Las 10 técnicas hacking más comunes

Es de gran importancia conocer algunas de las técnicas que más suelen usar los Hackers. Simplemente con entrar en una página sospechosa, el hacker podría conocer tu información personal, tarjetas de crédito e incluso tu localización.

Desde Cloudsdefense queremos advertirte sobre estas técnicas más usadas por estas personas para que mantengas tu seguridad personal.
Recuerda tener un buen antivirus y tener su sistema actualizado para evitar toda entrada de archivos malware.

Keylogger

Esta técnica de hacking se basa en un software que registra la serie de teclas de tu teclado, por lo tanto, se utiliza para robar las contraseñas y acceder a nuestras cuentas.
Esta técnica maliciosa está muy presente en móviles, hay que llevar mucho cuidado y tener herramientas que te ayuden a evitar estas amenazas.

Phising

Es uno de los métodos más comunes y que conocemos todos. El hacker nos envía un correo electrónico y utiliza mensajes de alerta, o algún premio para captar la atención del usuario y así hacer las personas entren en el enlace.

Una vez dentro, es cómo una página real de empresas conocidas donde la víctima deberá iniciar sesión. Si inicias sesión, cambia todas tus contraseñas porque los hackers tendrán tus datos.

Robo de cookies

Por si no lo sabíais, las cookies de un navegador guardan todos nuestros datos personales y los ciberdelincuentes también aprovechan este robo de cookies para realizar su piratería. Estos ingresan un código malicioso que nos redirigen a páginas peligrosas o nos instalan extensiones falsas, etc. De este modo, se salen con la suya y vuelven a tener nuestros datos.

Denegación de servicio (DDoS)

Es una técnica de Hacking para derribar un sitio o servidor, el atacante inunda el objetivo con un gran número de solicitudes para desbordar todos sus recursos. Estos hackers suelen crear como unos robots para aumentar esta inundación.

Virus y troyanos

Son programas de software maliciosos que se meten en el sistema del ordenador u otro dispositivo y le envían datos al hacker. Además, este virus puede difundir todos los datos por internet, bloquear archivos…

Escuchas esporádicas

Este tipo de hacking es un ataque pasivo, un ciberdelincuente controla los sistemas y redes para obtener información no deseada. El objetivo es no ser identificado. Pueden introducirse mediante servicio de mensajería instantánea, llamadas, correo electrónico, navegación web, etc.

Fake WAP

Los hackers utilizan un software el cual falsifican un punto de acceso inalámbrico, se hace pasar por el WAP oficial y de este modo el atacante puede acceder a tus datos. Es uno de los hacks sencillos y el más fácil para picar y ser una víctima.

Un ejemplo: si me conecto a un WIFI abierto que se llame WiFi McDonnalds podría estar cayendo en la trampa y me empezarán a espiar.

ClickJacking Attacks

Esta técnica, el hacker oculta la página real a donde se supone que nos redirigía una página anterior para descargar una película. Al ocultarla, la víctima hace click en el botón para completar su descarga pero realmente está cayendo a la trampa. Muchos hackers usan este método para ganar dinero con publicidad o para robar información personal.

Bait and switch

Un hacker puede comprar espacios publicitarios y cuando las víctimas hacen click en ese anuncio, seguramente redirigen a la persona a una página infectada con malware. El atacante puede instalar un programa malicioso y obtener acceso total a su ordenador.

Archivos adjuntos maliciosos

Al igual que el phising, los hackers envían correos electrónicos con algo para captar la atención de sus próximas victimas y estas descarguen un archivo adjunto. Con solo abrir este fichero el ordenador entero se infectará.

Por todo este tipo de amenazas, queremos proteger la seguridad de tu web de la mejor forma posible.

Contacta con nosotros.

Utilizamos “cookies” propias y de terceros para elaborar información estadística y mostrarte publicidad, contenidos y servicios personalizados a través del análisis de tu navegación. Si continúas navegando aceptas su uso.
Aceptar
Rechazar