Qué hacer si te han pirateado

Publicado Actualizado
Cover image for: Qué hacer si te han pirateado

Las violaciones de datos ocurren casi a diario. Hace solo unas semanas, Tesco y Three fueron víctimas de violaciones de seguridad atribuidas a negligencia o mala conducta de los empleados.

Los delincuentes no siempre se dirigen a cuentas de alto perfil. El phishing, las estafas y la ingeniería social se pueden usar para fines de robo de identidad, fraude y acceso a la base de datos de su empleador. El tipo de información que un delincuente puede robar, así como la tecnología a través de la cual pueden robar, ha cambiado radicalmente en los últimos años. Más concretamente, las amenazas, los tipos de información y la tecnología actualmente orientados están basados ​​en la nube y a través de dispositivos móviles, que pueden ser interceptados, rastreados o robados.

Hay una gran área gris entre los ciberdelincuentes y los hackers de sombrero blanco, que generalmente son contratados por grandes compañías de tecnología para detectar e informar fallas de cifrado y seguridad. Los hackers no siempre son genios. Es un error común que impide que tanto los usuarios habituales como las empresas tomen las medidas adecuadas para evitar los ataques cibernéticos o responder de manera adecuada.

Independientemente de la motivación, cualquiera puede ser un objetivo. ¿Cuánto arriesgas perder si tu cuenta ha sido pirateada?

  • El robo de identidad puede provocar daños a la reputación y el uso ilegal de su información privada
  • La ingeniería social y los ataques de phishing llevan a la violación de datos y al acceso a información confidencial.
  • Hacks de datos minoristas a menudo asociados con fugas de datos en torno a tarjetas de crédito y datos de clientes
  • La seguridad móvil puede llevar a muchos tipos de daños, algunos de los cuales se mencionan anteriormente
  • Atacar a los niños por parte de los depredadores en línea es un delito grave.
  • Los ataques a los bancos generalmente se planean mentalmente durante un largo período de tiempo, en lugar de un golpe y fuga
  • El ransomware criptográfico y de casillero se asocia más comúnmente con amenazas de chantaje
  • iCloud ataca principalmente a cuentas de alto perfil, lo que provoca daños en la reputación y la liberación de información confidencial.

Dependiendo del tipo de riesgo, los métodos de protección son diferentes, pero casi todos pueden evitarse siempre que el objetivo sepa cómo protegerse.

  1. El robo de identidad ha aumentado desde 2014, con más de 15 millones de residentes de EE. UU. Afectados cada año . Los ladrones de identidad extraen datos de sus publicaciones en redes sociales o hackean cuentas para hacerse pasar por usted. La misma información podría usarse para abrir cuentas bancarias en su nombre.

    Por lo general, no sabe que ha sido una víctima, a menos que un amigo que lo conozca bien señale un evento sospechoso o que tenga una configuración de notificación estricta para todas sus cuentas bancarias, digitales y de redes sociales.

  2. La ingeniería social y los ataques de phishing son más sofisticados. Al pretender ser otra persona (un sitio web o una persona), los atacantes pueden hacer que el objetivo confíe en ellos. Al utilizar esta estrategia, engañarán al objetivo para que ingrese sus credenciales en un sitio falso, controlado por el atacante. Los datos enviados en el sitio del atacante se utilizan para acceder ilegalmente a la cuenta de destino. Así es como la cuenta iCloud de Pippa Middleton fue hackeada recientemente.

  3. Hacks de datos al por menor. A principios de este año , las bases de datos de clientes de Wendy estaban infectadas por un malware que capturaba datos de tarjetas de crédito. En el mercado negro, los datos de las tarjetas de crédito están disponibles para la venta.

    A medida que las soluciones de pago móvil se vuelven más populares, el malware se puede diseñar para capturar información en el punto de venta o desde su dispositivo.

    Asegúrese de tener configurada una alerta para su tarjeta de crédito y de que su cuenta de iCloud tenga habilitado 2FA .

