Los hackeos más comunes: serás víctima de al menos uno

Todo el mundo conoce a alguien que le hicieron el cuento del tío, le clonaron la tarjeta de crédito o perdió el acceso a sus redes sociales. Muchos de estos hackeos se hacen por ingeniería social, pero hoy veremos los agujeros de seguridad más comunes, y por los que serás víctima de un hackeo.


Antes de continuar, puedes leer este post o ver y escuchar esta información en formato de video en nuestro canal de Youtube, te dejamos el link por si prefieres este formato. 😃 👍


Hola mundo, y bienvenidos a este post. Todos los ataques que veremos hoy tendrán un post dedicado explicando cómo se realiza cada ataque, suscríbete inmediatamente a este blog y siguenos en todas nuestras redes como Youtube, Twitter e Instagram, para que aprendamos a realizar estos ataques y así enseñarle a nuestros seres queridos cómo protegernos de estos mismos.

Y antes de continuar, quiero agradecer a NordVPN por patrocinar este post y además de contar con múltiples herramientas que nos permiten protegernos de estos ataques, las cuales describiremos conforme vayamos avanzando.

Y sin más que agregar, comenzamos con el ataque Man in the middle.

Man in the middle

Un ataque de man in the middle se tiene que realizar una vez que nosotros nos encontramos en una red, aquí nosotros tenemos un ejemplo de una red donde nosotros tenemos un router WiFi, aquí nosotros tenemos un celular y por supuesto también tenemos un laptop, cada uno de estos dispositivos está conectando a Internet mediante el uso de este router, donde cada uno de estos lo que hace que le envía peticiones, las cuales estas después salen a Internet estas peticiones que realizan a Internet luego vuelven a nuestro router WiFi y este se encarga de distribuirlo a los distintos dispositivos que se encuentran conectados.

Esquema de conexión de dispositivos con router WiFi

La manera de como funciona WiFi es que los routers se van a encargar de generar pequeños paquetes, vamos a ejemplificarlos aquí como unas pequeñas cajas, que se van a encargar de emitirlos a todo lo que se encuentra alrededor. Esto quiere decir que este paquete que se encuentra acá que creó el mismo router de WiFi lo va a enviar a absolutamente todos los dispositivos que se encuentran conectados, como por ejemplo nuestro celular y también a nuestro laptop, pero este va a tener un indicador un identificador único que le va a decir a qué dispositivo pertenece este paquete.

Esquema de envío de paquetes en una red WiFi

Vamos a suponer que este paquete con la dirección de 1b y nosotros tenemos un celular, el cual tiene la dirección de 1b y tenemos nuestro laptop, el cual vendría siendo 3a. Todos los dispositivos que se encuentran conectados a la red, van a ser capaces de ver ese paquete, pero ellos lo que harán será poder identificar si es que este paquete pertenece a ellos o no, lo que harán será tomar este paquete, ver la dirección con la cual viene este, y ellos deciden ignorar este paquete si es que no está dirigido a ese dispositivo.

Esquema de envío y recibo de paquetes en una red WiFi

Esto quiere decir este paquete va a llegar a nuestro laptop, el laptop va a ver a qué dirección se encuentra dirigido este para ver qué es 1b y va a decidir sencillamente ignorarlo y el actor lo va a ignorar y va a seguir recibiendo otros paquetes hasta que llegue finalmente uno, el cual tenga su dirección de 3a de esta manera es como se pueden generar conexiones de red utilizando routers WiFi.

Y por eso nosotros podemos suponer de que estas conexiones que tiene cada uno de los dispositivos vendría siendo solamente entre una conexión entre el router y el dispositivo, en este caso podría ser entre router y laptop, o entre router y celular, y nadie más estaría viendo, entre comillas, las conexiones que están realizando los otros dispositivos.

Para que el router pueda generar las conexiones con cada uno de estos dispositivos de manera independiente, este utiliza un protocolo el cual se llama ARP y esto se llama «Address Resolution Protocol», la forma en cómo se realiza un ataque de Man in the Middle una vez que ya entendemos como funciona WiFi de manera superficial es mediante ARP spoofing, aquí me voy a tomar la libertad de sobre simplificar esto, pero en pocas palabras ARP spoofing quiere decir que: el hacker que vendría siendo esta máquina, que nosotros tenemos acá, le va a enviar al dispositivo víctima una actualización indicándole quién es el nuevo router, y tú también puedes elegir a qué dispositivos tú le vas a hacer un ARP spoofing si quieres ver cómo se realiza este ataque suscríbete a este blog, ya que lo vamos a ver más adelante.

Este hacker le va a enviar un pequeño paquete a nuestro laptop indicándole:

-Oye tú, te acuerdas de que este era el router bueno este ya no es ahora soy yo, así es que empieza a enviarme todas las conexiones a mí.

