Default post cover image

Qué hacer si te han pirateado

Catalin Nichita

por Catalin Nichita

Las violaciones de datos ocurren casi a diario. Hace solo unas semanas, Tesco y Three fueron víctimas de violaciones de seguridad atribuidas a negligencia o mala conducta de los empleados.

Los delincuentes no siempre se dirigen a cuentas de alto perfil. El phishing, las estafas y la ingeniería social se pueden usar para fines de robo de identidad, fraude y acceso a la base de datos de su empleador. El tipo de información que un delincuente puede robar, así como la tecnología a través de la cual pueden robar, ha cambiado radicalmente en los últimos años. Más concretamente, las amenazas, los tipos de información y la tecnología actualmente orientados están basados ​​en la nube y a través de dispositivos móviles, que pueden ser interceptados, rastreados o robados.

What to do if you've been hacked
Qué hacer si te han pirateado

Existe una gran área gris entre los ciberdelincuentes y los hackers de sombrero blanco, que suelen ser contratados por grandes compañías tecnológicas para detectar e informar fallas de cifrado y seguridad. Los hackers no son siempre genios. Es una idea falsa común que impide que tanto los usuarios habituales como las empresas tomen las medidas adecuadas para prevenir ataques cibernéticos o responder de forma adecuada.

Independientemente de la motivación, cualquiera puede ser un objetivo. ¿Cuánto arriesgas perder si tu cuenta ha sido pirateada?

  • El robo de identidad puede provocar daños a la reputación y el uso ilegal de su información privada
  • La ingeniería social y los ataques de phishing conducen a violaciones de datos y acceso a información confidencial
  • Cortes de datos de venta minorista a menudo asociados con filtraciones de datos en torno a tarjetas de crédito y datos de clientes
  • La seguridad móvil puede conducir a muchos tipos de daños, algunos de los cuales se mencionan anteriormente
  • La selección de niños como depredadores en línea es una ofensa criminal grave
  • Los ataques a los bancos generalmente son planeados durante un largo período de tiempo, en lugar de un golpe y fuga
  • Crypto y locker ransomware son comúnmente asociados con amenazas de chantaje
  • Los ataques de iCloud están conectados principalmente con cuentas de alto perfil, lo que genera daños a la reputación y la publicación de información confidencial

Dependiendo del tipo de riesgo, los métodos de protección son diferentes, pero casi todos pueden evitarse siempre que el objetivo sepa cómo protegerse.

  1. El robo de identidad ha ido en aumento desde 2014, con más de 15 millones de residentes estadounidenses afectados cada año . Los ladrones de identidad extraen datos de tus publicaciones en redes sociales o piratean cuentas para hacerte pasar por otra persona. La misma información podría usarse para abrir cuentas bancarias en su nombre.

    Por lo general, usted no sabe que ha sido víctima, a menos que un amigo que lo conozca bien marque un evento sospechoso, o a menos que tenga una configuración de notificación estricta para todas sus cuentas bancarias, digitales y de redes sociales.

  2. Los ataques de ingeniería social y phishing son más sofisticados. Fingiendo ser otra persona (un sitio web o una persona), los atacantes pueden hacer que el objetivo confíe en ellos. Al usar esta estrategia, engañarán al objetivo para que ingrese sus credenciales en un sitio falso, controlado por el atacante. Los datos enviados en el sitio del atacante se usan para acceder ilegalmente a la cuenta de destino. Así es como la cuenta iCloud de Pippa Middleton fue pirateada recientemente.

  3. Retail data hacks. A principios de este año , las bases de datos de clientes de Wendy's fueron infectadas por un malware que capturaba datos de tarjetas de crédito. En el mercado negro, los datos de las tarjetas de crédito están disponibles para la venta.

    A medida que las soluciones de pago móvil se vuelven más populares, el malware se puede diseñar para capturar información en el punto de venta o desde su dispositivo.

    Asegúrese de tener una configuración de alerta para su tarjeta de crédito y de que su cuenta de iCloud tiene habilitada 2FA .

  4. Seguridad móvil. Las vulnerabilidades de los teléfonos inteligentes son fáciles de explotar por los delincuentes cibernéticos. Las infracciones de datos pueden estar relacionadas con la aplicación o relacionadas con la plataforma. A veces, el teléfono en sí puede tener un defecto de seguridad. Evite instalar cualquier aplicación inusual y verifique las credenciales del proveedor para asegurarse de que tengan seguridad y encriptación.