  4. Seguridad móvil. Las vulnerabilidades de los teléfonos inteligentes son fáciles de explotar por los delincuentes cibernéticos. Las violaciones de datos pueden estar relacionadas con la aplicación o con la plataforma. A veces, el teléfono en sí puede tener una falla de seguridad. Evite instalar aplicaciones inusuales y verifique las credenciales del proveedor para asegurarse de que cuentan con seguridad y cifrado.

  5. Niños apuntados por depredadores en línea. La crianza digital requiere una buena comprensión de cómo los niños y adolescentes pueden ser atacados en línea. Recomendamos usar herramientas de monitoreo infantil para prevenir el acoso en línea u otras interacciones inapropiadas con extraños.

  6. Ataques a los bancos. El ataque más reciente a los bancos apuntó al Banco Tesco . Los empleados del banco descubrieron que se realizaron 40,000 transacciones sospechosas en un solo fin de semana. Detuvieron este sofisticado ataque sin revelar mucha información, pero la lección es simple: aunque tomas medidas para protegerte, otros pueden exponer tus datos.

  7. Ransomware Este es un término para software malicioso que encripta o "bloquea" los archivos en su computadora al codificarlos con un código que solo el atacante conoce. El atacante luego ofrecerá vender el código de desbloqueo a la víctima para su pago (generalmente se hace con Bitcoin o algún otro método de pago no rastreable).

  8. iCloud ataca. El año pasado, una violación de la seguridad de iCloud permitió a los piratas informáticos usar una herramienta de fuerza bruta para derrotar algunas de las protecciones para las cuentas de iCloud; Apple rápidamente solucionó el problema.

¿Te puede pasar a ti?

Por mucho que nos encanta hacer de iPhone Backup Extractor la mejor herramienta para la recuperación de datos, preferimos ayudarlo a no entrar en una situación de violación de datos en primer lugar.

Los ataques cibernéticos son tan frecuentes que se requieren muchos recursos y energía para cubrir y comprender todos los tipos posibles de ataques. Para que esto sea más fácil para usted, también publicamos una guía para ayudar a evitar que su cuenta de iCloud sea hackeada .

Qué hacer si te han pirateado

Si te han pirateado lo necesitas. Sus opciones a veces son limitadas, pero aún puede hacer muchas cosas para evitar daños adicionales.

  1. Póngase en contacto con la policía. Si alguien afirma que ha robado sus datos o trata de chantajearlo, es probable que sea un delito penal. Si alguien está acosando a su hijo en línea o trató de ponerse en contacto con él de alguna manera, comuníquese con la policía y ofrézcales toda la información requerida. Pregunte a sus hijos si entregaron datos personales (dirección, nombre de los miembros de la familia, escuela) para prevenir cualquier incidente peligroso.

  2. Recupera tu cuenta hackeada. Los principales servicios en línea suelen tener varios métodos de protección para evitar la pérdida de cuentas de usuarios. Usando estos métodos, puedes recuperar una cuenta hackeada. Para facilitar esta tarea, utilice estos enlaces directos para recuperar sus cuentas en línea: Apple , Google , Yahoo , Facebook , Twitter y Microsoft .

  3. Compruebe si las opciones de recuperación de la cuenta se han modificado. Hacker puede usar varias opciones de recuperación para asegurarse de que puedan volver a su cuenta. Elimine cualquier método de recuperación sospechoso y actualice las opciones de recuperación.

  4. Actualice sus preguntas de seguridad asociadas con las cuentas pirateadas.

  5. Active la autenticación de dos factores (2FA) en sus dispositivos o en su tarjeta de crédito. Cualquier intento de piratería se bloqueará antes del inicio si tiene esta función de seguridad activa .

  6. Compruebe todas las cuentas asociadas. Si descubre una cuenta pirateada y cambia la contraseña, esto no significa que sus datos estén seguros. Debe verificar todas las cuentas asociadas con el correo electrónico pirateado porque alguien podría acceder a otros datos utilizando las credenciales robadas de la primera cuenta pirateada. Por ejemplo, alguien podría acceder a su cuenta en la nube si está asociado con el correo electrónico pirateado. Asegúrese de actualizar también estas credenciales.

