Cómo un hacker usa nuestra tecnología contra nosotros

El intruso siempre trata de estar al menos un paso por delante de su presunta víctima. Esto a menudo significa usar la tecnología que conocemos y amamos como un trampolín para causar estragos.

Afortunadamente, puedes protegerte. A continuación, revelaremos algunos ejemplos del mundo real de diferentes tipos de piratería y daremos consejos para que usted y su familia estén seguros. Verificar ¿Qué es el hacking ético y cómo te conviertes en uno de ellos?

Cómo un hacker usa nuestra tecnología contra nosotros - protección

¿Qué tan difícil es hackear la tecnología del hogar inteligente?

Cómo un hacker usa nuestra tecnología contra nosotros - protección

Muchos hogares de hoy son cada vez más "inteligentes", lo que permite a los miembros de la familia abrir puertas, cambiar la iluminación de la habitación, ajustar los termostatos y reproducir sus canciones favoritas, todo con solo unos pocos clics usando una aplicación de teléfono inteligente. Esto se debe a que estos hogares cuentan con una variedad cada vez más amplia de dispositivos conectados.

En 2021, el 32 por ciento de las familias en los EE. UU. tenía un altavoz inteligente, eso es un aumento de 24 por ciento En 2020. Estos dispositivos permiten a las personas verificar el clima, comprar productos, verificar el estado del envío e incluso reservar taxis usando comandos de voz específicos.

La gente suele apreciar la comodidad que ofrece la tecnología del hogar inteligente. Por ejemplo, cualquier persona puede ajustar la configuración para que siempre llegue a casa del trabajo y encuentre la casa cálida y bien iluminada en las frías noches de invierno. Alternativamente, podría pedirle que deje que el paseador de perros desbloquee inteligentemente su casa vacía, pero no el conductor de la entrega.

La tecnología de hogar inteligente es conveniente, pero muchos piratas informáticos pueden usarla de formas poco éticas y siniestras. En 2019, por ejemplo, una pareja casada que posee varios dispositivos domésticos inteligentes en Wisconsin dijo que una parte desconocida había explotado la tecnología. Donde el intruso confió en el altavoz inteligente, hizo que la temperatura de la casa fuera extremadamente alta y reprodujo música a todo volumen a través de un sistema de video conectado.

Cómo proteger su hogar inteligente de los piratas informáticos

Puede hacer muchas cosas para mantenerse a salvo. En primer lugar, asegúrese de que el hardware y el software de su hogar inteligente estén siempre actualizados.

También vale la pena considerar la idoneidad de la empresa a la que compra sus dispositivos. Donde no todas las marcas utilizan los mismos niveles de seguridad; Por lo tanto, debe priorizar a todos los que se toman en serio la seguridad y la privacidad.

Por supuesto, también es fundamental tomar medidas una vez que compre y actualice la tecnología de hogar inteligente. Asegúrese de no compartir los detalles del dispositivo con personas que no están en su hogar, lo mismo ocurre con compartir su contraseña de Wi-Fi.

Acceso a dispositivos Bluetooth

Cómo un hacker usa nuestra tecnología contra nosotros - protección

La mayoría de la gente sabe lo importante que es poner las computadoras portátiles en la cajuela de un automóvil o en algún lugar donde no se puedan ver si se dejan desatendidas. Desafortunadamente, esconder una computadora no es necesariamente una medida lo suficientemente fuerte contra el robo.

Es posible que haya leído un artículo de noticias relacionado o haya escuchado la experiencia de un amigo que entró en su automóvil estacionado y descubrió que alguien había roto las ventanas. Sin embargo, los llamados choques y agarres no siempre son aleatorios.

Cada vez es más común que un ladrón se aproveche de la tecnología Bluetooth integrada asociada con la mayoría de las computadoras portátiles y muchos otros dispositivos. ¿Dónde usa el localizador de dispositivos Bluetooth fácilmente disponible que lo ayuda a encontrar dispositivos?

Una persona que fue víctima del robo de una computadora portátil debido a un robo en su automóvil dijo que tenía muchos otros objetos de valor en el automóvil, pero el ladrón los dejó intactos. Esto le hizo sospechar que el hacker tenía una herramienta dedicada a identificar dispositivos electrónicos cercanos.

Muchos dispositivos habilitados para Bluetooth emiten alguna señal, incluso cuando están inactivos o cuando alguien pone una computadora portátil bloqueada en su bolso. Si una persona tiene un localizador de dispositivos Bluetooth, puede navegar fácilmente por las filas de autos estacionados, esperando las señales de actividad que usará para planificar qué vehículos chocar.

Cómo mantenerse a salvo de la tecnología de localización de dispositivos Bluetooth

Puede protegerse de este tipo de pirateo de Bluetooth manteniendo su computadora portátil con usted cuando sea posible. Si desea alejarse de él, considere almacenarlo en un lugar difícil de alcanzar para otros.

Mientras su computadora portátil está guardada, también vale la pena considerar si puede desactivar temporalmente la señal de Bluetooth. Si puedes, asegúrate de hacerlo.

Hackeo relacionado con la muerte

Cómo un hacker usa nuestra tecnología contra nosotros - protección

Nada puede impedir que un hacker organice sus ataques. Como ejemplo, a menudo usa la muerte de alguien como base para su estrategia. Incluso podría usar el contenido de alguien que ya no está vivo y usarlo para crear estafas que afecten a las personas en la red de ese individuo.

