INTRODUCCIÓN
En este artículo veremos algunas recomendaciones que cualquier usuario tiene que conocer y tener en cuenta, ya que puede caer en alguna de ellas.
10) Keylogger
Es un tipo de spyware de vigilancia que puede grabar mensajes, correos electrónicos y pulsaciones de teclas en un archivo de registro.
Eso puede contener contraseñas, números de seguro social, tarjeta de crédito y puede ser enviado fácilmente al hacker.
9) Ataque DDOS
Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea no sea accesible abrumado el tráfico de múltiples fuentes. Esos ataques a menudo emplean redes de bots, también llamadas computadoras zombies, que son sistemas que son tomados por un hacker, a veces sin saberlo.
8) Ataques de Waterhole
Los piratas informáticos aprovecharán el hecho de que sus víctimas específicas a menudo se encuentran o trabajan en un lugar físico o virtual en particular, por lo tanto, “envenenan” esa ubicación para lograr objetivos maliciosos.
Si las empresas tienen una cafetería local que es popular entre los empleados de la compañía. Los hackers crearán WAP falsos (punto de acceso wifi). En algunos casos modifican maliciosamente un sitio web visitado con frecuencia para infectar a los usuarios.
7) Fake WAP
Utilizando software y tarjetas inalámbricas, los hackers pueden configurar un AP falso en un lugar público, simulando una red real.
Los piratas informáticos pueden capturar los datos que se transfieren en la red, incluyendo documentos, usuarios y contraseñas.
Algunos le pedirán que cree una nueva cuenta para usar su la red. Luego utilizarán el mismo inicio de sesión en sitios web populares.
6) Eavesdropping (Escuchando a escondidas, ataques pasivos)
Con un ataque pasivo, los sistemas informáticos y las redes se supervisan para que un pirata informático obtenga cierta información.
El objetivo no es causar daños a la computadora, sino recolectar información a medida que se transmita. También se lo conoce como sniffing o snooping.
5) Phising
Un hacker envía un mensaje electrónico a un usuario con la impresión de que el mensaje proviene de una institución o persona de confianza.
Se engaña al usuario para que brinde información, que también puede incluir un nombre de usuario, contraseñas, número de seguro social e información de cuentas, etc.
4) Virus (ataques activos)
Los ataques activos, como virus y troyanos, son técnicas en las que un pirata informático manipula o elimina datos para generar el resultado deseado. Un troyano es simplemente un programa de computadora que engaña al usuario haciéndole creer que es otro tipo de programa y una vez instalado, libera un código malicioso.
3 Clickjacking
Clickjacking, también llamado UI Redress Attack, es cuando un pirata informático utiliza varias capas sólidas para engañar a un usuario para que haga clic en la capa superior sin que se dé cuenta. Entonces, este atacante está “secuestrando” los clics que no están destinados a la página exacta, sino a una página donde el atacante quiere que esté.
2) Robo de cookies
Cuando un pirata informático roba nuestras cookies, se autentican en sitios web como si fuéramos nosotros y se les ha proporcionado un nombre de usuario válido y una contraseña.
El complemento del navegador Firefox “Firesheel” permite a las personas robar cookies no protegidas de otros. Cuando se usa con un AP falso. Incluso las cookies encriptadas pueden ser robadas.
1) Bait and switch
La piratería y el pirateo de conmutadores implican la ejecución de contenidos maliciosos aunque el usuario cree que está ejecutando algo estándar.
Los hackers crean contenido “gratuito” que cualquier persona puede descargar y usar. Pero luego reemplaza el enlace que la víctima miró originalmente con un enlace malicioso.
Source: https://backtrackacademy.com/articulo/diez-tecnicas-de-hacking-que-deberias-conocer