Robo de datos: Cómo los hackers pueden robar sus archivos de forma remota

por | 8/2/2022

Desde los ataques de ransomware a las infraestructuras hasta el ritmo récord de robos de datos graves del año pasado. Los piratas informáticos están en todas partes y están ávidos de datos adquiridos ilegalmente.

El repentino aumento de trabajo a distancia no ha hecho más que echar gasolina a este fuego ya desbocado.

¿Por qué? Una combinación de dispositivos personales inseguros, poca supervisión informática y redes residenciales vulnerables.

Los tipos más comunes de robo de datos en los que están interesados los hackers son:

  • Información personal identificable (PII),
  • Información sobre tarjetas de pago (PCI),
  • Información sanitaria (PHI), y
  • Propiedad intelectual (PI) valiosa, como contenidos de vídeo inéditos.

Los datos robados a menudo acaban siendo vendidos o volcados en Internet (o ambas cosas). Esto deja a las víctimas vulnerables a nuevos robos de datos. En los casos de IP robada, los daños pueden ser inconmensurables para los cineastas. Por eso es importante entender qué significa la encriptación y cómo transferir datos en línea de forma segura hoy en día.

Transferencia segura de archivos con MASV

Entregas encriptadas de archivos críticos en vuelo y en reposo.

Hackear tu ordenador es fácil

¿Cómo de fácil es conseguir un acceso remoto a la línea de comandos del ordenador de alguien sin ser detectado?

En algunos casos, tan simples como hacer un llamamiento en el subreddit r/hacking de Reddit.

El hacker de sombrero negro Pompompurin dijo recientemente ProPublica que roba y publica datos en el mercado de Internet RaidForums.

"Porque puedo y es divertido".

Añade que busca la fruta más fácil. Cosas como los datos confidenciales que se dejan en un almacenamiento en la nube no seguro y al que es fácil acceder.

Pero, ¿cómo lo hace exactamente? ¿Y qué métodos utilizan otros hackers para acceder de forma remota a los sistemas y robar archivos?

robo de datos portátil medio cerrado

Foto de Luca Bravo en Unsplash

Cómo los hackers pueden robar tu información

Aquí hay cinco maneras en que los hackers pueden acceder a sus sistemas, ver sus archivos y robar sus datos si no tiene cuidado.

1. El malware

Uno de los métodos de ataque de robo de datos más conocidos que existen es malware. El malware es un software diseñado para dañar u obtener acceso no autorizado a los ordenadores.

Entre las numerosas variedades de malware se encuentran:

  • Keyloggers
  • Ladrones de información
  • Rootkits
  • Gusanos
  • Troyanos
  • Ransomware
  • Adware
  • El software espía.

Normalmente se entregan como:

  1. Archivos .exe adjuntos a correos electrónicos, a través de software o sitios web poco fiables.
  2. Como archivos compartidos a través de plataformas de almacenamiento en la nube que plantan una puerta trasera en el ordenador de un visitante.

El malware suele controlarse de forma remota a través de servidores de mando y control. Esto engaña a los sistemas para que realicen conexiones salientes maliciosas. De este modo, el malware puede evadir las reglas del cortafuegos para las conexiones entrantes. Aunque cada script de malware opera de forma ligeramente diferente, su objetivo es el mismo: para robar datos e información valiosa.

Los ladrones de información como Robo de agosto y Robo de Vega son ejemplos de malware. Se infiltran en los sistemas y buscan tipos de archivos específicos. Luego, los exfiltran a un servidor remoto sin que el usuario lo sepa.

Aunque los antivirus y cortafuegos potentes no son 100% efectivos contra todo el malware, especialmente exploits de día cero - siempre es una muy buena idea. Asegúrese siempre de que sus socios y servicios de software hagan lo mismo.

Con el respaldo de la red de socios de confianza

Utilice MASV para entregar grandes archivos con derechos de autor para el cine y la televisión. Estamos verificados por TPN.

2. Contraseñas comprometidas

Las contraseñas débiles son una gran manera de invitar al robo de datos. Pero la fortaleza no es la única forma en que las contraseñas pueden verse comprometidas.

Si una gran organización que tiene tu información es víctima de una filtración de datos, tus contraseñas pueden llegar a Internet. O, vendidas al mejor postor sin tu conocimiento. Descubre si tu información forma parte de una violación de datos pública.

Los ciberdelincuentes también pueden obtener sus contraseñas a través de ataques de fuerza bruta, herramientas de post-explotación, y los ya mencionados keyloggers y ataques de phishing. Esto les da un camino sin resistencia a cualquier dato o archivo almacenado en esos dispositivos.

Muchos proveedores de correo electrónico, como Google, alertan proactivamente a los usuarios de las contraseñas comprometidas. El uso de gestores de contraseñas, como el que viene gratis con Google Chrome, puede ayudar a generar contraseñas más fuertes. También utiliza un fuerte cifrado AES-265 al almacenar las contraseñas. Aunque los observadores señalaron que algunos hackers consiguieron sortear esto con bastante rapidez.

Sin embargo, la principal desventaja de los gestores de contraseñas es que todas tus contraseñas están en un solo lugar. Si alguien entra, las contraseñas son completamente accesibles.

Al final, mantener tus contraseñas seguras se reduce a lo básico:

  • No utilices contraseñas fáciles de adivinar.
  • Nunca reutilices la misma contraseña.
  • Active siempre la autenticación multifactor (MFA) en cualquiera de sus cuentas sensibles.

