad de
internet, es decir, el ancho de banda de su computadora, cualquier tarea
que este desee, como por ejemplo, insertar el mismo virus en otras
computadoras y generar una cadena de zombies al servicio de un mismo
hacker.
- Contraseñas: Nos referimos a sus contraseñas de cuentas de correo o de las redes sociales. Si leyó nuestro artículo anterior sobre SMiShing, recordará que un hacker envía correos sospechosos a nombre de empresas importantes para quitarle dinero o información valiosa. De igual forma, el hacker usará sus cuentas para enviar correos masivos con virus o con algún tipo de estafa para que sus contactos caigan.
Fuente: IndigoSPV
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!