Las contraseñas débiles deben desaparecer
Si bien este tema ha sido tratado cientos de veces, la razón principal por la que la gente es hackeada es debido a sus propias costumbres en cuanto a las contraseñas. Cuando se reutilizan las contraseñas, las cuales de por sí son por lo general fáciles de adivinar, los consumidores y las corporaciones casi invitan a los hackers a tratar de hacer lo que quieren. Es bueno ver que más gente confía en programas gerentes de contraseñas en este sentido para generar combinaciones únicas, pero todavía hay mucho trabajo por hacer. Reutilizar las contraseñas, en general, es una mala costumbre. Si un hacker de alguna manera obtiene las credenciales para ingresar a un sitio A, hay altas probabilidades de que la misma combinación funcione para los sitios B, C, D y E también. Esto les da acceso a mucha información personal a los criminales para explotarla, lo que se necesita evitar en todos los casos.
El Phishing no va a desaparecer
Cuando de trata de intentos de hackeo, los sitios de phishing siempre han sido muy exitosos. Tanto si es un sitio web bancario falso, un proveedor de correo electrónico suplantado, o un duplicado de red social, la mayoría de los intentos siempre resultará exitoso en cierto grado a la larga. La razón por la que el phishing es tan exitoso es por la facilidad de obtener los certificados HTTPS, un problema que ha azotado a los clientes por un tiempo.
Parecería que el enfoque “rose phishing” es uno de los ataques más sofisticados en este aspecto. Este depende del uso de las redes sociales por parte de los criminales para hacer su “tarea” en los potenciales objetivos. Esto también hace que los intentos de phishing parezcan más genuinos que antes, debido simplemente a que la naturaleza de las redes sociales hace que las personas estén menos atentas a los enlaces maliciosos que se comparten. Mientras este método requiere más trabajo, la potencial compensación también es mayor.
Archivos adjuntos y enlaces sospechosos
En internet, nadie debería hacer clic en un link que no conoce o que es de su interés. Desafortunadamente, ha estado pasando exactamente lo contrario en los últimos años. Lo mismo pasa con los archivos adjuntos en emails que parecen sospechosos. Lo mejor que se puede hacer es ignorarlos completamente, aunque se ha demostrado que no es fácil hacerlo. Especialmente en ambientes corporativos, los adjuntos en emails son aparentemente descargados a diestra y siniestra por miedo a perderse información importante. El creciente número de adjuntos maliciosos también ha introducido nuevas amenazas. El cryptojacking y el malware de secuestro de datos se distribuyen frecuentemente vía email. Lo mismo pasa con los troyanos y otros tipos de software malicioso desplegado por criminales. Cuando un archivo adjunto está presente en un email, se debe verificar el remitente manualmente. Si es de una fuente desconocida, nunca se debe probar el adjunto sino despacharlo al equipo de seguridad de la compañía. Haciendo esto se pueden evitar muchos problemas en el camino.
Software (de seguridad ) desactualizado
Una de las razones principales del éxito de los intentos de hackeo es el uso de paquetes desactualizados de software. Tanto si es un particular como si es una corporación, su seguridad basada en software casi nunca está actualizada. Es un problema lidiar con actualizaciones que interrumpen el flujo diario de operaciones después de todo. Los criminales efectivamente buscarán versiones anticuadas de software y explotarán brechas en la seguridad para infiltrarse en las computadoras o redes completas.Esto no sólo se aplica a las computadoras, desafortunadamente. Las actualizaciones de software son cruciales para todos los equipos conectados a internet, directa o indirectamente. Los routers, modems, impresoras, dispositivos USB, discos de red, teléfonos y tablets siempre necesitan estar actualizados. Para algunos dispositivos, esto requiere buscar actualizaciones manualmente. Crear un horario semanal para hacer esto no es un lujo innecesario en 2019.
El fraude por cambio de SIM
Una manera frecuentemente ignorada de ser hackeado ocurre a través del fraude de cambio de SIM. Esto también se conoce como estafa de Port-Out. Este es un método en el cual los criminales toman el número de teléfono para ingresar a cuentas protegidas por una autenticación en dos pasos. Ya que la mayoría recibe estos códigos vía SMS o una llamada, un cambio de SIM puede ser muy lucrativa cuando se lleva a cabo exitosamente.
En el mundo de las criptomonedas, este es un método particularmente preocupante. Numerosos usuarios han sido bloqueados en sus cuentas de exchange luego de haber perdido acceso a su número de teléfono. Los criminales pueden vaciar todos sus fondos sin muchos problemas. Esto puede llevar a muchos inconvenientes, incluyendo pérdidas financieras. Como tal, también es una de las amenazas más grandes de las que hay que cuidarse en 2019 y más allá.
¿Tenías conocimiento de estos métodos de hackeo?¿Qué otras medidas de seguridad recomendarías? Comparte con nosotros tu opinión en la sección de comentarios.
Descargo de responsabilidad: Este no es un consejo de inversión o intercambio. El propósito de este artículo es solamente de educación y entretenimiento. Por favor, haz tus propias investigaciones antes de comprar o invertir en alguna criptomoneda.
Artículo original escrito por JP Buntinx para Themerkle.com
Traducido por Carlos Hernández-Bitter para Pandanoticias.xyz.