10 formas de piratería en evolución en la actualidad

La fuerza bruta solía ser más fácil y las puertas traseras solían ser abundantes. Sin embargo, si bien el juego de la piratería puede haberse vuelto más difícil para los piratas informáticos, eso no significa que no hayan seguido evolucionando y encontrando nuevas formas creativas de obtener acceso. Ya sea piratería maliciosa o simplemente piratería para controlar nuestra propiedad, el mundo de la ciberseguridad es como una hidra de múltiples cabezas a la que le crecen dos cabezas cada vez que es decapitada.

10. Puede que el acoso telefónico casi haya terminado, pero aún quedan muchos trucos

En los días de los teléfonos públicos y los teléfonos fijos analógicos, había muchos trucos sorprendentes con el sistema telefónico. Estos eran básicamente los piratas informáticos originales, más conocidos como fanáticos de los teléfonos. Entre sus muchos trucos estaba el poder recibir llamadas gratuitas de larga distancia desde cualquier teléfono público usando una frecuencia específica, y hackear los teléfonos de los ascensores para acosar a la gente en tiempo real. Si bien este tipo de trucos se están eliminando gradualmente, todavía hay algunos pequeños trucos útiles que puede hacer con el cable de su teléfono.

Hay muchos códigos de estrellas útiles, muchos de los cuales no requieren una estrella dependiendo del programa de teléfono celular que estés usando. Con el código 67 puedes esconder También puede usar el código 69 para devolver la llamada al número de teléfono que lo llamó. Sin embargo, no siempre funciona si el número de la otra parte está oculto. Sin embargo, uno de los trucos más útiles que muchas personas no conocen es que a menudo puedes omitir el sistema de desvío de llamadas y marcar la extensión directamente.al androide, debe seleccionar tres puntos al marcar un número y agregar una pausa de dos segundos antes del número de extensión. En iOS, debería poder crear esta pausa manteniendo presionada la tecla de asterisco.

9. Los piratas informáticos están buscando monitores de bebé habilitados para Wi-Fi inseguros para divertirse diabólicamente

Los monitores de bebés modernos a menudo están conectados a Wi-Fi y algunos incluso tienen cámaras. También pueden presumir de aplicaciones para teléfonos inteligentes y otros métodos remotos que le permiten observar a su bebé literalmente desde cualquier lugar. Esta conveniencia es excelente, pero también conlleva algunos riesgos. Desafortunadamente, hay gente malvada por ahí que ni siquiera dedica bebés al vil vandalismo. Estos trolls piratean monitores de bebés y cambiador de voz Es para escabullirse de un bebé que encuentra un lugar peligroso. Uno podría pensar que esto se debe a que el usuario no ha cambiado su contraseña, pero no siempre es así.

Chuck Beardsley de la firma de ciberseguridad Rapid7 dijo: 2015, están terriblemente indefensos. Quizás carece de muchas de las características de seguridad comunes que se encuentran en las computadoras modernas porque los fabricantes nunca imaginaron que las personas fueran tan malvadas. Esto significa que actualizar el firmware y cambiar la contraseña no siempre es suficiente. Su recomendación es seguir el camino a la antigua y comprar un monitor para bebés que no esté conectado a Internet.

8. Muchos granjeros se vuelven hackers aficionados para poder arreglar sus propios equipos

Cuando piensas en un hacker, probablemente pienses en un joven extrañamente vestido escondido en una habitación oscura, tocando un teclado mientras murmura cómo «entró». En lo que normalmente no piensas es en el agricultor estadounidense promedio que vive a pocas millas de cualquier ciudad. Desafortunadamente, las tendencias en las industrias de tecnología y automotriz significan que los agricultores ahora están hackear Esto es para reparar y mantener el equipo que compraste con tu propio dinero.

Empresas como John Deer son especialmente notorias por bloquear el firmware y tener contratos que permiten reparaciones y mantenimiento solo en distribuidores designados. Los agricultores encuentran esto inaceptable porque muchos de los concesionarios están lejos de la granja y el mecánico necesario tarda demasiado en llegar al concesionario. Esto puede causar graves pérdidas de cultivos, pero John Deer no hace eso. compensación Los agricultores tampoco pueden demandar por ello, según el contrato que firmaron. John Deer sostiene que estas reglamentaciones son necesarias para garantizar que los productos de John Deer se almacenen de manera segura y se mantengan adecuadamente. El problema con este argumento, sin embargo, es que lo diseñaron de esa manera en primer lugar, por lo que puede que esta no sea su mejor línea de defensa.

7. Las computadoras con prototipos de chips que supuestamente no se pueden piratear han resistido bien las pruebas hasta el momento.

