Tecnología: Pasos a seguir luego de ser Hackeado

Evernote se convirtió en el miembro más reciente del club "hemos sido hackeado" . Y la cosa es, lo que fue una vez un club bastante exclusivo permite ahora casi todo el mundo en estos días. Soy un miembro demasiado . Y como descubrí cuando me han pirateado el año pasado, mi experiencia fue penosamente común. Y sin embargo, mientras que siendo hackeado puede ser cada vez más familiar, no está recibiendo menos estresante o confuso. Es difícil saber qué hacer o por dónde empezar, inmediatamente después.
Ya sea que fueron hackeados, ataques de phishing, había malware instalado o simplemente no sé qué diablos pasó pero hay alguien todo en su e-mail, aquí hay algunos buenos primeros pasos a tomar después de un incidente. Esto es de ninguna manera exhaustivos, pero es un buen comienzo.
Pregúntese por qué
Mientras que usted está arreglando las cosas, es un buen momento para dar un paso atrás y preguntarse a sí mismo una pregunta más básica: ¿Cuál fue el motivo de la ruptura? Si se trataba de su cuenta bancaria, la respuesta puede ser obvia. En otros casos, como el correo electrónico, que puede ser para una serie de razones - la utilice para enviar correo no deseado, de solicitar dinero de sus contactos, para conseguir el restablecimiento de contraseñas en otros servicios. Un atacante puede incluso estar intentando tener acceso a su negocio. Saber por qué estabas apuntado también a veces puede ayudar a entender cómo fue violada.

Restablecer las contraseñas
cambiar inmediatamente la contraseña en el servicio afectado, y cualesquiera otros que utilizan el mismo o similar contraseña. Y, la verdad, no reutilizar contraseñas. Usted debe estar cambiando sus contraseñas periódicamente de todas formas como parte del mantenimiento rutinario. Pero si acabas de ser hackeado, ahora es más urgente. Esto es especialmente cierto si vuelve a utilizar contraseñas o utilizar esquemas que dan lugar a las contraseñas similares (como 123Facebook, 123Linkedin, 123Google).

"Contraseña reutilización es uno de los grandes males y es muy difícil de evitar", dice el científico principal de PayPal para la seguridad de los consumidores Markus Jakobsson. Los sitios pueden establecer requisitos de contraseña - por ejemplo, una longitud de caracteres o que una contraseña incluir símbolos y números - pero no pueden obligar a la gente a no reutilizar los mismos o similares contraseñas. "Es muy común que las personas usen similar o la misma contraseña, pero es muy raro que las personas se den cuenta de que crea un pasivo para que lo hagan y que ellos tienen que cambiar su contraseña después de que han sido hackeados." 
Actualizar y Scan
Hay una posibilidad de que el atacante se puso en medio de su máquina. Casi todo el malware es instalado por las propias víctimas, si saberlo. Y si algo malo está en su computadora, usted necesita bajar de él antes de iniciar un proceso de recuperación. Asegúrese de que está ejecutando la versión más reciente de su sistema operativo. Descarga un producto antivirus sólida y realizar un análisis en busca de malware y los virus que pueden haber sido la fuente del ataque. Esta es la cosa más básica que puede hacer, por lo que hacerlo ahora. Y por otra parte, utilizar un programa comercial de marca que usted paga.

"El software antivirus de malware no es perfecto - que tienen una tasa de aciertos del 50 al 75 por ciento y se puede perder casi todo lo que encuentran, pero es mejor que nada", explica Jakobsson. Y ¿por qué pagar por ello? "La mayoría de personas que buscan" antivirus gratis "acaban de instalar malware."
Recupera tu Cuenta
mayoría de los principales servicios en línea tienen herramientas en el lugar para ayudarle a obtener su cuenta de nuevo después de que ha sido tomado por alguien más. Así es como para hacer eso en Manzana , Facebook , Google , Microsoft , Twitter y Yahoo . Por lo general, usted va a tener que ser capaz de responder a algunas preguntas sobre su cuenta. Facebook tiene un nuevo método que se basa en la verificación amigo. ¿Está utilizando un servicio que no figuran en esta lista? Normalmente, usted puede encontrar el camino de vuelta en por la búsqueda de su nombre más la "recuperación de cuenta."

Comprobar Puertas traseras
hackers inteligentes no sólo va a entrar en su cuenta, que también va a establecer herramientas para asegurarse de que pueden volver a una vez que haya salido. Una vez que tenga sus cuentas de nuevo, debe hacer de inmediato de que no hay una puerta trasera en algún lugar diseñado para permitir a un atacante interactivo comprobar sus reglas de correo electrónico y filtros para asegurarse de que nada se está desviada a otra cuenta sin su conocimiento. A ver si las respuestas a sus preguntas de seguridad se han cambiado, o si esas preguntas sí han cambiado.

Siga el dinero
Si hay un elemento del comercio involucrado en la cuenta afectada, revisar a fondo toda la actividad en esa cuenta. Verifique que no haya nuevas direcciones de envío se han creado en su cuenta, no se han añadido nuevas formas de pago, o nuevas cuentas vinculadas. Esto es especialmente cierto para los sitios que le permiten hacer las tarjetas de un solo clic compras, pagos o tema.

"Los atacantes hacen las cosas por una razón", dice Jakobsson. "Si estamos hablando de atacar a su cuenta o PayPal Bank of America la razón es obvia: quieren su dinero. Lo que los criminales a menudo querrá hacer es conectar una tarjeta de débito a su cuenta. Si se suman una dirección y luego piden un instrumento financiero, que es una manera para que puedan obtener beneficios económicos ".
Realizar una auditoría de la seguridad en todas sus cuentas afectadas
menudo, una cuenta se utiliza simplemente como una puerta a otra. Su cuenta de Dropbox puede ser sólo un medio para llegar a algo almacenado allí. Su dirección de e-mail sólo podría ser un camino a su banca en línea. No sólo se necesita para asegurar la cuenta usted sabe fue hackeado, pero es necesario comprobar todos los demás que toca también. Restablecer las contraseñas de estos servicios, y tratarlos como si han sido comprometidos.

De-Autorizar All Those Aplicaciones
Este es uno de esos pasos no obvias pero importantes. Una de las primeras cosas que probablemente debería hacer si usted ha tenido un compromiso de la cuenta es de-autorizar todas las aplicaciones asociadas que el uso que dan cuenta de usuario o de su gráfica social. Por ejemplo, Google, Twitter, Facebook, Dropbox y muchos otros apoyan OAuth, que permite a aplicaciones de terceros que utilizan las API de cuenta sin tener que darles la información de la cuenta de inicio de sesión. Pero si un hacker se ha utilizado para autorizar a otro dispositivo o servicio, y permanece conectado allí, simplemente cambiando la contraseña no sacarlos. Podría ser un cliente pícaro por ahí que usted sigue siendo inconsciente de incluso después de recuperar el acceso a su cuenta. Lo mejor que puedes hacer es tirar del enchufe en todo lo que has dado acceso. Aquí están en Google , FacebookTwitter . Puede ser un dolor para volver a través y volver a autorizar a ellos, pero es menos de lo que deja un individuo malintencionado al acecho en su cuenta. Y en todo caso, hacerlo periódicamente es sólo bueno higiene.

Lock Down Your Credit
Ya es bastante malo que tenía su correo electrónico hackeado, pero que realmente no desea que su identidad robada como resultado. Servicios como LifeLock lo hará por usted por un precio, pero también puede hacerlo usted mismo poniéndose en contacto directamente las tres principales agencias de informes de crédito. Dependiendo del estado en que vive, el bloqueo hacia abajo su crédito podría ser libre, siempre que se haya presentado una denuncia policial.

Speak Out
"Digamos que tu cuenta de Facebook es hackeada", señala Jakobsson, "hay una buena probabilidad de que no va a perder dinero, pero sus amigos pudo." La estafa asaltado-in-London funciona mediante el secuestro de su identidad para ponerse en contacto con amigos para solicitar dinero.También es cierto, aunque con menor frecuencia por lo que, en el AIM y Google Talk y otros servicios.También puede haber datos que usted necesita para dar a conocer los demás ha sido visitada, desde asuntos financieros a la información personal.

Pero hay otra razón para hacer esto también, y es la misma razón de este mismo artículo, que es crear conciencia. La mejor táctica de todos es hacer todo en su poder para no ser hackeado: para ejecutar el software actualizado, utilice una buena higiene contraseña, y hacer copias de seguridad de todo en tu sistema.
"Esta es una gran oportunidad para educar a la gente," dice Jakobsson. "" Cuando usted dice, 'wow, podría pasarle a él, sino que podría pasar a mí'. Eso es cuando se cambia " 
Vía  ||  wired

Publicar un comentario

0 Comentarios