El hombre de la bolsa ya fue... ¡guarda con los hacker!

Desde hace días que vengo escuchando a uno u otro amigo quejarse que les "hackearon" el correo, el facebook, la cuenta en taringa, la lecha de la heladera y la comida del perro. Cada vez que sale una noticia en los diarios sobre algún robo en Internet (esta semana tuvimos la noticia de thepiratebay.org) mucha gente se vuelve loca sin ningún motivo. Entonces es importante marcar la diferencia entre los que atacan webs conocidas y los que podrían estar interesados en el porno que guardás en tu hotmail: nadie.


¿Cómo me pueden robar el usuario y contraseña?


No hay realmente muchas formas en que un tercero puede hacerse con el usuario y la contraseña de uno, y en el 99.99% de los casos, es culpa directa de uno mismo. Un hacker experimentado no va atacar nuestro Facebook, si atacara Facebook, se robaría millones de cuentas y no una en particular. Las causas más comunes de robo de usuario son:

  • Que la PC que usas para iniciar sesión tenga un troyano (keylogger o similar) que le informe a un tercero lo que tecleas en esa PC. Es muy poco común.
  • Que alguien te envíe un e-mail con un link para que te confundas e inicies sesión en un sitio que simula ser la pantalla de inicio de sesión real. Se conoce como phishing y es bastante común.
  • Que vos le pases tu usuario y contraseña a alguien en forma consiente y que después esa persona haga un uso deshonesto.
  • Que seas completamente consiente de todas las normas de seguridad y cuides muy bien tu usuario y contraseña, pero le pases tu usuario a un amigo/conocido (de tu entera confianza) que no tiene ni idea de seguridad. Es el caso más común de todos.


¿Entonces cómo cuido mi usuario y contraseña?

Para evitar los troyanos o keyloggers:

Si te conectás desde una PC pública (cyber o similares) es importante usar un teclado virtual. Todas las versiones de Windows tienen uno. De todos modos, hay un número importante de keyloggers que pueden leer los datos tecleados con un teclado virtual, al menos los más avanzados. Para estar lo más protegido posible en una PC pública es indispensable sumar al teclado virtual un anti-keylogger (hay muchos y la mayoría son freeware). Si no es posible instalar el anti-keylogger en la PC pública -por cuestiones de seguridad o negación de los dueños- lo más recomendable es no usar esa PC. No hay ninguna razón válida para que se restrinja o prohíba la instalación de un anti-keylogger.

Si te conectás siempre desde la misma PC, el riesgo de un keylogger es mínima -salvo que tengas un conocido muy cercano que quiera robarte la cuenta, pero en ese caso, hay formas más fáciles de hacerlo-, con tener un buen anti-troyano actualizado suele ser suficiente.


Para evitar el "phishing":

Aunque parezca increíble, no hay nada más fácil de evitar que un phishing. Las probabilidades de caer en uno bajan a niveles casi nulos si NUNCA y bajo ninguna circunstancia inicias sesión en un sitio en particular desde un link recibido por e-mail. No importa si el envío vino de tu propia madre. Siempre se debe tipear la dirección en el navegador -pero la dirección que uno conoce, no la que dice el e-mail-, o usar los favoritos.

En el resto de los casos puede haber en la PC un virus o troyano que redireccione la página al sitio fraudulento. Para evitarlo, prestar suma atención a la URL que aparece en el navegador en todos los procesos de inicio de sesión. Suelen presentar diferencia de una sola letra que confunden la lectura. Con un antivirus y un anti-troyano actualizado, las probabilidades de caer en un phishing debido al redireccionamiento de un troyano bajan a niveles muy aceptables.


¿Si tengo todos estos cuidados y le paso el usuario a alguien que no los tiene?

Es uno de los casos más comunes de robo de usuario (en todos los sistemas). Si una persona controla y verifica todo el tiempo su usuario, actualiza el antivirus, el anti-troyano y es conciente de que debe cuidar sus datos, lo más fácil para robarle es buscar entre sus amigos/familiares a alguien que no sea como él.

Si le paso por e-mail a un amigo mi usuario y contraseña, y mi amigo tiene como contraseña del Hotmail el clásico "123456", es muy probable que mi usuario y contraseña caiga en manos de cualquier persona. Basta nada más que alguien intente iniciar sesión en la cuenta de Hotmail de mi amigo y obtenga de ahí mi contraseña.

Por otro lado, puede que mi amigo inicie sesión desde un Cyber o no tenga cuidado. Es una persona de confianza, pero no es seguro.


¿Me pueden hackear Hotmail?

