Todos los días vemos noticias sobre el pirateo de computadoras y cómo los ciberdelincuentes ganan dinero con personas que no tienen ni idea de la protección de sus activos.
Para alguien no muy técnico, puede parecer que los piratas informáticos son tan poderosos, y la única forma de esconderse es apagar todos los dispositivos y desconectarse de la red por completo.
Sin embargo, la verdad es que hay varias cosas simples que uno puede hacer para asegurarse de que estamos razonablemente seguros cuando navegamos por Internet sin afectar nuestra capacidad para acceder a la información que necesitamos.
Si alguien puede o no hackear la computadora o el teléfono a través de WiFi depende de un la proximidad de la persona al enrutador WiFi. Si un ciberdelincuente en el rango de acceso al enrutador WiFi, puede conectarse a la red local y realizar varios ataques, como el ataque Man In The Middle.
Si el pirata informático está fuera del alcance de WiFi, entonces la forma en que ataca será diferente.
Consideremos varios escenarios de cómo la computadora puede ser pirateada y las formas de proteger sus dispositivos.
Hackear la computadora a través de WiFi local
Como probablemente adivinó, es mucho más fácil piratear la computadora, que está muy cerca del dispositivo del hacker.
Por ejemplo, su vecino puede conectarse a su WiFi y usar su Internet gratis. O puede conectarse al WiFi gratuito en la cafetería o en el hotel, pero alguien ya hackeó la red y ahora todos, incluido usted, son un objetivo potencial.
O tal vez esté utilizando el WiFi de la oficina. , y también fue pirateado.
Y no tiene que ser una computadora, como una Mac o PC. Su teléfono inteligente, iPhone o Android, que usa el WiFi, también puede ser pirateado.
Veamos qué pueden hacer los piratas informáticos si están conectados físicamente al WiFi que está utilizando.
Ataque de hombre en el medio
Si tiene Internet en casa de un proveedor de cable, DSL o fibra óptica, tener un enrutador. Su computadora no se conecta directamente a Internet; envía y recibe datos dirigiéndolos a través del enrutador.
En términos simples, el proceso es el siguiente:
- Su computadora o teléfono encuentra un enrutador WiFi.
- Después de enviar el contraseña correcta, el enrutador devuelve su dirección MAC. La dirección MAC es un identificador de los componentes de la computadora y, en teoría, debería ser única en miles de millones de dispositivos en el planeta. La tarjeta de red de su computadora también tiene una dirección MAC única.
- Después de obtener la dirección MAC del enrutador, toda la actividad de Internet pasará por el enrutador. En la siguiente imagen, hay una dirección MAC junto a cada dispositivo en la red local, y la dirección del enrutador es 11:22: 33: 44: 55: 66.
.
Cuando un pirata informático se conecta al enrutador WiFi local, también encuentra la dirección MAC del enrutador. El pirata informático cambia la dirección MAC de su computadora para que sea la misma que la del enrutador (11: 22: 33: 44: 55: 66 en la imagen de abajo).
Ahora, todos los dispositivos de la red local se conectan a la máquina del hacker, y luego los datos fluyen hacia y desde el enrutador. Entonces, el hacker se convierte en un hombre intermedio (MITM).
Una vez que esto sucedió, el hacker puede leer todas las solicitudes salientes y los datos entrantes usando varias herramientas que recopilan dichos datos.
Esto significa que cada vez que ingresa un nombre de usuario y contraseña en algún sitio web o ingresa su número de tarjeta de crédito, se guarda en la máquina del pirata informático. Además, todas las URL que estás visitando también se guardan.
Hay algunas limitaciones, obviamente. Por ejemplo, si el sitio web usa el protocolo HTTPS (la S al final significa Seguro), todo el tráfico está encriptado entre su computadora y los ciberdelincuentes no podrán descifrarlo (en la mayoría de los casos).
Sin embargo, si el sitio web usa ****, todos los datos, incluida la contraseña, están en texto sin cifrar.
Por lo tanto, si desea evitar el robo de sus datos, siempre verifique que el sitio web esté usando un protocolo seguro (HTTPS). En los navegadores, el protocolo seguro generalmente se muestra con un ícono de candado al lado de la URL.
¡Nunca ingrese contraseñas o información financiera en sitios web con ****!
Cómo se puede piratear el enrutador
Cuando se trata de la red WiFi de su hogar, hay tres formas para que alguien externo se conecte el enrutador:
- El enrutador no está protegido por contraseña
- Dices la contraseña. Por ejemplo, le dijiste al invitado la contraseña o ella la buscó en el enrutador (si no cambiaste la predeterminada)
- Si el enrutador está utilizando un protocolo de autenticación antiguo
Estoy va a omitir los dos primeros y en lugar de centrarse en el último. El protocolo de autenticación utilizado con el enrutador WiFi es muy importante.
Si su enrutador es antiguo, es posible que todavía esté usando el protocolo WEP, entonces debe saber que cualquier persona que sepa un poco sobre piratería puede piratear el enrutador literalmente en menos de un minuto.
Entonces, si lo tiene habilitado en su enrutador, continúe y deshabilítelo como lo hice yo.
Lo que debe tener es WPA2 con cifrado AES. En la imagen de abajo, la fuerza de autenticación (protección contra piratería) aumenta de arriba a abajo (WPA es menos seguro y WPA2-PSK con AES es el más seguro).
Algunos piratas informáticos emplean un ataque de diccionario para descifrar el protocolo WPA, pero se necesitan supercomputadoras para piratearlo. Entonces, siempre que no sea una celebridad o un multimillonario, nadie gastará tantos recursos para ingresar a su red.
Por lo general, puede conectarse a la configuración del enrutador doméstico yendo a la IP local. dirección, como ****://192.168.0.1/.
