• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Directorio
  • Jerusalén
  • Condiciones de servicio
  • Política de Privacidad
domingo, agosto 7, 2022
Noticias de Israel
  • Inicio
  • Medio Oriente
  • Mundo
  • Ciencia y Tecnología
  • Militar
  • Siria
  • Irán
  • Opinión
  • FDI
  • Terrorismo
  • Economía
  • Inicio
  • Medio Oriente
  • Mundo
  • Ciencia y Tecnología
  • Militar
  • Siria
  • Irán
  • Opinión
  • FDI
  • Terrorismo
  • Economía
No Result
View All Result
Noticias de Israel
No Result
View All Result

Portada » Ciencia y Tecnología » Firma israelí hackea a los hackers

Firma israelí hackea a los hackers

2 de junio de 2020
Firma israelí hackea a los hackers - Imperva

© israelnoticias.com

Los hackers son muy parecidos al resto de nosotros, según un nuevo estudio de la empresa israelí de seguridad cibernética Imperva. Al igual que algunos usuarios de computadoras honestos responden rápidamente a los mensajes de suplantación de identidad (correo electrónico fraudulentos diseñados para robar información personal), los hackers también responden a los documentos y archivos con títulos que indican la promesa de información importante. Al igual que muchos usuarios no toman en serio su ciberseguridad, los hackers no prestan mucha atención a tratar de esconder sus pistas, dejándolos vulnerables a la detección.

Y al igual que la mayoría de los usuarios están demasiado ocupados y abrumados con las tareas diarias para lidiar con los puntos finos de la ciberseguridad, también lo están los hackers abrumados con oportunidades de hackear cuentas que no tienen el tiempo o los recursos para aprovechar.

Esas son las conclusiones del informe de Imperva, “Beyond Takeover – Stories from a Hacked Account”, en el que los investigadores de la firma trataron de meterse en la mente de los hackers haciendo algo de “phishing”. Así como los hackers entran en las cuentas de sus víctimas colgando mensajes de correo electrónico con líneas de asunto tentadoras como “Trump y Hillary’s Secret Affair – ver las fotos aquí”, el equipo de Imperva, con la ayuda de los estudiantes en el Technion-Israel Institute of Technology establecieron cuentas “honeypot / señuelo”.

Estas cuentas de usuario falsas incluían contenido rico, como cuentas para Gmail, Dropbox y otros servicios en línea. Nombres de usuario, contraseñas y otros detalles fueron lanzados en la Dark Web con la esperanza de que los hackers tomaran el cebo. Durante meses, los investigadores de Imperva rastrearon las actividades de aquellos a quienes engancharon para determinar cómo funciona la mente de un hacker. Después de obtener unos 200 ataques de hackers en las cuentas comprometidas, el equipo comenzó su análisis.

Pero al igual que entre las víctimas que no protegen sus cuentas – usando por ejemplo, contraseñas fáciles de adivinar como “123456” o “contraseña” – muchos hackers no se molestan en proteger sus propias identidades.

Los hackers podrían tomar medidas para evitar la detección mediante la restauración de una cuenta que hackearon, a su estado anterior: eliminar las alertas de inicio de las bandejas de entrada, eliminar los mensajes enviados que los usuarios no enviaron, marcar los mensajes leídos como no leídos y editar los informes de archivos de registro de actividad, dice el informe

“Nos sorprendió encontrar que solo el 17% hizo algún intento de cubrir sus huellas. Y los que pocos que lo hicieron, utilizaron las prácticas más comunes para cubrir las pistas”, dijo el equipo de Imperva.

No es sorprendente, dijo el equipo de investigación, “los atacantes en primer lugar están buscando información sensible, como contraseñas y números de tarjetas de crédito”.

Las cuentas comprometidas incluían archivos que indicaban que podían contener datos comerciales o bancarios importantes, y los hackers fueron los primeros. Pero, desafiando las expectativas de los investigadores, los hackers no se acercaron metódicamente a la exploración de cuentas comprometidas. La cronología  de su trabajo y el hecho de que se saltaron algunos archivos con títulos atractivos, pero examinaron otros, “indica que los atacantes acceden a los contenidos en línea manualmente y no descargando y examinando con herramientas automatizadas, como cabía esperar”, dijo el informe.

Quizás el hallazgo más importante del estudio estaría relacionado con esa falta de automatización. “Los atacantes no son rápidos en actuar”, dijo el equipo. “A más del 50% de las cuentas accedieron 24 horas o más después de la adquisición de credenciales. El resultado es una breve ventana en la que si se sospecha el ataque, un cambio rápido en la contraseña da como resultado un 56% de probabilidad de impedir el robo de una cuenta.

