En el mundo moderno todos estamos constantemente conectados, pero esto conlleva riesgos. Como la mayoría especialistas en ciberseguridad Como le diré, la mayor vulnerabilidad en cualquier sistema es el usuario, ya sea en casa o en el trabajo.
El formas más comunes Las principales formas en las que los piratas informáticos irrumpen en los sistemas son mediante ataques a los usuarios, como el phishing, en lugar de violar la infraestructura técnica. Como tanto como 94% de todo el malware se envía por correo electrónico, mientras que el phishing es el principal medio de ataque en 41% de todos los incidentes. Este riesgo también está aumentando, con 75% de Los expertos en seguridad informan de un aumento general de los ciberataques año tras año en 2023.
Muchos equipos de TI corporativos han sido gastando mucho en entrenar a los usuarios para que sean más cautelosos ante tales ataques. Sin embargo, esto ha tendido a centrarse en las mejores prácticas en el lugar de trabajo. En las zonas públicas, donde la gente podría bajar la guardia, la historia es bastante diferente.
Recientemente he visto varios ejemplos de esto por mí mismo. Como certificado hacker ético Con años de experiencia en ciberseguridad y contribuyendo a investigaciones cibercriminales, no puedo decirles lo fácil que es que este tipo de situaciones sean aprovechadas por malos actores.
En el primer incidente, estaba en una tienda comprando algunos artículos para el hogar. Mientras hacía cola, el personal pedía a los clientes direcciones de correo electrónico para enviarles recibos electrónicos de sus artículos.
Esto puede parecer inocente y seguramente es mejor para el medio ambiente que los recibos en papel, pero podría ser fácilmente explotado por un hacker experto que pudiera estar escuchando. Combinado con información contextual como ubicación, artículo y costo, podrían crear un correo electrónico de phishing que probablemente engañaría a la mayoría de las personas. Podría ser una invitación para completar una encuesta de comentarios, por ejemplo, o un código de descuento para su próxima visita a la misma tienda.
En otra ocasión, estuve en un concierto en vivo. Mientras esperábamos que comenzara el programa, una persona frente a mí estaba navegando en su teléfono. Tras observarlo por un corto tiempo, descubrí su nombre, trabajo, dirección, vehículo, número de teléfono e incluso saldo bancario. Una vez más, un pirata informático podría haber utilizado esto de varias maneras maliciosas, incluso haciéndose pasar por el individuo para robar su identidad o incluso obligarlo a actuar contra su empleador, por ejemplo. amenazando para revelar información sensible.
Por lo tanto, todos debemos ser conscientes de la información que exponemos a extraños cuando estamos en público. Del mismo modo, debemos pensar en qué dispositivos utilizamos y a qué los conectamos.
Riesgos de red no segura
Mientras estaba en el mismo concierto, vi a numerosas personas conectándose al wifi del estadio, que estaba totalmente desprotegido y no requería autenticación. Cuando inicia sesión en una red no segura, expone su dispositivo a riesgos como ataques de gemelos malvados.
Los ataques de gemelos malvados implican que el atacante cree un punto de acceso wifi, que puede configurarse con cualquier nombre que elija, como «stadium wifi 2» o lo que sea. Cuando un dispositivo desprotegido se conecta a esta red, el atacante puede potencialmente robar los datos que está transmitiendo.
También se puede utilizar para otros fines nefastos, como espiar redes confidenciales, inyectar malware en descargas o ataques de «intermediario» en los que el hacker se hace pasar por la otra persona en una comunicación, normalmente para robar información.
Las personas pueden quedar expuestas a amenazas similares en redes no seguras mediante otra artimaña de piratería conocida como olfatear paquetes. Aquí es donde un pirata informático utiliza un programa para monitorear los datos que se mueven por la red y robar información.
Puede evitar estos riesgos iniciando sesión desde un red privada virtual (VPN), no es que vi a nadie haciendo eso en el concierto. En términos más generales, las personas pueden protegerse del robo de identidad, por ejemplo, teniendo sistemas antiphishing en sus bandejas de entrada.
Sin embargo, la defensa más fácil de todas es estar alerta a los riesgos y tomar precauciones sensatas en público. Al proteger sus datos y dispositivos, sin importar dónde se encuentre, puede evitar convertirse en una de las víctimas.
Este artículo se republica desde La conversación bajo una licencia Creative Commons. Lea el artículo original.
Citación: Punto de vista: Como hacker ético, no puedo creer los riesgos que corren las personas habitualmente cuando acceden a Internet en público (2024, 9 de octubre) recuperado el 9 de octubre de 2024 de https://techxplore.com/news/2024-10- punto de vista-hacker-ético-gente-rutinariamente.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.
GIPHY App Key not set. Please check settings