A muchos de nosotros nos han dicho que no existe un sistema informático fundamentalmente imposible de hackear. La sabiduría convencional sostiene que, dado el tiempo suficiente, especialmente sin una contradefensa constante, se puede infiltrar cualquier cosa. Durante mucho tiempo esto fue cierto, pero Universidad de Michigan Han trabajado para poner fin a este problema mediante el desarrollo de chips informáticos que son realmente imposibles de piratear.

El chip, apodado «Morpheus» por sus desarrolladores, sufrió un ataque de tres meses el año pasado por parte de un equipo de 500 hackers éticos. Nadie ha podido abrirse paso y hasta ahora el chip aún no ha sido pirateado. Esto no significa que no pueda ser pirateado para siempre. Porque los creadores ciertamente representan un desafío para todos los piratas informáticos de todo el mundo que quieren hacerse un nombre. Pero hasta ahora se ha mantenido muy bien. El investigador principal, Todd Austin, explica, en términos menos complicados, que las razones por las que la piratería es tan difícil cambian constantemente. La metáfora que usa es que tratar de hackear a Morpheus es como tratar de resolver un problema. Cubo de rubik La ubicación cambia completamente cada vez que parpadeas.

6. Los propietarios de Tesla también se encontraron pirateando para evitar costos de mantenimiento exorbitantes

Tesla se ha convertido en una empresa muy popular en estos días porque sus autos eléctricos son de muy alta calidad y ha organizado una campaña muy exitosa a lo largo de los años dirigida por un fundador carismático. El problema es que a medida que los automóviles, especialmente los vehículos eléctricos de última generación, se informatizan cada vez más, las reparaciones se vuelven más complejas, lo que facilita el cierre de las empresas. Tesla es muy estricto con el bloqueo de los sistemas para que sean difíciles de reparar para los aficionados y los mecánicos de terceros, pero algunas reparaciones en el sitio oficial son increíblemente costosas, por lo que muchas personas simplemente piratean el sistema para reparar sus Teslas. Llévelo a una tienda que lo admita.

La batería de un hombre fue destruida por los escombros de la carretera y Tesla le ofreció una factura de $ 16,000. Lo hizo un mecánico llamado Richard Benoit, que repara Teslas fuera del sistema. $700. En otro caso, el mismo mecánico reparó un Tesla. $5,000 Cuando Tesla estimó que las reparaciones costarían a los clientes más de $20,000. Cuando los fanáticos de Tesla y otros grupos le pidieron a Tesla que confirmara estos precios de reparación, se negaron a confirmar o negar.

5. Algunos estafadores lo llamarán primero e intentarán dejarlo entrar.

A medida que la seguridad informática se vuelve cada vez más difícil de penetrar, muchos piratas informáticos ahora buscan métodos alternativos de penetración. Muchos piratas informáticos han determinado que la forma más fácil de ingresar a una computadora es simplemente preguntar sin rodeos: «Déjame ingresar». Y una vez dentro de casa, haz lo que quieras. Por favor, trate de imaginar. El ladrón no irrumpió en tu casa en medio de la noche para engañarte haciéndote creer que él fue el hombre que vino a probar tu suministro de agua y está tratando de robar tus aparatos electrónicos de tu sala de estar mientras vas a buscarlos. Piénsalo Le di un vaso de agua de la cocina.

Esta es básicamente la idea detrás de una de las nuevas estafas más populares entre los piratas informáticos y los ladrones que buscan obtener información. Te llaman y dicen que tienen un virus, tienen una oferta especial o te deben dinero. Para deshacerse de virus u obtener ofertas especiales, debe conectarse mediante un programa llamado teamViewer. Este programa puede usarse legítimamente para conectarse de forma remota y solucionar problemas informáticos. El fraude se ha vuelto tan frecuente que espectador del equipo Hay una advertencia oficial al respecto en el sitio web y el oficial policía Los militares emitieron una advertencia al público.

4. Muchas personas no consideran que la reutilización de contraseñas sea una vulnerabilidad de seguridad grave

Entre los servicios de transmisión, las cuentas de redes sociales, los correos electrónicos, las aplicaciones de alimentos y cualquier otra cosa en Internet que requiera que te registres, se está volviendo tedioso seguir creando contraseñas para todos ellos. Muchas personas crean contraseñas complejas en estos días, pero el problema es que muchas personas suelen reutilizar contraseñas para varias cuentas debido a la fatiga de la memoria.

Esto es comprensiblemente atractivo, pero puede dejarlo vulnerable a los ataques.Recientemente, las empresas de ciberseguridad confianza vatio Un caché en los Países Bajos encontró más de 2 millones de nombres de usuario y contraseñas en varios sitios y todo tipo de datos que no deberían almacenarse en las cuentas de esas personas. Desafortunadamente, el 30% de estos usuarios reutilizan sus contraseñas, lo que dificulta que los piratas informáticos prueben las contraseñas y los correos electrónicos en varios sitios que un usuario podría usar y vean qué sucede. Mantener diferentes contraseñas complejas para diferentes sitios puede parecer un problema casi insuperable, pero hay maneras. Ahora hay varias empresas que crean administradores de contraseñas que solo necesitan realizar un seguimiento de uno. contraseña maestraellos se encargarán del resto.