Considere un caso en el que una persona fallecida usó una contraseña de red social fácil de adivinar y no se tomaron medidas para las solicitudes conmemorativas póstumas. El hacker podría usar la cuenta para fines cuestionables. En un caso, una mujer recibió mensajes de acoso de la cuenta de redes sociales de un amigo muerto. Sabía que bloquear la cuenta silenciaría a la parte infractora, pero dudó porque no tenía otra conexión con sus seres queridos de la parte fallecida.

El hacker también puede ingresar a la cuenta de alguien que ya no está vivo y hacerse pasar por él y apuntar a algunas personas que no tienen conocimiento sobre su muerte. Probablemente hay muchas personas en tu red de amigos con las que no puedes conectarte fuera de las redes sociales y que no has visto en persona durante muchos años. Si es así, entonces sabes lo fácil que puede ser.

El hacker no siempre depende de las redes sociales para los hackeos relacionados con la muerte. Por ejemplo, muchos ejecutan fraudes de herencia que intentan engañar a los posibles herederos para que paguen impuestos o tarifas y, a cambio, transfieren millones de dólares a sus cuentas bancarias. Estas estafas generalmente vienen por correo electrónico y afirman que el destinatario tiene un pariente en un país lejano. Verificar ¿Qué es la ingeniería social? Así es como puedes ser hackeado.

Cómo mantenerse a salvo del hackeo relacionado con la muerte

Puede ser un poco complicado cuidar de sus cuentas cuando ya no existe, pero puede hacer muchas cosas mientras aún está vivo. En primer lugar, dale a alguien de confianza acceso a tu cuenta después de tu muerte.

Si está cuidando las pertenencias de otra persona después de su muerte, es importante mantenerse alerta ante cualquier noticia "sorprendente" sobre herencias o herederos. Esto es especialmente importante si no conoce a la persona que se está comunicando con usted.

Hackear datos de tarjetas de crédito

Cómo un hacker usa nuestra tecnología contra nosotros - protección

La mayoría de las personas a veces encuentran cargos inesperados en sus tarjetas de crédito. Las mejoras de piratería facilitan que los delincuentes planifiquen tales ataques.

Una falla recientemente descubierta en Apple Pay permitió a un pirata informático robar dinero de la cuenta de alguien a través de un iPhone bloqueado. Este es un problema grave, especialmente con más y más personas que eligen pagar a través de métodos de pago sin contacto en estos días.

El delincuente también instala dispositivos de robo de tarjetas de crédito que explotan a las personas que pagan la gasolina en la bomba, compran cosas en las tiendas y realizan otras transacciones cotidianas. Estos dispositivos recopilan y transmiten datos de tarjetas, lo que significa que un pirata informático puede recibir fácilmente detalles de pago y luego intentar usarlos para realizar transacciones grandes sin que la institución financiera del usuario de la tarjeta lo obtenga.

También ocurren hackeos de tarjetas de crédito en línea. Más específicamente, el ciberdelincuente está instalando malware que puede capturar los clics clave de las personas cuando ingresan los detalles de pago. Esta tecnología funciona de manera similar a un skimmer físico. Es fácil acceder a sitios web mal mantenidos que exponen software obsoleto u otras vulnerabilidades. Verificar Algunas de las formas en que un delincuente puede usar el robo de tarjetas de crédito en su contra.

Cómo mantenerse a salvo de la piratería de tarjetas de crédito

Es difícil lidiar con los hackeos de tarjetas de crédito, pero puede protegerse actuando de manera proactiva. Es importante buscar señales de que un lector de tarjetas se ha visto comprometido, por ejemplo, buscar piezas móviles.

También es importante echar un vistazo a sus cuentas bancarias y verificar si hay alguna actividad inesperada. Si algo parece sospechoso, comuníquese con su proveedor lo antes posible. Verificar Cómo funciona el fraude con tarjetas de crédito y cómo mantenerse seguro.

Protégete de los hackeos

No puedes evitar todos estos ataques, pero tener cuidado de no confiar en las personas demasiado rápido es una excelente manera de mantenerte a salvo. Mantenga su información privada lo mejor protegida posible. No le creas a nadie de inmediato, incluso si afirman conocer a algunas de las mismas personas que tú.

La tecnología aporta extraordinarios beneficios a la sociedad, pero también aumenta los riesgos. Mantenerse al tanto de las tácticas de los piratas informáticos es una forma práctica de mantenerse alejado de posibles problemas. Ahora puedes ver Aprenda cómo los piratas informáticos piratean cuentas de Facebook y cómo protegerse.

DzTech

Soy ingeniero estatal con amplia experiencia en los campos de programación, creación de sitios web, SEO y redacción técnica. Me apasiona la tecnología y me dedico a brindar información de calidad al público. Puedo convertirme en un recurso más valioso para los usuarios que buscan información precisa y confiable sobre reseñas de productos y aplicaciones especializadas en diversos campos. Mi compromiso inquebrantable con la calidad y la precisión garantiza que la información proporcionada sea confiable y útil para la audiencia. La búsqueda constante de conocimiento me impulsa a estar al día con los últimos avances tecnológicos, asegurando que las ideas compartidas se transmitan de forma clara y accesible.
Ir al botón superior