  7. De-autorizar aplicaciones capaces de acceder a estas cuentas. A veces una aplicación infectada es responsable de la piratería. Al eliminarlos o deshabilitar el acceso a la cuenta pirateada, evitará cualquier nuevo pirateo.

  8. Bloquea tu tarjeta de crédito. Si los datos de su tarjeta de crédito han sido expuestos o si su cuenta fue utilizada por un pirata informático, bloquéela tan pronto como sea posible. Según un informe policial presentado, su tarjeta de crédito puede ser bloqueada por su banco.

  9. Instale un software de seguridad robusto y escanee todos sus dispositivos. Debe usar un software antivirus decente para verificar si un registrador de teclas, virus o malware está presente en su máquina.

  10. Actualice el firmware o el sistema operativo de su dispositivo afectado. Las versiones anteriores de firmware o sistemas operativos obsoletos generalmente tienen problemas de seguridad. Asegúrese de actualizar sus dispositivos para evitar cualquier problema de seguridad.

  11. Intenta recuperar tus datos. Si eres víctima de ransomware, no tienes muchas opciones, especialmente si no tienes una copia de seguridad de tus datos.

    Los datos encriptados con un software de ransomware más antiguo se pueden desbloquear de forma gratuita gracias a los esfuerzos de la policía y la industria antivirus. Hay una lista de herramientas en noransom.kaspersky.com . Tenga en cuenta que algunos delincuentes venden supuestas herramientas de "desbloqueo" a cambio de una tarifa, u ofrecen una herramienta gratuita que solo volverá a infectar su computadora, por lo que solo descargará software de una fuente confiable.

    Si el ransomware no es uno para el que existe una herramienta de desbloqueo, entonces realmente no tiene muchas opciones. Si tiene una copia de seguridad de sus datos, la mejor opción es limpiar su computadora y restaurarla desde la copia de seguridad.

    Alternativamente, si tiene activadas las opciones de Restaurar sistema (Windows) o Time Machine (macOS), puede intentar recuperar los datos cifrados con una restauración. En Windows, también puede intentar recuperar sus datos con ShadowExplorer, que es una herramienta que busca instantáneas de sus archivos y le permite guardarlos. Esto no siempre funciona, ya que el nuevo ransomware también buscará y eliminará las copias de seguridad de la instantánea como parte del proceso de infección.

    Independientemente de lo que termine haciendo, siempre asegúrese de haber eliminado el software malicioso utilizando un programa antivirus. Si intenta eliminar el ransomware crypto-locker, puede perder todos sus datos cifrados.

Conclusión

Muchos riesgos de ciberseguridad se pueden evitar con un poco de previsión. Desde hacer clic en un enlace inusual hasta ofrecer datos por error directamente a los piratas informáticos, su reputación, ganancias y seguridad podrían estar en riesgo. Asegúrese de seguir estas recomendaciones para protegerse mejor a usted y a su familia.

Sobre el Autor

Andy Coles ha estado construyendo y documentando iPhone Backup Extractor desde que se lanzó por primera vez. Ha realizado una serie de descubrimientos en el campo de la recuperación de datos, especialmente técnicas para transferir datos entre copias de seguridad de iPhone.

CEO de Reincubate en el Palacio de Buckingham

En la foto de arriba se encuentran los miembros del equipo de Reincubate que se reunieron con la Reina Elizabeth Elizabeth en el Palacio de Buckingham, luego de recibir el premio empresarial más alto del Reino Unido por nuestro trabajo con la tecnología de Apple. Lea nuestra posición sobre privacidad, seguridad y protección .

Hemos ayudado a más de 10,000,000 de personas a recuperar los datos perdidos de su iPhone. Permítenos ayudarte también.

¿Podemos mejorar este artículo?

Nos encanta escuchar de los usuarios: ¿por qué no enviarnos un correo electrónico, dejar un comentario o tuitear? @reincubate?

© 2008 - 2019 Reincubate Ltd. Todos los derechos reservados. Registrado en Inglaterra y Gales #5189175, VAT GB151788978. Reincubate® es una marca registrada. Términos y privacidad. Recomendamos la autenticación de múltiples factores. Construido con en Londres.