Aqui os enumeramos las precauciones de seguridad minimas que un usuario deberia seguir para prevenir el robo de cuentas en Hotmail - Messenger, consejos, que hacer y que NO hacer, no caigamos en las astucias de ciertas personas mal intencionadas.
1 - Básico:
Lo primero: Venga, ponerse un antivirus y un firewall y configurarlos para que inicien junto al Windows, pero eso YA. Es inexcusable hoy en día funcionar de otra forma.
Lo segundo: El Messenger, Hotmail, I.E. y Outlook Express no ofrecen un buen nivel de seguridad, al ser tan populares, sus fallos (que son muchos) son muy aprovechados. Es importante mantener dichos programas parcheados y actualizados.
Lo tercero: En Internet muchos no son quien dicen ser. Ojo avizor.
2 - Contraseña:
· No decir la contraseña A NADIE. Parece una estupidez, y desde luego lo es, pero sucede con frecuencia. En este sentido la ingeniería social se encarga de sonsacar las contraseñas mediante el engaño. Nunca ninguna organización nos pedirá por correo nuestros passwords, ni debemos introducirlos en otros lugares que no sean las casillas de identificación destinadas a ello, y aun en ese caso puede ser un documento html fraudulento (o un enlace al mismo) recibido por correo y construido con el único propósito de obtener nuestro password, como este.
Abajo detallamos ejemplos que se pueden encontrar circulando por Internet, ejemplos de correos que utilizan la ingeniería social.
· Elegir una contraseña lo suficientemente larga, que combine mayúsculas, minúsculas números y signos. Ej. de contraseña razonablemente segura:
9ForoTrucos88#
De esta forma combinamos algo fácil de recordar con una contraseña segura. Esto es válido para todo tipo de contraseñas, no sólo para el correo. Previene de ataques de diccionario y fuerza bruta. (Programas que prueban miles de combinaciones de letras)
Más sobre contraseñas
· La respuesta a la pregunta secreta no ha de ser evidente para quien nos conozca. Muchas cuentas robadas lo son por personas con relación con el afectado, que pueden deducir sin mucha dificultad la respuesta.
Por otro lado, no tiene sentido poner una contraseña segura y una respuesta secreta sencilla y relacionada directamente con la pregunta, la cadena es tan fuerte como el eslabón más débil.
Si quiero robar una cuenta de algún conocido, sabiendo su nombre de usuario puedo saber la pregunta de la respuesta secreta. Si es del tipo "El mejor coche" pues, sólo hay que provocar una conversación sobre coches, las posibilidades de dar con ello no son despreciables.
· Dejar que Windows recuerde las contraseñas implica que las estamos archivando en nuestro sistema, todo lo que se archiva puede ser robado,
· Es conveniente en Hotmail activar en el apartado Opciones la finalización de la sesión. Como más adelante veremos, mediante el robo de las cookies de nuestro sistema desde un site creado al efecto (Y circulan algunos scripts por la red, que aprovechan las vulnerabilidades de, I.E. como no,) u otros métodos es posible acceder a las contraseñas, que Hotmail descarga en nuestro disco. de esta forma minimizamos en lo posible este riesgo.
3 - IP.
· Cuando establecemos un contacto en el MSN, la otra persona puede averiguar nuestra IP actual. Ojo ante signos de avidez por establecer contacto a través del MSN, pueden ocultar otras intenciones.
Ejecutar en MS DOS el comando Nestat durante la transferencia de cualquier archivo en una sesión de MSN es una forma de obtener la IP del contacto, quizás esto explique la poco justificada insistencia de algunos en dichas trasmisiones,
· Cuando mandamos un correo, revelamos nuestra IP.
Ya sabéis, el encabezado del mensaje, ahí figura la IP del remitente.
· Postear en un foro o visitar una página, puede revelar nuestra IP. Algunas incorporan scripts al efecto, o incluso algunos contadores de visitas las registran, Si el site es de confianza, esto no supone un problema. Pero hay páginas de no tanta confianza.
Averiguar nuestra IP es un primer paso para muchas acciones posteriores de hackeo, mediante las cuales un atacante puede desde escanear nuestros puertos o entrar en nuestra máquina, hasta hacerse con información nuestra, como los passwords. Tengamos esto en cuenta.
Esto, para las IPs fijas o estáticas es peor si cabe, pues son más vulnerables.
4 - Troyanos.
· La introducción de un troyano posibilita al atacante efectos a distancia para divertirse a nuestra costa como la apertura de la bandeja de nuestro lector de CDs etc, pero si no es tan tonto como eso, procurará pasar desapercibido. Muchos troyanos permiten la manipulación casi total del sistema atacado, la transferencia de archivos, el loggeo de las teclas pulsadas, obtención de contraseñas almacenadas, Muchas cuentas se roban mediante troyanos.
· No aceptemos archivos que no nos aporten garantías y que no hayamos solicitado.
