Objetivo de hackers moderno la parte más débil de sus defensas digitales: usted. Aquí explicamos como sus datos pueden ser robados, y que hacer para pararlo el acontecimiento. (
Una de la realidad áspera de nuestro ahora digitalmente vidas interconectadas es la amenaza constante de hackers que tratan de ganar el acceso a nuestros sistemas. Según un estudio reciente por la Universidad de Cambridge aquí en el Reino Unido gastamos un estimado £ 100 millones cada año sobre el software de antivirus para proteger nuestros datos valiosos, aún todavía las historias de robo de identidad, cuentas de correo electrónico comprometidas, y el secuestro de medios de comunicación social siguen. Pero cuando usted mira las figuras, y ve como los tipos reales de crímenes son estropeados, un factor sorprendente común surge. Aunque la mayor parte de nosotros asocien la piratería informática con el software malévolo que de algún modo se rompe en nuestros sistemas vía la fuerza bruto, la verdadera verdad es en realidad mucho más simplista. Mirar también: El Mejor Antivirus 2013
‘ Mientras las empresas de software aprenden a reforzar programas, ‘ explica Cristóbal Hadnagy, en su libro la Ingeniería Social: El Arte de Piratería informática Humana, ‘ los hackers e ingenieros malévolos sociales giran a la parte más débil de la infraestructura – a la gente. ‘
La escritura del código es complicada y el tiempo consumiendo, más hay posibilidad distinta que puede ser remontado atrás a una fuente de origen, abandonando la policía un rastro de pan rallado para seguir. Tan más bien que invertir sus recursos en estas formas de ataque, hackers humanos en cambio usan las técnicas que mucho tiempo han existido en el mundo físico – una vieja estafa de moda. Por ahora todos hemos visto los ejemplos de ataques de phishing: los correos electrónico que aparecen haber sido enviados de nuestros bancos, o entradas favoritas en línea que hacen compras. Ellos por lo general llegan a nuestra bandeja de entrada que nos advierte (irónicamente) de amenazas de seguridad, a menudo son acompañados por la gráfica del verdadero sitio, y una presión de tiempo para responder rápidamente o la cuenta relevante será cerrada. Todo el cliente tiene que hacer es el chasquido sobre el eslabón integrado, confirmar sus detalles de cuenta y todo será fino. Desde luego el correo electrónico es una falsificación, el sitio por el que usted pulsa a es también falso, pero los detalles en los que usted entra – por lo general de una manera financiera – son muy verdadero, y ahora descansan sobre la máquina de alguien que inmediatamente emprenderá un frenesí de compras.
Estas estafas son tan viejas como la Internet sí mismo, de hecho ellos han existido en una forma o el otro ya que la gente primero se hizo la gente, pero la amenaza de la edad moderna es que la información tuvo que engañarnos a menudo es repartido libremente por nosotros sobre sitios de medios de comunicación sociales, foros de Internet, o aún por conversaciones ocasionales con aparentemente bien el significado de forasteros.
‘ Muchos de estos ataques, ‘ sigue Hadnagy, ‘ podrían haber sido evitados si la gente fuera educada, porque ellos podrían actuar sobre aquella educación. A veces solamente averigución como la gente malévola piensa y el acto puede ser una revelación. Yo recientemente hablaba con un amigo íntimo de sus cuentas financieras y como ella estuvo preocupada sobre la piratería informática o scammed. En el curso de la conversación comenzamos a hablar como fácil debe adivinar contraseñas de la gente. Le dije que muchas personas usan las mismas contraseñas para cada cuenta. Yo vi su cara ir blanco como ella comprendió que esto es ella. Le dije que la mayoría de la gente usa las contraseñas simplistas que combinan algo como su nombre de esposos, su cumpleaños o la fecha de aniversario. Yo la vi ir una sombra aún más brillante de pálido. Yo continuado por diciendo que la mayor parte de la gente de tiempo escoge la pregunta de seguridad más simple, como el apellido de soltera de su madre, y como el encuentro fácil que la información es vía la Internet o unas llamadas telefónicas falsas. ‘
Esta combinación de verdaderas conversaciones mundiales surtidas con la información en línea da al hacker emprendedor, o el ingeniero social como algún llaman ellos, una cantidad poderosa de conocimiento sobre nosotros. El conocimiento ellos puede soler lograr ataques terriblemente penetrantes. En su libro Hadnagy presenta varia táctica que ingenieros sociales suelen entrampar sus objetivos. Estos incluyen la reunión de la información vía la Internet, dirigen llamadas telefónicas que se hacen pasar por a representantes de empresas los empleos objetivo, asaltando sus cubos de la basura para la información financiera como cuentas bancarios o números de la tarjeta de crédito, todo lo cual ellos pueden soler construir un perfil del objetivo que permite al hacker crear a un personaje o el sitio web falso que será la mayor parte de atracción.Esto suena de vez en cuando algo de una película de James Bond, pero estas técnicas es usado constantemente en una manera o el otro, por lo general con la intención de ganar el acceso a la máquina de oficina del objetivo que desde luego entonces quiere decir que ellos tienen el acceso al negocio en total. Esta forma de elicitation es una habilidad que ingenieros sociales desarrollan a un alto grado, entonces el objetivo a menudo aún no sabe que ellos rindieron la información.