3. Conexiones a Internet no seguras

Las redes Wi-Fi públicas a menudo no son seguras ni están encriptadas. Pueden ser una mina de oro para el robo de datos a través de ordenadores y dispositivos móviles.

Los ataques Man-in-the-middle (MITM) son un tipo común de ataque de conexión insegura. Básicamente, el MITM consiste en que un hacker se interponga entre sus dispositivos y su router. Cuando un hacker conoce la dirección de control de acceso al medio (MAC) de su router, puede cambiar su propia dirección MAC por la suya. Esto le da al actor malo un acceso más o menos ilimitado a todos los dispositivos de su red.

Los routers que no están protegidos con contraseña o que utilizan protocolos de autenticación obsoletos (como WEP) son objetivos jugosos para los ataques MITM. Asegúrate siempre de que tu router utiliza una autenticación moderna, como WPA2 o WPA3.

Los piratas informáticos (o incluso los empleados bienintencionados sin la formación adecuada) también pueden configurar puntos de acceso fraudulentos para permitir ataques remotos a tu red. Si sospechas que hay un punto de acceso fraudulento en tu red, puedes utilizar un escáner inalámbrico o un sistema de detección/prevención de intrusiones inalámbricas (IDS/IPS).

Los malos actores también pueden crear puntos de acceso Wi-Fi falsos que imitan las redes públicas legítimas. Asegúrate siempre de que la red a la que te conectas es legítima.

La gente en una cafetería utiliza el wi-fi público

Foto de Caleb Minear en Unsplash

4. Ransomware

Los hackers pueden utilizar los ataques de ransomware (o simplemente la amenaza de un ataque) para extraer el pago de las víctimas. Lo hacen encriptando los archivos de un usuario, haciéndolos inaccesibles a menos que se pague un rescate. Cualquier persona con conocimientos informáticos y malas intenciones puede conseguir un script de ransomware de código abierto en Github en cuestión de minutos. Esto, por desgracia, es lo que ocurre con la mayoría de los códigos maliciosos.

Recientemente hemos visto cómo este tipo de ataques causan estragos en las infraestructuras críticas. Por ejemplo, el Oleoducto Colonial o todo el sistema sanitario de Terranova, por ejemplo. Es imprescindible comprender la gravedad de estas ciberofensivas. No sólo afectan a una persona a través de un único dispositivo.

Para empeorar las cosas, el ransomware está evolucionando. Ya no se trata sólo del rescate.

Mientras que los ataques tradicionales de ransomware no estaban diseñados para el robo de datos, las nuevas razas sí lo están. Según el Informe sobre el ransomware Covewarela mitad de los ataques de ransomware utilizan ahora la exfiltración de datos como táctica.

5. Phishing e ingeniería social

El malware suele enviarse a través de mensajes de phishing por correo electrónico, mensajes directos de redes sociales, SMS o incluso por teléfono. Se trata de un tipo de ingeniería social que trata de provocar al destinatario para que haga clic en un programa malicioso. O para que entregue voluntariamente datos valiosos, como las credenciales de acceso o la información de la cuenta bancaria.

Aunque este tipo de estafa existe desde hace casi 30 años, sigue siendo muy utilizada por los hackers. Al fin y al cabo, un mal actor puede enviar ráfagas de correos electrónicos a miles de personas y sólo necesita que una persona haga clic para hacer negocio.

Los estafadores que practican el phishing suelen hacerse pasar por alguien de una organización reputada, para fomentar la confianza. Asegúrate siempre de que lo que haces clic -o con quién hablas- es legítimo.

MASV protege contra el robo de datos

gráfico abierto de seguridad de masv

MASV es un servicio de transferencia de archivos de gran tamaño que se utiliza para entregar material protegido por derechos de autor, como vídeos para el cine y la televisión. Nuestra solución de transferencia sigue el metodología de seguridad por diseño. La seguridad está integrada en todos los elementos de nuestro producto.

MASV utiliza un fuerte cifrado TLS y opera en la plataforma de Amazon Web Services (AWS). Nuestra postura de seguridad se valida a través de lo siguiente:

1. A Evaluación de la Red de Socios de Confianza (TPN)

La RPT es una auditoría de ciberseguridad detallada de nuestros sistemas de gestión de la seguridad de la información, de los flujos de trabajo de manipulación de contenidos y de los procesos. La auditoría se lleva a cabo contra el Mejores prácticas de seguridad de los contenidos de la AMP y directrices comunes por un evaluador acreditado.

2. A enfoque de seguridad por capas

  • Capa Cero - salvaguardias para los empleados y formación en netsec
  • Primera capa: protección de los datos del cliente mediante comprobaciones de la integridad del código
  • Segunda capa: proteger a los clientes de las prácticas inseguras

3. Protecciones adicionales de la IP del cliente

Como las transferencias protegidas por contraseña, los límites de acceso a las descargas y el seguimiento individual de los archivos. También hay una caducidad automática de cualquier dato guardado en nuestro sistema después de 10 días (a menos que el usuario lo amplíe manualmente).

4. Legislación

MASV cumple con el Reglamento General de Protección de Datos de la UE (GDPR) y muchas otras normativas mundiales y regionales de protección de datos, junto con la Ley de Protección de la Información Personal y los Documentos Electrónicos de Canadá (PIPEDA).

Prueba MASV de forma gratuita y obtenga 100 GBs gratis para transferir de forma segura hoy mismo.

Proteja sus archivos

Obtén 100 GB para usar con el servicio para compartir archivos grandes más rápido disponible hoy en día, MASV.