Cómo saber si alguien hackeó su enrutador
Una de las señales seguras de los enrutadores pirateados es la existencia de un dispositivo desconocido conectado a la red WiFi local.
Como expliqué anteriormente, para realizar un ataque de hombre en el medio (MITM), el pirata informático debe conectarse primero a la red WiFI. Y si está conectado, también puede verlo.
Una forma de averiguar los dispositivos conectados es a través de la configuración del enrutador. Algunos enrutadores nos permiten ver todos los dispositivos conectados y expulsarlos si es necesario.
Otra forma es usar una aplicación de escáner de red. Por ejemplo, encontré una aplicación genial llamada Fing. La aplicación está disponible para casi todas las plataformas: iOS, Android, macOS y Windows.
Es gratuita (con anuncios) y ni siquiera requiere la creación de una cuenta para usarla.
Una característica interesante que tienen es la búsqueda de puertos abiertos.
Por ejemplo, cuando escaneé mi MacBook Pro, descubrí que las funciones de escritorio remoto y uso compartido de pantalla estaban habilitadas, y cualquiera podía conectarse a mi Mac de forma remota.
Cómo protegerse de un ataque MITM
Si bien es posible escanear y encontrar dispositivos desconocidos en la red doméstica, este enfoque no funcionará con redes WiFi públicas, como como el de Starbucks o el hotel.
Nunca sabrías si la red pública estaba comprometida. En este caso, la única forma de proteger su privacidad es usar una VPN (una red privada virtual).
Cuando se conecta a una VPN, su computadora o teléfono crea un canal cifrado seguro con el servidor VPN. . Una vez establecida la conexión, todas las solicitudes van al servidor VPN. El servidor realiza todas las solicitudes en su nombre y le devuelve los resultados.
Desde afuera, parece que la computadora está enviando basura ay de regreso a la misma computadora. Incluso si el pirata informático recopila la información, no podrá saber si se está conectando a Google.com o MacMyths.com.
Al elegir un software de VPN, siga estas prácticas recomendadas:
- No uses una VPN gratuita. Tienen limitaciones importantes, y sabes que las cosas buenas nunca son gratis.
- Prueba de velocidad. Algunos VPS son significativamente más rápidos que otros.
- Verifique la reputación del proveedor. Dado que ahora todas las solicitudes pasan por la VPN, técnicamente, el servidor VPN se convierte en un intermediario. Por lo tanto, elija solo proveedores de confianza.
- Software VPN
- Programa antivirus
Personalmente, estoy usando NordVPN: es el más rápido del mercado y muy económico. Está disponible para múltiples plataformas: macOS, Windows, Linux, iOS y Android.
Si usa mi enlace de afiliado de NordVPN, obtiene un gran descuento para el plan de tres años para hasta 6 dispositivos.
Hackear computadora de forma remota
Discutimos formas de piratear computadoras y teléfonos a través de WiFi local, pero sé que la pregunta que la mayoría de la gente hace es si los piratas informáticos pueden conectarse a la red doméstica cuando están en el otro extremo de el mundo (o más de cien yardas o metros de distancia).
Afortunadamente, la respuesta es no, alguien no puede ingresar a su red doméstica, incluso si conocen la contraseña si están fuera del (más de 300 pies).
Además, en la mayoría de los casos, los piratas informáticos no pueden ingresar a su computadora si están apagados (enlace).
Sin embargo, hay otras formas para acceder a su sistema de forma remota. ¿Recuerdas una historia de la filtración de datos personales de Bezos?
En su caso, recibió un mensaje en WhatsApp con un adjunto de malware. Cuando se instaló el malware en su teléfono, comenzó a enviar los datos personales al servidor en el extranjero.
De manera similar, todos corremos el riesgo de que se instale malware en nuestras computadoras y teléfonos inteligentes. Algunos malware abren el acceso al dispositivo, por lo que los piratas informáticos pueden acceder a él de forma remota.
O bien, el malware podría ser un keylogger y, en este caso, incluso tener HTTPS o una VPN no ayudará. Un keylogger registrará las teclas presionadas en el teclado, y si resulta ser un número de tarjeta de crédito, entonces el hacker lo tendrá.
Entonces, ¿cómo proteger el dispositivos de malware? Necesita instalar un programa antivirus.
Existe un mito común de que las Mac no pueden tener virus, pero esto no es cierto. Pude inyectar en mi Mac más de 100 muestras de malware al probar varias soluciones antimalware.
Puede verificar los resultados de mi prueba y los antivirus recomendados en mi publicación: Mejor aplicación de detección de malware para Mac.
Cada vez que mis amigos y familiares me piden un antivirus recomendado, opto por Norton 360. Viene con la mayor inversión y proporciona antimalware y otras funciones de seguridad en todas las plataformas. ¡Y también tiene su propia VPN!
Conclusión
Revisamos varias formas en que alguien puede piratear su teléfono o computadora a través de WiFi . También enumeré formas de evitar que esto suceda, que quería reiterar.
Si le preocupa la seguridad en línea, considere invertir en las siguientes herramientas:
Tenga mucho cuidado al conectarse a una red WiFi pública. Yo diría que si no tiene VPN instalada en una computadora portátil o teléfono inteligente, no use WiFi público, o al menos evite hacer compras con una tarjeta de crédito o ingresar contraseñas.
Si es así interesado en el tema de la seguridad, hay un excelente curso disponible en Udemy sobre piratería ética. El instructor enseña cómo piratear computadoras de forma ética y, lo más importante, qué puede hacer para evitar siendo el objetivo:
Aprender pirateo de redes desde cero (WiFi y cableado)
Crédito de la foto: © canva.com / cyano66