Chequeemoslos con nuestro antivirus, aunque muchos troyanos no son detectados, esto es importante, así que lo repito más alto: muchos troyanos no son detectados sobre todo si vienen comprimidos, empaquetados o acoplados a otro programa o archivo mediante un Joiner (digamos un juntador de archivos) por tanto, el riesgo es elevado.
· Mantengamos el monitor antivirus siempre activado, en ese caso al ejecutar el archivo sería detectado, si el antivirus lo reconoce.
· Mantengamos activado el Firewall siempre, si ejecutamos un server troyano nos avisará del intento de conexión, Respecto a esto, si estamos con un contacto malicioso en el MSN que nos ha colado un troyano, puede querer saltarse el firewall intentando establecer la conexión del troyano al tiempo que nos envía un archivo, con lo que pensaremos que la alarma del firewall se debe a la acción del envío del archivo, ojo con estos trucos.
· Cuando un programa que nos envíen no funcione al ejecutarlo, seguramente tenga gato encerrado (O troyano) no vale suponer que el archivo está mal etc, pensemos que es un troyano, nos saldrá más a cuenta.
· Últimamente se está extendiendo el uso, para robar cuentas de hotmail, del troyano PTKKS de autores españoles, bastante efectivo y que no es detectado por algunos antivirus, comprobemos la existencia del archivo Winzipv.32 en WindowsSystem ó System32 según sea nuestro sistema, es el archivo del troyano, aunque este nombre es configurable, mirar en el registro
HKEY_LOCAL_MACHINE ---> Software ---> Microsoft --> Windows ---> CurrentVersion ---> Run
A ver si veis algo raro, o con el nombre Winzipv.32 y lo borráis. Mirar lo que puede hacer este troyano:
[Tienes que estar registrado y conectado para ver este vínculo]
· En definitiva, Por la red circulan multitud de formas de hackear cuentas de Hotmail, aún en el caso de que tan sólo funcionaran el uno por cien, ya serian demasiadas, Unos ejemplos de bugs del MSN que pueden provocar la pérdida de la cuenta:
[Tienes que estar registrado y conectado para ver este vínculo]
Aun siguiendo estas precauciones nos pueden robar la cuenta o lo que puede ser peor, acceder a la misma sin que tengamos constancia, pero al menos que nos la tenga que robar alguien que sepa de que va el asunto, lo que es bastante improbable que nos suceda porque son elementos más listos que todo eso, y que no sea un triste lamercillo con un troyanete o alguien al que le demos nuestro pasword porque nos engañe.
1 - Básico:
Lo primero: Venga, ponerse un antivirus y un firewall y configurarlos para que inicien junto al Windows, pero eso YA. Es inexcusable hoy en día funcionar de otra forma.
Lo segundo: El Messenger, Hotmail, I.E. y Outlook Express no ofrecen un buen nivel de seguridad, al ser tan populares, sus fallos (que son muchos) son muy aprovechados. Es importante mantener dichos programas parcheados y actualizados.
Lo tercero: En Internet muchos no son quien dicen ser. Ojo avizor.
2 - Contraseña:
· No decir la contraseña A NADIE. Parece una estupidez, y desde luego lo es, pero sucede con frecuencia. En este sentido la ingeniería social se encarga de sonsacar las contraseñas mediante el engaño. Nunca ninguna organización nos pedirá por correo nuestros passwords, ni debemos introducirlos en otros lugares que no sean las casillas de identificación destinadas a ello, y aun en ese caso puede ser un documento html fraudulento (o un enlace al mismo) recibido por correo y construido con el único propósito de obtener nuestro password, como este.
Abajo detallamos ejemplos que se pueden encontrar circulando por Internet, ejemplos de correos que utilizan la ingeniería social.
· Elegir una contraseña lo suficientemente larga, que combine mayúsculas, minúsculas números y signos. Ej. de contraseña razonablemente segura:
9ForoTrucos88#
De esta forma combinamos algo fácil de recordar con una contraseña segura. Esto es válido para todo tipo de contraseñas, no sólo para el correo. Previene de ataques de diccionario y fuerza bruta. (Programas que prueban miles de combinaciones de letras)
Más sobre contraseñas
· La respuesta a la pregunta secreta no ha de ser evidente para quien nos conozca. Muchas cuentas robadas lo son por personas con relación con el afectado, que pueden deducir sin mucha dificultad la respuesta.
Por otro lado, no tiene sentido poner una contraseña segura y una respuesta secreta sencilla y relacionada directamente con la pregunta, la cadena es tan fuerte como el eslabón más débil.
Si quiero robar una cuenta de algún conocido, sabiendo su nombre de usuario puedo saber la pregunta de la respuesta secreta. Si es del tipo "El mejor coche" pues, sólo hay que provocar una conversación sobre coches, las posibilidades de dar con ello no son despreciables.