Y esto es exactamente lo mismo con el router, o sea que le va a enviar una petición acá al router diciéndole:

-Oye, te acuerdas de este dispositivo acá este laptop, bueno ya no se encuentra ahí, ahora soy yo, así que mándame las conexiones a mí.

De esta manera nuestro hacker va a estar recibiendo absolutamente todas las conexiones que esté realizando el dispositivo víctima en este caso, nuestro laptop.

Esquema de cómo funcionaría un ataque Man in the Middle

¿y en qué lugares tú puedes realizar este ataque?

Bueno, te va a dar algo de miedo, pero esto tú lo puedes hacer en aeropuertos, cafés, universidades y prácticamente cualquier red de WiFi a la cual tú tengas acceso, y aquí es donde viene el beneficio de utilizar todo el tráfico que está enviando este laptop al router, si es que tú estás utilizando Nord VPN, este se va a encontrar completamente encriptado, por lo que el hacker, si bien él va a estar recibiendo todo tu tráfico, él no va a entender absolutamente nada de lo que está pasando por ahí, ya que todos se encuentra completamente encriptado.

Ahora, en el caso de que tú no tengas alguna de estas herramientas te vas a tener que preocupar que los sitios web a los cuales tú accedas sean HTTPS, ya que si no son HTTPS todo el tráfico que tú estés realizando contra ese sitio web no va a estar encriptado, y el hacker va a poder ver absolutamente todo tu contenido y todas tus conexiones, tanto entrantes como salientes, así es que así que estás viajando, o si es que estás en algún café, o si es que vas a la universidad o algún colegio, o cualquier lugar que tenga una red de WiFi pública debes de estar alerta para no ser victima de este ataque,

El siguiente tipo que es phishing:

Phishing

Este tipo de ataques sumamente sencillo, lo que hará un hacker será crear un sitio web, el cual esté imitando a algún banco, o quizás alguna red social, incluso podrían llegar a comprar un nombre de dominio que sea muy similar al original, o en un caso extremo, podrían llegar a utilizar punny code, pero espera que demonios es único, hace posible registrar dominios con caracteres extraños, y con caracteres extraños, me refiero a caracteres de otros idiomas, de esta manera podrías comprar este dominio: xn--s7y.co y en tu explorador web se vería así: 短.co

El problema es que muchos caracteres de otros idiomas se parecen muchísimo o son idénticos a caracteres que nosotros utilizamos, ya sea en el idioma inglés o en español, por lo que podrían hacer que un dominio que se vea así: xn-80ak6aa92e.com en tu explorador finalmente se vería así https://www.аррӏе.com/

Afortunadamente, este error ya se encuentra corregido en Safari y en Chrome aquí vamos a tomar esta URL y vamos a presionar enter y como podemos ver aquí aparece la URL tal cual como nosotros la copiamos y la pegamos.

Conectándose a la dirección con Google Chrome

Pero vamos a abrir esta misma URL en Firefox así es que abrimos Firefox y pegamos esta misma URL, presionamos enter y fíjense en qué fue lo que apareció aquí:

Conectándose a la dirección con Firefox

Nosotros ahora tenemos que ingresar al sitio de apple.com, pero como bien aparece acá este sitio obviamente no se encuentra afiliado con Apple, pero aquí se ve apple.com y lo que está ocurriendo en este caso es que no se está utilizando el carácter «a» que nosotros conocemos del idioma inglés o español en este caso se está utilizándola «a» de las letras cirílicas o también aquí podemos al alfabeto ruso, sin embargo, si nosotros llegamos y copiamos esta e intentamos ingresar a la ruta de apple.com copiando solamente esa letra y presionamos enter, nos vamos a dar cuenta de que nos va a enviar a esta ruta: xn--apple-43d.com O sea que esa no es exactamente la «a» de Apple.

Y aunque estés ingresando un sitio web que parezca el sitio original ya sea del banco o de alguien más, igual un hacker podría comprar un dominio similar al original como por ejemplo podría ser «banco-santander.com», y que ellos también tienen correos haciéndose pasar por ellos así es que mi consejo es lamentos decirlo, pero no utilices Firefox por lo menos hasta que ellos no corrijan esto. Ahora también puedes utilizar NordVPN Threat Protection para evitar este tipo de ataques.

El siguiente tipo, es de ataques a traves de la contraseña.

Ataques de password

Si tu contraseña fue vulnerada en algún ataque informático, como por ejemplo el último que tuvo Facebook, un hacker podría utilizar esta misma contraseña para poder iniciar sesión en algún otro servicio que tú tengas contratado, ya sea por ejemplo Netflix, Instagram, Twitter, algún banco, o peor aún tu correo electrónico, y si crees tú que lo peor que podría pasar es que utilicen tus servicios contratados sin tu consentimiento, piénsalo de nuevo,.