  5. Niños atacados por depredadores en línea. La crianza digital requiere una buena comprensión de cómo los niños y adolescentes pueden ser dirigidos en línea. Recomendamos el uso de herramientas de monitoreo infantil para evitar el acoso en línea u otras interacciones inapropiadas con extraños.

  6. Ataques a los bancos. El ataque más reciente a los bancos se dirigió a Tesco Bank . Los empleados del banco descubrieron que se realizaron 40,000 transacciones sospechosas en un solo fin de semana. Detuvieron este sofisticado ataque sin revelar mucha información, pero la lección es simple: aunque tomes medidas para protegerte, otros pueden exponer tus datos.

  7. Ransomware. Este es un término para software malicioso que encripta o "bloquea" archivos en su computadora al codificarlos con un código conocido solo por el atacante. Luego, el atacante le ofrecerá vender el código de desbloqueo a la víctima para un pago (usualmente hecho usando Bitcoin u otro método de pago no rastreable).

  8. ataques de iCloud. El año pasado, una violación de seguridad de iCloud permitió a los piratas informáticos utilizar una herramienta de fuerza bruta para vencer algunas de las protecciones de las cuentas de iCloud; Apple solucionó rápidamente el problema.

Hacking in action
Hackear en acción

¿Te puede pasar a ti?

Por mucho que nos encanta hacer de iPhone Backup Extractor la mejor herramienta para la recuperación de datos, preferimos ayudarlo a no entrar en una situación de violación de datos en primer lugar.

Los ataques cibernéticos son tan frecuentes que se necesitan muchos recursos y energía para cubrir y comprender todos los tipos posibles de ataques. Para hacer esto más fácil para usted, también publicamos una guía para ayudar a evitar que su cuenta de iCloud sea pirateada .

Qué hacer si te han pirateado

Si te han pirateado lo necesitas. Sus opciones a veces son limitadas, pero aún puede hacer muchas cosas para evitar daños adicionales.

  1. Póngase en contacto con la policía. Si alguien afirma que ha robado sus datos, o trata de chantajearlo, es probable que se trate de una ofensa criminal. Si alguien intimida a su hijo en línea o intenta ponerse en contacto con él de alguna manera, comuníquese con la policía y ofrézcales toda la información requerida. También a sus hijos si regalaron datos personales (dirección, nombre de los miembros de la familia, escuela) para evitar cualquier incidente peligroso.

  2. Recupere su cuenta pirateada. Los principales servicios en línea generalmente tienen varios métodos de protección para evitar perder cuentas de usuarios. Usando estos métodos, puedes recuperar una cuenta pirateada. Para facilitar esta tarea, use estos enlaces directos para recuperar sus cuentas en línea: Apple , Google , Yahoo , Facebook , Twitter y Microsoft .

  3. Verifique si las opciones de recuperación de la cuenta han sido modificadas. Hacker puede usar varias opciones de recuperación para asegurarse de que puedan volver a su cuenta. Elimine cualquier método de recuperación sospechoso y actualice las opciones de recuperación.

  4. Actualice sus preguntas de seguridad asociadas con las cuentas pirateadas.

  5. Active la autenticación de dos factores (2FA) en sus dispositivos o en su tarjeta de crédito. Cualquier intento de piratería se bloqueará antes del inicio si tiene esta característica de seguridad activa .

  6. Verifique todas las cuentas asociadas. Si descubres una cuenta pirateada y cambias la contraseña, esto no significa que tus datos estén seguros. Debe verificar todas las cuentas asociadas con el correo electrónico pirateado porque alguien podría acceder a otros datos utilizando credenciales robadas de la primera cuenta pirateada. Por ejemplo, alguien podría acceder a su cuenta en la nube si está asociado con el correo electrónico pirateado. Asegúrese de actualizar también estas credenciales.

  7. Desautorizar las aplicaciones que pueden acceder a estas cuentas. A veces, una aplicación infectada es responsable de la piratería. Al eliminarlos o deshabilitar el acceso a la cuenta pirateada, evitarás cualquier nuevo pirateo.