La respuesta es no, al menos hasta ahora no se conoce que ningún hacker lo haya logrado. Sin importar cuan importante sea para nosotros nuestros correos, los hacker que tienen el suficiente conocimiento y experiencia y que podrían -aunque aún no pudieron- hacker Hotmail, no van a venir por nosotros.


¿Entonces qué es la ingeniería social?

Todo termina en la forma de robo más común de todas. La ingeniería social es la forma de obtener los datos secretos de una persona por medio de averiguaciones inocentes. Supongamos que quiero robarle el usuario y contraseña a una persona determinada. Obtener la dirección de correo electrónico de esa persona no supone ningún problema hoy en día.

Casi todos los servicios de correo tienen una pregunta secreta para acceder a la contraseña. Entonces, lo segundo que hago es averiguar fecha de nacimiento, nacionalidad y algún que otro dato casi público o muy fácil de obtener. Los servicios de correo electrónico piden esos datos como primer filtro.

Una vez que llego a la pregunta secreta del desconocido, la respuesta suele ser muy obvia si en lugar de un desconocido es alguien mínimamente conocido. Las preguntas suelen ser: apellido de mi madre, nombre de mi mascota, nombre de mi primera novia, ciudad en la que nací, etc. Nada que no podamos averiguar de un tercero sin levantar sospechas. Una vez descubierta la pregunta secreta, se está a un paso de obtener el control del correo, y por lo tanto, de los usuarios y contraseñas que uno mismo haya enviado y que otros le hayan enviado a él.


¿Es seguro que use un Proxy para conectarme a Internet?

Es muy común que cada tanto aparezca algún supuesto servicio de proxy para ocultar tu identidad o navegar más rápido. Después de una sencilla modificación al IE podés estar navegando a través de uno de esos proxys sin que tu IP llegue al sitio web -llega la IP del proxy- y en algunos casos, hasta más rápido de lo habitual (aunque lo más normal es que la velocidad se reduzca considerablemente).


¿Cómo funcionan o para qué sirve un servidor Proxy?

Un Proxy del tipo http suele ser usado por algunos ISP para ahorrar ancho de banda, un proxy no es nada más que una máquina que hace de servidor y por la cual pasan todas las peticiones de páginas que realizan todos los usuarios que estan conectados. De esta forma, si un usuario pide la pagina www.google.com, el servidor del ISP la pide por él, la guarda localmente y además se la envía al usuario. Si otro usuario vuelve a pedirla, el proxy http se la envía directamente sin necesidad sin pedirla de nuevo a google.com.

Los Proxy le ahorran ancho de banda a los ISP's, pero tienen un gran inconveniente: las páginas que tiene guardadas el servidor se van desactualizando y no corresponden siempre al contenido real de esa página en ese momento. Y todavía más importante: los proxy contienen también nuestras peticiones, nuestro IP, las páginas donde nos solicitan datos personales y los datos privados que pasaron de nuestra PC al servicio final. Un hacker ya no tiene que preocuparse de intentar localizar datos en PC's individuales, con violar el servidor Proxy del ISP puede tener centenares de datos confidenciales.

De todos modos, es improbable el acceso por hackers a este tipo de servidores porque normalmente están bien protegidos. ¿Pero qué pasa cuando no es nuestro ISP el que nos ofrece el servicio y lo hace alguien o alguna empresa que no concemos? A veces aparecen servicios de anonimato o de aceleración de Internet que regalan seguridad y velocidad completamente gratis.

Si se conectan a un Proxy desconocido estarán regalando toda su información, todo lo que envíen hacia afuera de sus PCs, todos sus usuarios, contraseñas, páginas, IPs, etc. En resumen: le están dando toda la información de navegación a un desconocido.


Recomendaciones:

  • Actualicen el antivirus y el anti-troyano todas las semanas.
  • No usen PCs públicas sin las medidas de seguridad mínimas: teclado virtual + anti-keylogger.
  • Cambien la contraseña del correo por una que no sea obvia, que no tenga sentido. No usen palabras o frases conocidas. No usen palabras que alguien pueda conocer de uno mismo. No usen nombres ni fechas.
  • Recuerden que si alguien se hace con el control del correo, obtiene los mails originales de confirmación de otras cuentas y servicios. Esos correos suelen contener mucha información importante.
  • No usen como respuesta a la pregunta secreta algo que alguien pueda conocer de nosotros por medio de una simples preguntas. Particularmente, no uso respuestas coherentes en esos casos, pero el riesgo asociado es olvidar la respuesta secreta y en ese caso, no se puede recuperar nunca más la contraseña.

No hay comentarios.:

Publicar un comentario