Métodos de un hacker para controlar tu ordenador
Métodos de un hacker para controlar tu ordenador. Aunque no todos los “hacker” son malos, hay quien utiliza sus conocimientos de informática para cometer delitos contra la privacidad de las personas. Utilizando diversas técnicas, pueden llegar a convertir el ordenador de otra persona en un servidor con el que pueden interactuar, desde controlar la webcam hasta conocer tus contraseñas y tu actividad en Internet.
Existen hoy día muchas amenazas de seguridad informática, tanto de particulares como empresas. Muchas de ellas están basadas en técnicas de ingeniería social, a través de las cuales el hacker consigue instalar un troyano en nuestro ordenador, que automáticamente lo convierte en un servidor y siempre que nuestra computadora esté encendida podrá manejarla.
Un hacker no puede controlar tu ordenador a menos que pueda descifrar la contraseña de una vía de acceso: por ejemplo, la de un router. Pero, cuando no puede hacer esto porque se haya a kilómetros de distancia, sí que puede lograrlo a través de la red de redes, Internet.
Utilizando programas como el Spy Net 2.6 o el Dark Comet, los hacker pueden crear un ejecutable disfrazado de otro tipo de archivo (una fotografía, un archivo .txt, etc.). Al descargar ese ejecutable en un ordenador cualquiera, siempre que el archivo esté cifrado, automáticamente el hacker logrará monitorizar y controlar la actividad de todos los ordenadores que hayan quedado infectados.
Para que su IP no sea detectada, el hacker en cuestión utilizará la IP de un servidor en el que se haya registrado a la hora de conectarse a tu computadora. Dicha IP bien podría ser perfectamente otro ordenador infectado, pero en ningún caso la suya propia porque sería descubierto.
Si quiere lograr su objetivo, lo único que tiene que hacer es ingeniárselas para que la persona en cuestión (sea conocido o no) se descargue dicho troyano disfrazado de imagen o archivo .txt.
Métodos y amenazas que utilizan los hacker
¿Qué métodos puede utilizar para esto? Hay muchos trucos que utilizan para que la gente se descargue troyanos:
- Mediante envíos de e-mails spam masivos a través de servidores de correo falsos, en los que se hace pasar por otra persona.
- A través de mensajes privados por Twitter o Facebook que la víctima descarga en su ordenador.
- Utilizando redes P2P para que el troyano se distribuya y se descargue en ordenadores de gente que quería descargar la falsa imagen, programa o lo que fuera.
- Incluso subiendo el archivo a una página web, desde la que diferentes usuarios podrían tratar de descargar el fichero creyendo que es otra cosa.
En muchas ocasiones, se incita al usuario a que descargue el archivo mediante técnicas de manipulación. Por ejemplo, presentándolo como una foto X para asegurar un alto número de descargas.
Una vez instalado dicho troyano, si el antivirus no lo detecta, siempre que tengamos encendido el ordenador, estaremos actuando como un servidor y el hacker podrá eliminar archivos, espiar contraseñas o incluso encender nuestra cámara web.
Gracias por leer el artículo Métodos de un hacker para controlar tu ordenador, hasta el próximo post¡¡.