¿’ El objetivo con elicitation no es para acercarse y decir qué la contraseña es a sus servidores? ‘ Hadnagy marcos exteriores de la ventana. ‘ El objetivo consigue los añicos pequeños y aparentemente inútiles de información que la ayuda construye un cuadro claro de las respuestas que usted busca o el camino a la ganancia de aquellas respuestas. Armado con estos fragmentos diferentes de conocimiento, hackers entonces pueden explotar debilidades en otras partes de la cadena humana, a veces con el devastador de consecuencias.
Mat Honan es un escritor mayor en la revista De alambre y ha escrito para muchas de las revistas de tecnología superiores. Él es alguien que entiende la Internet, la tecnología, y la cultura que lo rodea. Pero durante el verano 2012 su mundo digital fue desgarrado en el espacio de una hora cuando hackers decididos emplearon una variedad de táctica para ganar el acceso a sus cuentas. La comunidad de tecnología fue impresionada en la facilidad evidente con la cual esto pasó, como esto destacó la naturaleza de castillo de naipes de seguridad en línea.
Un hacker, haciéndose pasar por la Estera, Amazonas llamadas y dijo que él quiso añadir una nueva tarjeta de crédito a su cuenta existente, el número era desde luego la falsificación, pero esto no importó. Amazonas requirieron la dirección de facturación de Honan, el contacto de correo electrónico, y el nombre sobre la cuenta – todo lo cual era posible para encontrar por un poco cavarse en línea y alguna deducción lógica. El proceso era completo y el hacker terminó la llamada.Momentos más tarde él tocó otra vez el refrán esto él fue cerrado de su cuenta, el operador lo pidió para confirmar los detalles de su cuenta – incluyendo el nuevo número de la tarjeta de crédito y no sorprendentemente los detalles emparejados. El hacker fue publicado una contraseña de reemplazo para la cuenta, y ahora ellos podrían ver los números de las tarjetas de crédito reales de Honan – no el número entero, solamente los cuatro últimos dígitos. Como se resulta que estos cuatro números solamente resultaron ser la parte exacta de la tarjeta que la Manzana usa como la parte de su proceso de verificación de cuenta.
El hacker hizo una llamada a la línea de apoyo de Applecare que dice que él había olvidado la contraseña a su cuenta de me.com. Después del suministro del operador con la dirección de facturación y dígitos de tarjeta de crédito una contraseña temporal fue publicada de la Manzana que le permitió para tener acceso a la cuenta. Él estaba en. Todo que esto tomó era una búsqueda de Google rápida y dos llamadas telefónicas. En una materia de minutos el hacker había ganado el acceso a la cuenta de Gmail de Honan, el Gorjeo, remotamente habían limpiado su iPhone, iPad y luego finalmente su cuenta de Gmail.
‘En mucho, esto era todo mi defecto ‘ la Estera escribió sobre su blog De alambre que detalla los acontecimientos. ‘ Mis cuentas eran encadenadas de margarita juntos. Amazonas que entran dejan a mis hackers entrar en mi Manzana ID la cuenta, que les ayudó a entrar en Gmail, que les dio el acceso para twitter. ‘
Ya que los acontecimientos fueron hechos público tanto Manzana como Amazonas han hecho cambios a sus prácticas de información y reclamaciones de modo que esta debilidad no pueda ser usada otra vez. El hecho que ellos sólo fueron descubiertos después de hackers los había usado para destruir la mayor parte de la vida en línea de Honan aunque, sugiere que ellos nunca aún supieran era posible en primer lugar. Los hackers que piensan más allá de las fronteras de rotura de código y malware siempre buscarán modos de dibujar la información aparentemente inocente de sus objetivos, y hasta que nosotros nos demos cuenta de estas posibilidades que ellos más probablemente lograrán. Con el software usted puede construir a los niveles complejos de seguridad, y tener la advertencia de banderas suben el minuto una violación es intentada. La incorporación de estos tipos de failsafes en la gente puede tomar un poco más largo.