Podrían ingresar a tu correo electrónico y realizar esta búsqueda «pasaporte has:attachment» esto lo que hará será devolver absolutamente todos los emails que tú hayas enviado o que hayas recibido que contengan el texto de pasaporte y que además contengan algún archivo adjunto. También podrían hacer exactamente esto mismo, pero en lugar de escribir pasaporte pueden escribir DNI o cédula de identidad y esto la queja será mostrar todas las veces en las cuales tú has enviado un documento personal a través de Internet.

Y un hacker solamente necesita este documento para abrirte una cuenta en un banco como por ejemplo en el banco HSBC en México y si no me crees acá está el artículo donde ellos te indican cuáles son los documentos necesarios para poder crearte una cuenta con ellos de manera online, no presencial, estos son los requisitos:

  • el INE, acceso a Internet,
  • correo electrónico,
  • un número de celular válido,
  • tener 18 años o más y vivir y estar en territorio nacional al momento de la contratación

Entonces, qué es lo que hace un hacker, se crea una cuenta corriente en un banco a tu nombre, y pueden realizar todo tipo de transferencias a tu nombre, incluso pueden pedir créditos online a tu nombre en este momento, la deuda va a ser tuya, y no hay absolutamente nada que tú puedas hacer para sacarte esa deuda de encima

Así que lo que tienes que hacer es estar revisando constantemente el sitio web: https://haveibeenpwned.com/, si tu información ha sido vulnerada veras algo asi:

Cómo se ve si tu correo ha sido vulnerado en una web usando haveibeenpwned

O también puedes contratar NordVPN y utilizar la herramienta «Dark Web Monitor», este servicio ya será notificarte a ti en caso de que alguna de tus contraseñas haya sido vulnerada, además que siempre deberías estar utilizando gestores de contraseña como por ejemplo Nordpass para que puedas generar contraseñas seguras, y así nunca tengas que acordarte de ellas.

El siguiente ataque es mediante un malware or ransomware:

Malware y Ransomware

Un gran software es un software que no te permite a ti acceder a tu computador encriptando absolutamente todos tus archivos y para poder acceder a tus archivos, tienes que pagar un rescate o «ransom» y un malware es un gusano, un virus troyano o como tú quieras llamarle, y como podría ser víctima de alguno de estos: viendo una foto, así es leiste bien, literalmente viendo una foto aunque también podría ser descargando y ejecutando algún programa que te llegó por algún correo o visitando sitios web de dudosa procedencia.

Pero el caso de uso no es solamente este, este software podría perfectamente y de manera silenciosa, buscar documentos personales y subirlos a algún servidor de algún hacker y de esta manera realizar la misma suplantación de identidad que te conté antes, o si tienes información valiosa que no esté respaldada en ningún otro lado, encriptar completamente todos los archivos que tú tienes en tu computador y para poder desencriptarlos vas a tener que pagar un rescate, y por lo general este rescate se paga con Bitcoin, con Ethereum, con Dogecoin o con la criptomoneda de preferencia del hacker.

Logo de Bitcoin
Logo de Bitcoin
Logo de Ethereum
Logo de Ethereum
Logo de DogeCoin

O este malware también lo que podría ser es detectar cada vez que tú copias una billetera electrónica y cuando la vayas a pegar que esté la reemplace por otra, te gustaría ver cómo se crea un ransomware o un malware suscríbete a este blog, cada ataque que hemos visto va a tener su propio post dedicado

¿Y cómo te puedes proteger de un ransomware o de un malware? No descargando absolutamente nada, pero nada de sitios web que tú no conozcas o de correos los cuales tú no conozcas a la persona que te haya enviado, y para estar 100% seguro puedes también utilizar NordVPN threat protection Estos son ataques informáticos bastante comunes ha sido víctima de alguno de estos o conoces a alguien que haya sido víctima de estos te interesaría ver cómo se construyen.


En este post hemos visto diferentes tipos de ataques a los que podrias ser vulnerables, algunas soluciones y herramientas para prevenirlos, te dejaremos el enlace de registro de NordVPN en caso de que te interese, haz clic aquí para obtener una promoción exclusiva con NordVPN. E igualmente el link a un par de post hablando sobre otros ataques y como se realizan:

Y esto ha sido todo de este post, si te ha encantado, ¡golpea al botón de me gusta!, dejanos un comentario, y visita nuestra Academia Hola Mundo, donde encontrarás todos los cursos para formarte como un desarrollador o desarrolladora.

Y para no perderte nada, no olvides suscribirte a este blog, seguirnos en todas las redes como Youtube, Twitter e Instagram, y por último, te invitamos a escuchar nuestra música «Hola Beats«, diseñada para ayudarte a concentrarte y acompañarte en tu aprendizaje o trabajo, la puedes encontrar en Spotify, Apple Music, Amazon Music, Youtube Music y Deezer.

¡Hasta la próxima!, y chao mundo

Deja un comentario

Press ESC to close

Descubre más desde Hola Mundo

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo