Más de 5 tipos comunes de hacks y hackers en ciberseguridad

Phishing

Phishing es un intento de los ciberdelincuentes de robar su identidad y dinero a través de correos electrónicos. Los piratas informáticos le obligan a proporcionar su información personal, incluidas las credenciales bancarias, contraseñas, Detalles de tarjeta, etc.

Problema de seguridad de IoT: robo de contraseña

El atacante envía un correo electrónico a una persona usando palabras engañosas que parecen muy reales. Actúan como una persona en la que puede confiar, como un entrevistador, gerente de banco, asociado de servicio y más. Se combina con otros ataques como inyección de código, ataques de red y malware para hacer posible el hackeo.

Hay varios tipos de ataques de phishing, como phishing de correo electrónico, phishing de lanza, caza de ballenas, smishing, vishingy phishing de pescadores. 

DoS and DDoS

Un ataque de denegación de servicio (DoS) se enfoca en una red o máquina para cerrarla y hacerla inaccesible para los usuarios finales.

Aquí, los atacantes cibernéticos interrumpen la funcionalidad de un dispositivo al inundar la red o la máquina con solicitudes ilimitadas para que el tráfico normal no pueda acceder a él.

DoS es de dos tipos:

Ataques de desbordamiento de búfer: Este ataque tiene como objetivo el tiempo de la CPU, el espacio del disco duro y la memoria, y los consume todos para bloquear el sistema y afectar el comportamiento del servidor. 

FAtaques de sangre: Este ataque se dirige a los servidores con una gran cantidad de paquetes de datos. El atacante sobresatura la capacidad del servidor, lo que resulta en DoS. Para que los ataques de inundación DoS sean exitosos, el atacante debe tener más ancho de banda que la máquina objetivo. 

En primera ataque DDoS, la inundación del tráfico proviene de varias fuentes. Este ataque es más crítico que DoS ya que no puede cerrar varias fuentes a la vez. 


Bait and Switch


Bait and Switch es una técnica utilizada por los estafadores para robar datos personales y credenciales de inicio de sesión a través de anuncios y vías confiables. Engañan a los usuarios para que visiten sitios maliciosos y toman todos los detalles debajo de las narices de los usuarios. 


Estos ataques se forman principalmente a partir del espacio publicitario que venden los sitios web. Una vez que los atacantes compran el espacio publicitario, reemplazan inmediatamente el anuncio con un enlace malicioso, lo que provoca el bloqueo del navegador y el compromiso de los sistemas.  


El marketing de contenidos basado en Internet es el canal principal de los ataques en los que se engaña a los usuarios para que abran enlaces, que luego resultan ser maliciosos.

Cookie Theft

Robo de galletas es una táctica de secuestro en la que un atacante obtiene acceso a la información del usuario. Aquí, un tercero copia los datos de la sesión no segura y los usa para hacerse pasar por el usuario. Generalmente ocurre cuando un usuario visita sitios confiables a través de Wi-Fi público o una red desprotegida. 

Una vez que esto sucede, el atacante puede usar la información o la cuenta para publicar mensajes falsos, transferir dinero o hacer otras cosas maliciosas. 

Se puede prevenir si un usuario usa conexiones SSL para iniciar sesión y evita usar redes desprotegidas para acceder a los sitios. 

Virus, Trojan, Malware

Un virus es un programa de computadora que se conecta a otra computadora o programa de software para dañar el sistema. Los piratas informáticos insertan código en el programa y esperan hasta que alguien ejecute el programa. De esta manera, infectan otros programas en una computadora. 

Un troyano ejecuta un programa que dice que es inofensivo y útil. En realidad, hace cosas maliciosas al igual que los caballos de Troya fueron utilizados por los griegos para atacar a los enemigos por la noche. 

En lugar de apuntar a un sistema de software, el troyano apunta a la instalación de otro malware en el sistema, lo que resulta en engañar a los usuarios.

Un gusano es un malware similar a un virus. Ejecuta payload malicioso y autorreplica en los sistemas informáticos. La única diferencia está en su técnica de esparcimiento. Un virus quiere un programa anfitrión, pero un gusano vive en su propio programa independiente. A veces se propagan por sí mismos, sin ninguna interferencia humana. 

Además, existe una variedad de otras amenazas maliciosas, como ransomware, adware, spyware, rootkits, bots y mucho más.

Comentarios

Entradas más populares de este blog

Textos Científicos