· Dejar que Windows recuerde las contraseñas implica que las estamos archivando en nuestro sistema, todo lo que se archiva puede ser robado,
· Es conveniente en Hotmail activar en el apartado Opciones la finalización de la sesión. Como más adelante veremos, mediante el robo de las cookies de nuestro sistema desde un site creado al efecto (Y circulan algunos scripts por la red, que aprovechan las vulnerabilidades de, I.E. como no,) u otros métodos es posible acceder a las contraseñas, que Hotmail descarga en nuestro disco. de esta forma minimizamos en lo posible este riesgo.
3 - IP.
· Cuando establecemos un contacto en el MSN, la otra persona puede averiguar nuestra IP actual. Ojo ante signos de avidez por establecer contacto a través del MSN, pueden ocultar otras intenciones.
Ejecutar en MS DOS el comando Nestat durante la transferencia de cualquier archivo en una sesión de MSN es una forma de obtener la IP del contacto, quizás esto explique la poco justificada insistencia de algunos en dichas trasmisiones,
· Cuando mandamos un correo, revelamos nuestra IP.
Ya sabéis, el encabezado del mensaje, ahí figura la IP del remitente.
· Postear en un foro o visitar una página, puede revelar nuestra IP. Algunas incorporan scripts al efecto, o incluso algunos contadores de visitas las registran, Si el site es de confianza, esto no supone un problema. Pero hay páginas de no tanta confianza.
Averiguar nuestra IP es un primer paso para muchas acciones posteriores de hackeo, mediante las cuales un atacante puede desde escanear nuestros puertos o entrar en nuestra máquina, hasta hacerse con información nuestra, como los passwords. Tengamos esto en cuenta.
Esto, para las IPs fijas o estáticas es peor si cabe, pues son más vulnerables.
4 - Troyanos.
· La introducción de un troyano posibilita al atacante efectos a distancia para divertirse a nuestra costa como la apertura de la bandeja de nuestro lector de CDs etc, pero si no es tan tonto como eso, procurará pasar desapercibido. Muchos troyanos permiten la manipulación casi total del sistema atacado, la transferencia de archivos, el loggeo de las teclas pulsadas, obtención de contraseñas almacenadas, Muchas cuentas se roban mediante troyanos.
· No aceptemos archivos que no nos aporten garantías y que no hayamos solicitado.
Chequeemoslos con nuestro antivirus, aunque muchos troyanos no son detectados, esto es importante, así que lo repito más alto: muchos troyanos no son detectados sobre todo si vienen comprimidos, empaquetados o acoplados a otro programa o archivo mediante un Joiner (digamos un juntador de archivos) por tanto, el riesgo es elevado.
· Mantengamos el monitor antivirus siempre activado, en ese caso al ejecutar el archivo sería detectado, si el antivirus lo reconoce.
· Mantengamos activado el Firewall siempre, si ejecutamos un server troyano nos avisará del intento de conexión, Respecto a esto, si estamos con un contacto malicioso en el MSN que nos ha colado un troyano, puede querer saltarse el firewall intentando establecer la conexión del troyano al tiempo que nos envía un archivo, con lo que pensaremos que la alarma del firewall se debe a la acción del envío del archivo, ojo con estos trucos.
· Cuando un programa que nos envíen no funcione al ejecutarlo, seguramente tenga gato encerrado (O troyano) no vale suponer que el archivo está mal etc, pensemos que es un troyano, nos saldrá más a cuenta.
· Últimamente se está extendiendo el uso, para robar cuentas de hotmail, del troyano PTKKS de autores españoles, bastante efectivo y que no es detectado por algunos antivirus, comprobemos la existencia del archivo Winzipv.32 en WindowsSystem ó System32 según sea nuestro sistema, es el archivo del troyano, aunque este nombre es configurable, mirar en el registro
HKEY_LOCAL_MACHINE ---> Software ---> Microsoft --> Windows ---> CurrentVersion ---> Run
A ver si veis algo raro, o con el nombre Winzipv.32 y lo borráis. Mirar lo que puede hacer este troyano:
[Tienes que estar registrado y conectado para ver este vínculo]
· En definitiva, Por la red circulan multitud de formas de hackear cuentas de Hotmail, aún en el caso de que tan sólo funcionaran el uno por cien, ya serian demasiadas, Unos ejemplos de bugs del MSN que pueden provocar la pérdida de la cuenta:
[Tienes que estar registrado y conectado para ver este vínculo]
Aun siguiendo estas precauciones nos pueden robar la cuenta o lo que puede ser peor, acceder a la misma sin que tengamos constancia, pero al menos que nos la tenga que robar alguien que sepa de que va el asunto, lo que es bastante improbable que nos suceda porque son elementos más listos que todo eso, y que no sea un triste lamercillo con un troyanete o alguien al que le demos nuestro pasword porque nos engañe.