Esto significa que si las víctimas de hackers actúan con suficiente rapidez y cambian su contraseña después de sospechar que su cuenta ha sido comprometida, pueden frustrar a los atacantes.

Si la contraseña que adquirieron en la Dark Web no funciona, las posibilidades de que los hackers seguirán adelante son favorables, según el informe.

“Menos de la mitad de las credenciales filtradas fueron explotadas por atacantes”, dijo el equipo. “Una explicación para esto podría ser que los atacantes tienen acceso a tantos datos que no tienen suficiente tiempo para explorar todo”. Si ese es el caso, los hackers serían propensos a tomar el camino de menor resistencia, atacando solo a las víctimas que pudieran hackear fácilmente y pasar al siguiente objetivo si encuentran resistencia.

“Al estudiar ciberataque, hemos aprendido muchas cosas, incluyendo que la mayoría de los atacantes no se molestan en cubrir sus huellas, lo que significa que dejan evidencia”, dijo Itsik Mantin, jefe de investigación de datos de Imperva.

“Además, si podemos detectar rápidamente un ataque, entonces sabemos que la rápida corrección incluyendo un simple cambio de contraseña reduce significativamente las probabilidades de un ataque exitoso. Esta lección demuestra el valor de incorporar soluciones de inteligencia de amenazas y detección de brechas que detectan rápidamente y ayudan a mitigar este riesgo”.

Etiquetas: CiberseguridadHacker

Tecnología militar

La USAF dice que su nuevo F-15EX es más letal que los F-35 y F-22

Cazas F-16 de Taiwán armados con misiles Harpoon se preparan para cazar buques de guerra chinos

PAK DA: El sueño ruso de un bombardero furtivo como el B-2

Una mirada al Hellfire: el misil que “acuchilló” al líder de Al Qaeda

Los problemas de los asientos eyectables del F-35

B-21: El bombardero furtivo que pone a sudar a China y Rusia

Los cazas Su-30 de China acechan las defensas de Taiwán

Ejercicios militares de China simulan un ataque a Taiwán

Los sistemas de defensa aérea de Israel y EE.UU. pueden conectarse

Este defecto mantiene a los cazas F-35 en tierra

Kalibr: Rusia tiene su propio misil de crucero Mach 3

Lockheed Martin entrega más de 800 cazas F-35 con defectos de fábrica

EE.UU. despliega F-22 Raptors a “una distancia de ataque” de Rusia

XB-70 Valkyrie: ¿el bombardero Mach 3 que debió haber construido el Ejército del Aire?

Polonia compró 48 aviones FA-50: ¿Se enfrentarán a Rusia?

Por qué el F-117 Nighthawk tuvo una vida útil relativamente corta

El 20% de los bombarderos B-2 de la USAF están desplegados en el extranjero

China moderniza el UAV FH-95 para convertirlo en un sofisticado vehículo de guerra electrónica

Noticias recientes

¿Cuál será la próxima etapa de la Operación Amanecer de las FDI?

¿Se está preparando Corea del Norte para probar un arma nuclear?

El coordinador del Shin Bet habla con un residente de Gaza para advertirle de un ataque

El sector turístico israelí ofrece vacaciones gratuitas a residentes cerca de la frontera con Gaza

Realeza emiratí acusa a los judíos de usar el Holocausto para victimizarse

Un lanzador de misiles nucleares ruso atropelló a un auto

Alto el fuego entre Israel y la Yihad Islámica se rompe 8 minutos después de entrar en vigor

Las FDI bombardean 11 sitios utilizados para lanzar cohetes en Gaza

Las sanciones irreales financian la maquinaria bélica de Rusia

Corea del Norte ofrece 100 mil tropas a Rusia para combatir a Ucrania

Las FDI retrasaron el ataque contra el comandante de la Yihad Islámica debido a la presencia de niños: Video

Israel acelera las indemnizaciones por los daños causados por los cohetes de Gaza

La USAF dice que su nuevo F-15EX es más letal que los F-35 y F-22

Pilotos de United Airlines se niegan a volar a Israel

Senado de EE. UU. aprueba el paquete económico estrella de Biden

Turquía acepta pagar el gas ruso con rublos

Cazas F-16 de Taiwán armados con misiles Harpoon se preparan para cazar buques de guerra chinos

Escaladores israelíes ponen en relieve a Israel en los campeonatos europeos

Noticias de Israel

© 2019 - 2022 Todos los derechos reservados.

Consulta

Síguenos

No Result
View All Result
  • Inicio
  • Medio Oriente
  • Mundo
  • Ciencia y Tecnología
  • Militar
  • Siria
  • Irán
  • Opinión
  • FDI
  • Terrorismo
  • Economía

© 2019 - 2022 Todos los derechos reservados.