3. El ransomware es una amenaza grave, pero las criptomonedas pueden ayudar a ocultarlo

Ransomware es un término que generalmente se refiere a situaciones en las que los piratas informáticos bloquean a los usuarios de sus sistemas cuando el sistema es de importancia crítica. Luego exige un gran pago de rescate para recuperar el control. Estos ataques siempre han estado presentes, pero antes estaban más enfocados a los pececillos. Sin embargo, en los últimos años, un gran grupo de piratas informáticos parece haber decidido que el uso de una moneda casi imposible de rastrear como Bitcoin podría darles la oportunidad de perseguir a un pez realmente grande.

Sin embargo, 2021 en particular será un año excepcional para los ataques de ransomware en la infraestructura, y los expertos esperan que la amenaza aumente significativamente la seguridad de las empresas. En 2021, oleoducto colonial La compañía que suministra la mitad de su gas a la costa este fue interrumpida por un ataque de ransomware.un poco más abajo geográficamente BrasilEse mismo año, los ataques de ransomware interrumpieron el servicio en dos de las centrales eléctricas más grandes del país. En Noruega, un ataque a la infraestructura de agua provocó una interrupción temporal que afectó al 85% del suministro de agua del país. Desafortunadamente, estos fueron solo los aspectos más destacados de un año muy malo para los ataques de ransomware contra la infraestructura crítica.

2. La ingeniería social es enorme, por lo que es importante mantener las redes sociales privadas

Las grandes empresas de redes sociales, los sitios web gubernamentales, los bancos y otros objetivos tentadores encuentran cada vez más difícil atravesar los ataques de fuerza bruta y las puertas traseras. Desafortunadamente, los piratas informáticos han encontrado hábilmente una manera fácil de sortear este obstáculo en particular. Incluso con más sistemas bloqueados, los usuarios bloqueados todavía necesitan una forma de entrar, y ahí es donde entran las preguntas de seguridad, junto con los piratas informáticos.

Las preguntas de seguridad brindan una forma de demostrar que eres quien dices ser, especialmente si no puedes acceder a tu correo electrónico y no puedes recordar tu contraseña al responder preguntas que solo tú puedes responder. Los piratas informáticos se han dado cuenta de que las preguntas de seguridad se pueden usar para acceder a casi cualquier cosa, y han creado pequeños y lindos cuestionarios de Facebook y memes de Instagram para que las personas estén dispuestas a divulgar esta información.de mejor oficina de negocios Le advertimos que no realice estos cuestionarios, ya que las personas pueden usar la información en su contra. Para conocer más pasos, consulte a un experto en seguridad si le preocupa que los atacantes lo encuentren al buscar en publicaciones antiguas. adam k levin Él sugiere que puedes mentir con la pregunta secreta, pero asegúrate de mantener la coherencia en tus mentiras, ya que olvidar las respuestas a las preguntas secretas falsas puede causar muchos problemas.

1. El derecho a reparar los movimientos quiere poder piratear y reparar su propiedad.

La mayor evolución en la piratería en estos días es que la piratería es cada vez más un juego de modificar y alterar elementos que poseemos legalmente. De esta agitación surgió el movimiento Right to Repair, un grupo de abogados, entusiastas y cabilderos que buscan que las personas tengan los derechos adecuados para reparar sus propias cosas.

En su mayor parte, tenemos derecho a reparar en cualquier lugar que queramos que nos reparen, y algunas personas están confundidas acerca de la necesidad de una etiqueta de garantía nula, ya que es probable que no se sostenga en un entorno real. investigacion juridica. Sin embargo, tener el derecho legal de reparación no necesariamente le otorga pleno derecho a la reparación. Muchas empresas, como John Deere, han bloqueado sus sistemas para dificultar el acceso de los legos. Y el impacto se extiende más allá de los agricultores y propietarios de Tesla. Después de que tanta gente desbloqueara sus teléfonos, las empresas de telecomunicaciones comenzaron a cifrar sus gestores de arranque. Es imposible instalar correctamente las ROM personalizadas.

derecho a reparar Muy simple. Dice que las empresas no deberían estar legalmente autorizadas a dificultar demasiado que un mecánico aficionado o un tercero con las herramientas adecuadas reparen o modifiquen artículos que ya poseen.Es una idea. El presidente Biden firmó recientemente una orden ejecutiva que ordena a la FTC que trabaje para facilitar la reparación de dispositivos electrónicos por parte de terceros, pero esto es solo el comienzo.

Entradas relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.