Métodos más usados por los piratas informáticos

Cualquier persona que usa internet con frecuencia es una posible víctima de un ciberataque, todo lo que hacemos en internet puede convertirse en una acción ofensiva que ha sido diseñada para atacar dispositivos informáticos, infraestructuras o redes.

Normalmente, estos ataques tienen como objetivo modificar, robar o destruir datos de nuestro dispositivo o los sistemas informáticos que estos usan. A continuación, describiremos algunos métodos comunes utilizados por los hackers para cometer ciberataques.

Creación de código malicioso o malware

Muchos piratas informáticos crean programas maliciosos para llevar a cabo ciberataques. El malware es un software no deseado que se instala en un sistema informático sin el consentimiento del propietario del sistema en cuestión.

El programa puede estar oculto en aplicaciones o códigos legítimos. También puede reproducirse en Internet. Si su ordenador está protegido por un programa antivirus, aumentará las posibilidades de estar a salvo de los programas maliciosos, que vienen en varias subcategorías. Aquí están algunos de ellos:

Ransomware

Este tipo de malware toma los datos como rehenes. Entonces se pide un pago por el rescate de tu información con la amenaza de borrar o liberar los datos bloqueados.

Virus de macros

Estos virus están diseñados para usar tu sistema de manera abusiva de forma automatizada y repetitiva hasta lograr perturbar su funcionamiento.

Programas espía

Estos programas son muy comunes, ya que se cuelan en tu sistema y pueden recopilar información personal de los usuarios, incluyendo los hábitos de navegación y así vender la información de tu perfil de usuario.

Virus polimórficos

Modifican su propia representación, lo que dificulta su detección.

Virus furtivos

Toman el control de varias características del sistema informático para ocultarse.

Caballo de Troya

Se utilizan para robar contraseñas y espiar, así como para bloquear, borrar, copiar o modificar contenidos.

Gusanos

Son capaces de propagarse a varios ordenadores de una red informática y duplicarse una vez ejecutados.

Bombas lógicas

Añadidas a una aplicación, este software malicioso se activa en un momento determinado y puede atacar a un gran número de máquinas.

La técnica del phishing

Este tipo de ataque permite enviar correos electrónicos que parecen venir de contactos de confianza, lo que no es el caso. El objetivo es recoger datos personales o engañar a quienes reciben el correo para que realicen determinadas acciones.

El phishing combina ingeniería social y habilidades técnicas. Un ataque de este tipo puede venir disfrazado dentro de un archivo adjunto en el correo que recibiste.

También puede desplegarse desde un enlace que te dirija a un sitio web no legítimo con el fin de engañar al usuario para que descargue malware o transmita datos personales.

La técnica del cross-site scripting (XXS)

Cuando un hacker lanza un ciberataque utilizando la técnica de cross-site scripting, lo que realmente hace es insertar un Script malicioso dentro de la base de datos de un sitio web. Una vez que el usuario visita una página del sitio web afectado, el script oculto se pasa al navegador que el usuario usa.

Después que esto sucede, el navegador del usuario ejecuta el script y envía las cookies al servidor del hacker. El hacker extrae las cookies y puede utilizarlas para secuestrar la sesión de navegación.

Utilizando este método de ciberataque, el hacker es capaz de realizar actos más graves, como grabar las pulsaciones del teclado, capturar pantallas, recoger contenido importante y controlar de manera remota el dispositivo de su víctima.

Inyección SQL

Muchos sitios web que operan con bases de datos son muy a menudo objeto de ataques de inyección SQL. Un ciberataque de este tipo se produce cuando un hacker hace que se ejecute unas líneas de código SQL para manipular una base de datos y de esta manera acceder al contenido importante en ella. El ciberatacante puede entonces ver, modificar e incluso borrar los datos.

¿Qué te ha parecido el artículo?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Go up