5 octubre, 2024

Aprenda a configurar alertas de seguridad en Mac y PC | MacMyths

Hay varias formas de solucionar el problema si cree que alguien está espiando su computadora. Describí una de mis soluciones favoritas a continuación.

Existe una técnica muy simple y efectiva que puede ayudarlo a descubrir si alguien está arruinando su computadora o correo electrónico.

La idea es simple: desea configurar una trampa para un pirata informático y se puede hacer en menos de un minuto. Es una alarma de disparo por cable que se activa cuando alguien lee sus correos electrónicos o revisa archivos en el disco de su MacBook. Los métodos descritos a continuación funcionan tanto en Mac como en PC.

Así es como se hace.

Existe un sitio llamado Canarytokens desarrollado por Thinkst. Es una herramienta totalmente gratuita con el código fuente publicado en Github. Por lo tanto, si no confía en el sitio que aloja la herramienta, puede implementarla en su propio servidor (que debe estar disponible públicamente en Internet).

La interfaz es súper simple .

Primero, seleccione el token. Hay varios tipos de tokens:

  • Error web / URL
  • DNS
  • Dirección de correo electrónico única
  • Imagen personalizada
  • Documentos de Word y PDF
  • Carpeta de Windows y exe / dll personalizado para usuarios de PC
  • Sitio web clonado y servidor SQL para propietarios de sitios web
  • Código QR
  • SVN

Para los usuarios de Mac, los tokens más útiles son Web bug / URL y Word / PDF tokens, y lo uso para dos diferentes propósitos.

Alguien está leyendo todos mis correos electrónicos

¿Se ha estado preguntando si alguien ¿Está leyendo tus correos electrónicos sin que lo sepas?

Déjame contarte una historia real.

Hace muchos años tenía una mejor amiga y una novia. Mi mejor amigo estaba celoso de mi relación con mi novia, y un día sospeché que estaba leyendo nuestros correos electrónicos (era administrador de red y conocía muchas herramientas de piratería).

Para Para llegar al fondo de esto, decidí poner una trampa en el correo electrónico. Escribí un correo electrónico con el asunto «Este gordo» y se lo envié a mi novia. Le dije que no lo abriera. Aproximadamente una hora después de que se envió el correo electrónico, se abrió, así que ahora sabía que mi mejor amigo estaba leyendo nuestros correos electrónicos.

Desde entonces, la gente se volvió más inteligente y un hacker que lee tu Lo más probable es que los correos electrónicos lo establezcan en el estado No leído, lo que hace que mi método sea prácticamente inútil.

Afortunadamente, hay una forma más sólida de saber si alguien está leyendo sus correos electrónicos:

  1. Vaya a https://canarytokens.org/generate
  2. En «Seleccione su token» elija Error web / token de URL
  3. En el siguiente campo proporcione su correo electrónico al que se enviará la alarma
  4. En el campo de recordatorio, asigne un título a la alarma. Algo como «token canario para mi correo electrónico ”
  5. Haga clic en el botón Crear mi Canarytoken
  6. Copie la URL generada

Ahora, la parte de la creatividad. Escriba un correo electrónico que definitivamente hará que el pirata informático quiera leerlo y haga clic en la URL.

Por ejemplo, puede enviarse un correo electrónico a sí mismo con el asunto «Recordatorio: contraseñas». En el cuerpo del correo electrónico, escriba algo que se parezca a las credenciales de un sitio determinado. Por ejemplo:

Teachers Credit Union

Nombre de usuario
: su nombre

Contraseña: contraseña segura

Si está utilizando Gmail, utilice el botón Insertar enlace en la barra de herramientas y asocie «Teachers Credit Union» (o banco de su elección) con el enlace. de Canarytokens.

Ahora, siempre que alguien abre un correo electrónico y hace clic en el enlace, recibirá un correo electrónico que proporcionará el nombre del token (por eso es tan importante dar un nombre significativo), la dirección IP del pirata informático, los detalles del navegador y la hora en que se hizo clic en el enlace.

Alguien tiene acceso al disco de Mi computadora

Si sospecha que alguien tuvo acceso a su computadora y está leyendo sus archivos , que use tokens de «documento de Microsoft Word» o «documento PDF de Acrobat Reader».

Los pasos son los mismos que en el ejemplo anterior: seleccione el tipo de token, ingrese una dirección de correo electrónico y dé un nombre significativo.

Descargue el documento y cámbiele el nombre a algo que despierte el interés del pirata informático, por ejemplo, «Cuentas bancarias.docx».

Copie el archivo en la carpeta Documentos y espere.

Si alguien tiene acceso a su disco tarde o temprano, abrirá el documento y recibirá otro canario en su correo electrónico.

Aunque en general prefiero los documentos PDF, descubrí que no siempre funcionan en Mac. Los tokens de Word, sin embargo, eran muy confiables cuando los probé.

En pocas palabras, pruebe sus tokens usted mismo para asegurarse de que funcionan y luego déjelos en un lugar donde es más probable que otros estén mirando.

Más tarde puede ver el historial de acceso y administrar tokens (deshabilitar cuando no sea necesario).