  8. Bloquee su tarjeta de crédito. Si los datos de su tarjeta de crédito han sido expuestos o si su cuenta fue utilizada por un pirata informático, bloqueela tan pronto como sea posible. Basado en un informe policial archivado, su banco puede bloquear su tarjeta de crédito.

  9. Instale un software de seguridad robusto y escanee todos sus dispositivos. Debe usar un software antivirus decente para verificar si hay un registrador de teclas, virus o malware en su máquina.

  10. Actualice el firmware o el sistema operativo de su dispositivo afectado. Las versiones anteriores de firmware o sistemas operativos obsoletos generalmente tienen problemas de seguridad. Asegúrese de actualizar sus dispositivos para evitar cualquier debilidad de seguridad.

  11. Intenta recuperar tus datos. Si eres víctima de ransomware, no tienes muchas opciones, especialmente si no tienes una copia de seguridad de tus datos.

    Los datos cifrados con algún software antiguo de ransomware se pueden desbloquear de forma gratuita gracias a los esfuerzos de las fuerzas del orden público y la industria antivirus. Hay una lista de herramientas en noransom.kaspersky.com . Tenga en cuenta que algunos delincuentes venden herramientas supuestas de "desbloqueo" por una tarifa, o que ofrecerán una herramienta gratuita que solo volverá a infectar su computadora, por lo que solo descargue software de una fuente confiable.

    Si el ransomware no es para el que hay una herramienta de desbloqueo, entonces realmente no tienes muchas opciones. Si tiene una copia de seguridad de sus datos, la mejor opción suele ser limpiar su computadora y restaurar desde la copia de seguridad.

    Alternativamente, si tiene activadas las opciones Restaurar sistema (Windows) o Máquina del tiempo (macOS), puede intentar recuperar los datos cifrados con una restauración. En Windows también puede intentar recuperar sus datos utilizando ShadowExplorer, que es una herramienta que busca instantáneas de sus archivos y le permite guardarlos. Esto no siempre funciona, ya que el ransomware más nuevo también buscará y eliminará las copias de seguridad de las instantáneas como parte del proceso de infección.

    Independientemente de lo que termine haciendo, siempre asegúrese de haber eliminado el software malicioso mediante un programa antivirus. Si intenta eliminar el ransomware crypto-locker, puede perder todos sus datos encriptados.

Conclusión

Muchos riesgos de ciberseguridad se pueden evitar con un poco de previsión. Desde hacer clic en un enlace inusual hasta ofrecer datos por error directamente a los piratas informáticos, su reputación, ganancias y seguridad podrían estar en riesgo. Asegúrese de seguir estas recomendaciones para protegerse mejor a usted y a su familia.

Catalin Nichita

por Catalin Nichita on , last updated

Hemos ayudado a más de 3 000 000 personas a recuperar sus datos perdidos de iPhone. Permítanos ayudarle a usted también.

Envíe un comentario

© 2008 - 2018 Reincubate Ltd. Registrada en Inglaterra y Gales: #5189175, VAT GB151788978. Construido con ❤️ en Londres.

Reincubate es una marca comercial registrada. Todos los derechos reservados. Términos y condiciones. Política de privacidad. Son tus datos, no los nuestros. Recomendamos la autenticación de múltiples factores.

close

Para usuarios personales

Para empresas y profesionales

Desplácese hacia abajo para los planes de negocios y profesionales

BASIC

$34.95

Soporte de iTunes

Funciona con Windows y Mac

Asistencia al cliente

Previa de la lista de disp. de iCloud

COMPRAR BÁSICO

Prima

$69.95

Soporte de iCloud e iTunes

Funciona con Windows y Mac

Asistencia al cliente

5 disp. iCloud

COMPRAR PREMIUM
Jonathan

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Forense y experto en iOS

Para usuarios profesionales y profesionales

Business

$299.95

25 disp. iCloud

Asistencia al cliente de alta prioridad

Licencia comercial

Todos los beneficios de Premium

COMPRA BUSINESS
ricloud
Demo nuestros APIs para la empresa

¿Acceso a iCloud, herramientas forenses, recuperación masiva y recuperación de datos eliminados de SQLite?

Información sobre nuestras API en reincubate.com.