Como actua un "hacker"?

Publicado en 'Foro Libre' por SoldierDreamX, 4 Abr 2018.





  1. SoldierDreamX

    SoldierDreamX Miembro de plata

    Registro:
    11 May 2014
    Mensajes:
    2,503
    Likes:
    1,518
    Temas:
    57




    Hola a todos, a ver, recientemente nuestra Milechi dizque fue victima de "hackers" en su pagina de Facebook y pensandolo bien, yo hace tiempo, como 15 años, que lei como actuaban los hackers pero esto es una actualización:

    Phishing
    Recibes un correo de tu banco, o eso crees, que te pide actualizar tus datos porque alguien quiere entrar a tu cuenta. Cedes al pánico y entras a una página idéntica a la de tu banco. Sueltas los datos y el hacker tiene acceso a tu cuenta.

    Los phishers van pescando en el océano digital para robar tus datos personales y saquear tus cuentas bancarias. Actúan en equipo y en varios países. Su presa son los bancos, pero también hay peligro en redes sociales, Facebook, Twitter, Ebay, PayPal, entre otras.

    Crear un contexto falso para engañar a la víctima y hacer que facilite información confidencial, en particular nombre de usuario y contraseña. Lo consiguen suplantando página web y correos electrónicos de bancos.

    Hay otras técnicas para robarte tus datos personales. A través de un troyano, programa malicioso (Malware) que se instala en tus dispositivos sin tu consentimiento. Los troyanos pueden entrar en tus aplicaciones, navegador, redes sociales y mensajera, además de registrar la actividad de tu teclado para rastrear contraseñas.



    Pharming
    Es otra técnica para conseguir nuestros datos personales. Cuando entras a una página de acceso, sea banco, red social u otro tipo de plataforma, te redirecciona a una página falsa, visualmente idéntica, para que introduzcas tus datos. Los hackers atacan directamente la URL del servidor del proveedor de servicio. Lo hacen utilizando programas maliciosos, los troyanos, que se introducen cuando detectan vulnerabilidad.



    Phishing Car
    La técnica es diferente, no se busca robar tus datos personales, sino de que deposites dinero a cambio de un supuesto envío de producto. El objetivo es engañarte con la venta, que pagues el artículo sin recibirlo jamás.

    En aplicaciones para la renta de departamentos y casas, puedes encontrarte con ese tipo de prácticas. Estás interesado por un inmueble, mandas un mensaje al comprador y comienza la historia. El vendedor te comenta que es mexicano, pero vive en Inglaterra. Tiene una sola llave para entrar, pero no hay problema, puedes mandar el dinero para apartar el departamento y él te enviará la llave por mensajería.

    Este tipo de engaño se hace con cualquier tipo de productos. Su nombre, Phishing Car, proviene del uso de esa técnica en el envío de autos a bajo precio, fraude que se realiza en la red desde hace tiempo.



    Scam
    Interesado por una oferta de trabajo, sueltas tus datos bancarios e información personal. La información es vendida a estafadores organizados, con una cadena de intermediarios en varios países. Ofrecen trabajos que te permiten ganar mucho dinero con unas pocas horas de trabajo. Puedes ser víctima de Scam desde un email, mensaje en redes sociales o en plataformas de ofertas de empleo poco confiables.



    Skimming
    Es un método que consiste en la colocación de un chip para capturar la información que contiene una tarjeta de crédito o débito, acción que pueden realizar los cajeros. Es lo que conocemos como clonación de tarjetas. Te puede afectar con retiros de tu cuenta bancaria desde cajeros automáticos o compras de productos online.



    Aplicaciones falsas
    Con más de 750,000 aplicaciones en Google Play, Google no tiene la capacidad de revisar todas las aplicaciones que suben día con día. Compras una aplicación y al bajarla te das cuenta que no tiene los servicios esperados.

    Otro tipo de aplicaciones, como WhatsApp Spy, fingen ser la aplicación oficial; no sólo te roban los datos de acceso, sino que rastrean la actividad que tienes con tus contactos.



    Ransomeware
    Instalas un software, o se instala solo, penetra en tu computadora y la bloquea. Recibes un mail de una empresa falsa que te pide una suma de dinero para darte la clave de desbloqueo. Es el modus operandi de hackers malintencionados, un chantaje vil, podría decirse. Lo realizan en particular en servidores y computadoras de empresas, encriptando carpetas con documentos de valor.



    Las cartas nigerianas
    Son los correos enviados supuestamente a una persona que necesita sacar una gran cantidad de dinero de otro país (suele tratarse de países africanos). Te proponen recibir una gran cantidad de dinero, pero tienes que pagar una hipoteca para recibir la transferencia.



    Buenas prácticas para evitar ser víctima de Phishing
    Por último, algunos consejos:

    • Identifica el origen de las páginas donde te invitan a entrar y si te parece sospechoso, el origen del mail. Procede igual con los mensajes de desconocidos en WhatsApp.
    • Nunca accedas a una banca en línea desde una liga de correo electrónico; los bancos jamás te pedirán tus datos personales por esa vía.
    • Usa antivirus en tus dispositivos.
    • No entres en banca en línea desde computadoras en lugares públicos.
    • Fíjate si los correos que recibes en español parecen traducciones de Google.
    • Usa contraseña para entrar a tu teléfono; en caso de robo, no podrán ver tus datos.

    Estoy casi seguro en un 99.9 % que Milet este usando un smartphone, entonces algun "hacker" haciendose pasar por fan, le dio un enlace para que ella le haga un touch y usando el metodo de aplicaciones falsas, zas comenzo el hackeo, el troyano se descarga y reemplaza al aplicativo Facebook por uno falso, toma lo importante: email y contraseña. Al notar ella que este aplicativo no ingresa al Facebook decide reintentar instalando el original de nuevo sin tomarle importancia el percance. Se puede hacer eso en un smartphone?
     
    Última edición: 4 Abr 2018
    A juajua le gustó este mensaje.


  2. brian_18

    brian_18 Miembro de oro

    Registro:
    3 Nov 2006
    Mensajes:
    5,016
    Likes:
    3,585
    Temas:
    0
    Asi como ella hay muchas chicas de la farándula que no conocen los métodos usados por esos hackers.
     
  3. Hot Rod

    Hot Rod Miembro frecuente

    Registro:
    17 Nov 2015
    Mensajes:
    220
    Likes:
    99
    Temas:
    0
    O quizás accedieron a su señal wifi.
     
    A PunpunIsOkay le gustó este mensaje.
  4. CCs

    CCs Miembro frecuente

    Registro:
    28 Ago 2015
    Mensajes:
    216
    Likes:
    77
    Temas:
    41
    Esencialmente lógica.
     
  5. franja1980

    franja1980 Miembro de oro

    Registro:
    13 Ene 2010
    Mensajes:
    5,418
    Likes:
    2,908
    Temas:
    11
    No existen los hakers, ni crackers, ni balck hats, te han contado esa historia para que no puedas dormir tranquilo. ¡A la Rru Rru Meme!
     
  6. Peruanito777

    Peruanito777 Suspendido

    Registro:
    7 Mar 2018
    Mensajes:
    766
    Likes:
    479
    Temas:
    128
    A le envio uno d esos enlaces q clonan la web original y enviam los datos a otro servidor y luego pagas para q te den la contraseña....

    Hackear d verdad es lo q hizo el tipo uando hackeo un avion en pleno vuelo desde su laptop ...y lo puso en redes para alardear y al bajar del avion el fbi lo detuvo xD


     
  7. Rhythm

    Rhythm Miembro de plata

    Registro:
    3 Ene 2014
    Mensajes:
    3,248
    Likes:
    2,399
    Temas:
    21
    facil le metieron el cuento del principe nigeriano
     
  8. JuanCamaney

    JuanCamaney Miembro diamante

    Registro:
    20 Ago 2017
    Mensajes:
    16,487
    Likes:
    9,502
    Temas:
    516
    Y las fotos.
     
  9. jose carloss

    jose carloss Miembro maestro

    Registro:
    9 Mar 2018
    Mensajes:
    596
    Likes:
    271
    Temas:
    3
    solo no guardes cosas que puedan comprometerte en redes sociales!!

    a mi MILES intentaron hackearme NUNCA pudieron y si lo hubieran logrado, no hubieran encontrado nada
    jzjzjzjz jzjzjzjz
     
  10. aLexei.net

    aLexei.net Miembro de bronce

    Registro:
    11 Jun 2009
    Mensajes:
    1,918
    Likes:
    946
    Temas:
    20
    Otra vez estos temas sensacionalistas, un hacker no es un delicuente, y menos anda perdiendo el tiempo en hackear alguna red social
    En vez de alucinar tonterías, ponte a leer mejores fuentes de información y que persigue la comunidad.
     
    A Peruanito777 le gustó este mensaje.
  11. meisterdick

    meisterdick Miembro diamante

    Registro:
    12 Dic 2014
    Mensajes:
    19,078
    Likes:
    12,828
    Temas:
    92
    Diccionario lammer.
    Después salen los babosazos que dicen ser 'jaquersh' y solo usan xploits escritos por otros lammers para dizque entrar a tus cuentas de correo o usando 'ingeniería social'.

