Dadas las numerosas solicitudes recibidas sobre el tema, hoy quiero volver a hablar sobre las técnicas utilizadas por los "piratas informáticos" para golpear las computadoras de las víctimas. Al entrar en detalles, hoy me centraré en los ataques remotos, es decir, los que permiten a los atacantes controlar las PC de las víctimas de forma remota a través de Internet. Pero no te preocupesAdemás de explicarcómo hackear una PC remota
, también señalaré algunas soluciones asequibles que le permiten protegerse eficazmente contra este tipo de amenazas. Todo lo que tienes que hacer es aprender a reconocer al "enemigo" y luego verás que enfrentarlo será más fácil.Uno de los sistemas más extendidos para hackear una PC remota espuerta trasera
(puertos de servicio, traducidos al italiano). Este tipo de ataque consiste en construir un puente de comunicación entre la computadora de la víctima y la computadora del hacker sin que el primero note nada. De esta manera, los malos pueden tomar el control de una PC a distancia, haciendo que estos últimos realicen las más variadas operaciones (por ejemplo, crear o eliminar archivos y carpetas, llevar a cabo otros ataques de hackers, etc.), sin ser detectados.Las puertas traseras a menudo son generadas por un software malicioso llamadotroyanoque se instala en la computadora de las víctimas mediante engaño, por ejemplo, enviando correos electrónicos que invitan a hacer clic en los enlaces infectados oa través de programas que aparentemente realizan funciones normal, pero en realidad funciona en segundo plano para infectar la computadora (caballo de Troya
). Son muy peligrosos porque eluden los sistemas de protección del sistema explotando los puertos de firewall que el usuario ha abierto para permitir la operación de programas para P2P (por ejemplo, Emule) y asistencia remota.Desafortunadamente, lostroyanospuerta trasera se están generalizando, también porque hay algunos tutoriales en la Red que explican cómo crearlos de una manera simple, pero afortunadamente incluso los sistemas de defensa se han vuelto más sofisticados. Instalando un buen antivirus, como Security Microsoft Security Essentials,
AvastoAvira(todo gratis) en su PC y manteniendo este último actualizado, puede combatir efectivamente las puertas traseras bloqueándolas antes de que puedan instalarse en el sistema . Además, es aconsejable utilizar un buen software antimalware (comoMalwarebytes Antimalware) para realizar escaneos del sistema a intervalos de tiempo regulares. Si recuerdas, te lo conté en una guía centrada en cómo eliminar troyanos.Otra amenaza clave a la que se debe prestar atención es elkeylogger. Como te he explicado en otras circunstancias, se trata de un software oculto que registra todas las palabras y frases escritas en el teclado y luego secretamente las envía por correo electrónico a los piratas informáticos que las utilizan para "hackear una PC remota".Son extremadamente peligrosos porque te permiten acceder fácilmente a contraseñas para sitios de Internet, redes sociales y servicios de correo electrónico, así como para espiar los números de tarjetas de crédito y las conversaciones privadas que tienen lugar en Windows Live Messenger, Facebook , etc.También en este caso hablamos de herramientas bastante extendidas, yo mismo te he explicado cómo espiar una PC con un keylogger pero también he demostrado que puedes eliminar el keylogger simplemente usando los programas correctos para proteger tu computadora .
En resumen, los riesgos que se pueden correr son muchos pero tener cuidado (es decir, no hacer clic en el primer enlace que ocurre debajo del mouse, no instalar programas de origen dudoso en la PC, etc.) y usar el software adecuado para armar la PC amenazas cibernéticas, es posible que pueda dormir la misma noche.