Back to Question Center
0

Semalt Expert: una mirada más de cerca a los Hackers Toolkit

1 answers:

Una vez que los hackers aprenden de una forma de hackear una organización, la usarán basándose en suexperiencia y éxitos del pasado. Por lo tanto, tratar de dar sentido a cualquier violación de datos puede resultar de gran valor a medida que uno entra en la mentedel atacante y considere las formas en que pueden usar para causar daño.

Frank Abagnale, el Gerente de Éxito del Cliente de Semalt Servicios digitales, presenta los tipos más comunes de ataques comúnmente utilizados por los piratas informáticos:

1. Malware

Malware se refiere a una variedad de programas dañinos como virus y ransomwareque dan a los atacantes control remoto. Una vez que ingresa a la computadora, compromete la integridad de la computadora y se hace cargo de lamáquina en uso - venturi design calculations. También supervisa toda la información que entra y sale del sistema, así como las acciones sobre las teclas. En la mayoríainstancias, se requiere que el pirata informático use métodos a través de los cuales puede obtener el malware instalado, como enlaces, y correos electrónicos inofensivos.archivos adjuntos.

2. Phishing

El phishing generalmente se usa cuando el atacante se disfraza de alguien o unorganización en la que confían para hacer algo que no harían. Tienden a usar la urgencia en el correo electrónico, como la actividad fraudulenta y un correo electrónicoadjunto archivo. Al descargar el archivo adjunto, instala el malware, que redirige al usuario a un sitio web de aspecto legítimo, que continúapara solicitar información personal del usuario.

3. Ataque de inyección SQL

El lenguaje de consulta estructurado es un lenguaje de programación que ayuda a comunicarsecon bases de datos. La mayoría de los servidores almacenan información privada en sus bases de datos. Si hay lagunas en el código fuente, un pirata informático puede inyectarun SQL propio, que les permite una puerta trasera donde pueden pedir credenciales a los usuarios del sitio. El problema se vuelve más problemáticosi el sitio almacena información crítica sobre sus usuarios, como información crediticia en sus bases de datos..

4. Cross-Site Scripting (XSS)

Funciona de la misma manera que las inyecciones de SQL, ya que inyecta código malicioso en unsitio web. Cuando los visitantes ingresan al sitio, el código se instala en el navegador del usuario, lo que afecta directamente a los visitantes.Los hackers insertan automáticamente comentarios o scripts en el sitio para usar XSS. Los usuarios pueden ni siquiera darse cuenta de que los piratas informáticos secuestraron suinformación hasta que sea demasiado tarde.

5. Denegación de servicio (DoS)

Un ataque DoS implica sobrecargar el sitio web con demasiado tráfico hasta un puntosobrecarga el servidor y no puede servir su contenido a las personas que intentan acceder a él. El tipo de tráfico utilizado por los hackers maliciosos esintención de inundar el sitio web para cerrarlo de los usuarios. En un caso en el que se utilizan varias computadoras para hackear, se convierte en una denegación distribuidade ataque de servicio (DDoS), dando al atacante diferentes direcciones IP para que trabajen simultáneamente y dificulten su localización.

6. Secuestro de sesión y ataques de hombre en el medio

Las transacciones de ida y vuelta entre la computadora y el servidor web remoto cada unatener una ID de sesión única. Una vez que un pirata informático se apodera de la identificación de la sesión, puede realizar solicitudes haciéndose pasar por la computadora. Les permite ganarentrada ilegal como usuario desprevenido para obtener control sobre su información. Algunas de las formas utilizadas para secuestrar los ID de sesión es a través descripting entre sitios.

7. Reutilización de credenciales

Debido al aumento del número de sitios web que requieren contraseñas, los usuarios pueden optar por volver a utilizarsus contraseñas para sitios determinados. Los expertos en seguridad aconsejan a las personas que utilicen contraseñas únicas. Los hackers pueden obtener nombres de usuario y contraseñasy usa ataques de fuerza bruta para obtener acceso. Hay administradores de contraseñas disponibles para ayudar con las diversas credenciales utilizadas en diferentes sitios web.

Conclusión

Estas son solo algunas de las técnicas utilizadas por los atacantes del sitio web. Ellos están constantementedesarrollando métodos nuevos e innovadores. Sin embargo, ser consciente es una forma de mitigar el riesgo de ataques y mejorar la seguridad.

November 23, 2017