    Un verdadero hacker está en otro nivel.
     
    A Peruanito777 le gustó este mensaje.
  12. misogeno666

    misogeno666 Suspendido

    Registro:
    11 Mar 2017
    Mensajes:
    1,211
    Likes:
    360
    Temas:
    9
    Como los turcos y árabes.. Ahora hasta a en eso espían para fregar a los estados unidos y al mundo entero
     
  13. SoldierDreamX

    SoldierDreamX Miembro de plata

    Registro:
    11 May 2014
    Mensajes:
    2,503
    Likes:
    1,518
    Temas:
    57
    Bueno, aunque originalmente tampoco era un termino ligado explicitamente a los expertos en informática, se usaba de manera referencial, sabias eso o no? entonces deja de hacerte el sabiondo porque la "idea" de un hacker para bien o para mal, ya esta definida.
     
  14. aLexei.net

    aLexei.net Miembro de bronce

    Registro:
    11 Jun 2009
    Mensajes:
    1,918
    Likes:
    946
    Temas:
    20
    Creo que la cita posterior a la mia es mas precisa con respecto a tu tema.
    Por otro lado, no me cites con una pregunta de la cual tampoco tienes una respuesta precisa.
    No existe un hacker para bien o para mal, lo que existe es desinformación e ignorancia, tanto los medios tradicionales de comunicación como personajes que comparten algo que ellos tampoco entienden, un hacker no es un vulgar delincuente y dentro de la filosofía nunca existió como fin el mal, sino resolver la pregunta ¿que mas puedo hacer?
    Si buscas mis citas anteriores en otros temas menos especulativos que el tuyo, hago referencia que el hacker no es exclusivo de la informática.
    Lee, informate y deja las pajas mentales.
     
    Última edición: 14 Abr 2018
  15. SoldierDreamX

    SoldierDreamX Miembro de plata

    Registro:
    11 May 2014
    Mensajes:
    2,503
    Likes:
    1,518
    Temas:
    57
    De hecho si lo sé, me gusta buscarle el origen a todas los palabras que me citan. Por favor deja ser altanero y sé educado. A mi también me arde cuando deforman o definen mal los conceptos básicos. Cuando dije para bien o para mal me refiero a que no puedes hacer nada frente al vox populi pero si tienes el conocimiento, compartelo de manera cortez que no todos son ignorantes o bestias de mente cerrada como parece que me haces ver. Solo tome una idea general, mal definida, pero todos la entienden.
     
  16. carr0ll

    carr0ll Suspendido

    Registro:
    5 Set 2014
    Mensajes:
    17,001
    Likes:
    6,825
    Temas:
    51
    Viva el Phishing, facil y efectivo. Aunque en realidad es ingenieria social.
     
    A Freydis le gustó este mensaje.
  17. zxgf

    zxgf Suspendido

    Registro:
    11 Feb 2018
    Mensajes:
    134
    Likes:
    118
    Temas:
    10
    Dijeron hacker aca estoy :cafe:
     
  18. jhvc

    jhvc Miembro de oro

    Registro:
    9 Ene 2008
    Mensajes:
    6,318
    Likes:
    3,395
    Temas:
    120
    Los hackers verdaderos desvian fondos de grandes bancos.
    No se ocupan en el facebook de faranduleras culisueltas.
     
    A Peruanito777 le gustó este mensaje.
  19. aLexei.net

    aLexei.net Miembro de bronce

    Registro:
    11 Jun 2009
    Mensajes:
    1,918
    Likes:
    946
    Temas:
    20
    Si, tienes razón al tomar ni primera cita como ofensiva, pero entenderás que tu comparación inicial es ofensiva también, de estos temas como el tuyo hay 1000 y quizás en los primeros 200, se pueda tomar con calma, deberían tomarse el tiempo antes de publicar, usar el "search", leer un poco los temas relacionados y dejar de desinformar.
    Lo único que se logra con la "vox populi" es echar abajo el trabajo continuo, de muchos investigadores principalmente en el mundo de la informática, relacionandolos con lammers, scripts kiddies, delincuentes etc que no tienen la menor idea de que es hacer hacking.
    Saludos.

    Vez y la desinformaciòn continua:
     
    A SoldierDreamX le gustó este mensaje.
  20. jhvc

    jhvc Miembro de oro

    Registro:
    9 Ene 2008
    Mensajes:
    6,318
    Likes:
    3,395
    Temas:
    120
    No es desinformacion, es la realidad o acaso piensas que los hackers ayudan a los gobiernos o empresas jaja.