Como dice el título, me preguntaba cómo es posible que los piratas informáticos «excaven la suciedad» y obtengan información personal de las personas, como direcciones, tarjetas de crédito, cuentas bancarias, número de seguro social, etc.? También me gustaría saber si hay alguna forma de protegerse de esto. También me gustaría señalar que estoy preguntando cómo es posible y NO estoy preguntando esto para poder hacerlo.
Comentarios
- Yo Piense que obtener ' suciedad ' en las personas y obtener información personal básica son preguntas totalmente independientes. Honestamente, la forma más fácil sería robar el teléfono móvil y / o la computadora portátil de alguien. Luego hay hardware y software para mapear la existencia completa de una persona, incluidos los viajes al hotel cursi durante el almuerzo los martes.
Responder
Pueden acceder a dicha información mediante una combinación de técnicas.
En primer lugar, pueden realizar búsquedas en línea sobre una persona fácilmente. Se sorprenderá de la cantidad de información que se puede vislumbrar sobre una persona solo desde su Facebook, Twitter u otros sitios de redes sociales. Google y otros motores de búsqueda dedicados al «buscador de personas» como Pipl pueden divulgar mucha información.
Después de eso, utilizando la información que ellos se han acercado a usted en línea, podrían usar una variedad de ataques de ingeniería social, como enviarle un correo electrónico haciéndose pasar por una persona de confianza para que haga clic en un enlace que descarga malware, como keyloggers en su computadora o lo lleva a un sitio web de phishing para engañarlo para que ingrese información confidencial.
Si la computadora que está utilizando tiene alguna vulnerabilidad, un atacante podría aprovecharla para obtener acceso a su sistema y desenterrar cualquier dato sensible que haya almacenado en él .
La única forma de protegerse de estos ataques es estar alerta. Modifique la configuración de privacidad en los sitios de redes sociales que usa; se sorprenderá de lo mala que es la configuración predeterminada. Tenga cuidado al hacer clic en enlaces de correo electrónico, incluso si parecen ser de personas de confianza. Utilice un esquema de cifrado como PGP para verificar el correo electrónico si es necesario. Cifre los datos de sus discos duros si son realmente confidenciales.
La mejor defensa es tener cuidado.
Comentarios
- Hay un podcast bastante bueno de ingeniero social. org con información de antecedentes sobre todos los temas solicitados. Elaborando un poco sobre el post de Terry Chia. social-engineer.org/…
- Otra fuente de información para los atacantes es llamar operadores de telefonía celular, compañías de tarjetas de crédito, bibliotecas, tiendas, ebay, apple, microsoft, etc. y obtener más información utilizando ingeniería social. Desafortunadamente, este agujero generalmente no se puede cerrar. Otro ejemplo: gizmodo.com/how-i-lost-my-50-000-twitter-username-1511578384
Responder
Para ser honesto contigo … no es necesario ser un «hacker» para descubrir esas cosas. Supongo que lo que la mayoría de las personas, incluidos los IP, hacen es simplemente buscar datos disponibles públicamente, llamar a los propietarios, etc.
Y el problema es que, aunque puede intentar bloquear los datos de su red social, etc., nunca podrá controlar los datos que dio. Puede que llamen a tus padres y se hagan pasar por lo que sea … (la mayoría de las veces probablemente ni siquiera tengan que posar, sino que simplemente pregunten).
Así que aquí está mi consejo:
- Practique la higiene de los datos: no le dé sus datos a nadie sin pensar en ello. Asegúrese de eliminar las cuentas antiguas, etc. (una cosa que me gusta hacer es usar un buzón de correo general y direcciones de correo electrónico individuales (por ejemplo, [email protected]). De esta manera, sabrá instantáneamente cuándo alguien filtró su dirección de correo electrónico .)
- No te vuelvas loco: siempre dejarás una huella a menos que uses nombres, direcciones, etc. falsos (pero eso podría meterte en otros problemas, dependiendo de dónde seas). Decida qué datos desea proteger, qué no desea proteger y qué no puede proteger; Actúe en consecuencia.