¿Qué hace un delincuente con un PC hackeado?
Si no compras por Internet o no utilizas la banca online, tal vez pienses que nadie va a tener interés en acceder y controlar tu ordenador. Te equivocas.
"No uso la banca online, no guardo información sensible en el ordenador, no compro por Internet. Sólo uso el ordenador para navegar y mirar el correo, ¿para qué querría alguien hackearlo?".
Si eres de los que piensan así, que tu ordenador está a salvo de ataques o infecciones porque no lo utilizas para ninguna actividad financiera que implique movimientos de dinero, te equivocas.
Hay muchas formas de monetizar un PC hackeado. Los ciberdelincuentes pueden darle multitud de usos a un ordenador infectado, como nos recuerda este artículo de Brian Krebs. Por ejemplo:
- Incluirlo en una bot: si se incluye en una red de ordenadores zombi, el PC puede usarse para enviar spam o llevar a cabo ataques DDoS.
- Usarlo como servidor web: nuestro ordenador puede alojar actividades tan despreciables como la pornografía infantil, sitios de phishing o descargas de malware.
- Ataques extorsivos: desde nuestro ordenador pueden salir antivirus falsos, ransomware o secuestros de correos.
- Robar cuentas: todo tipo de servicios que utilizan cuentas o identidades online pueden verse amenazados, y suplantar nuestra identidad por ejemplo en Skype o eBay.
- Robar bienes virtuales: en los juegos online, puede apropiarse de personajes o de bienes virtuales. También puede acceder a las licencias del software o del sistema operativo.
- Ataques a la reputación online: nuestra identidad en las redes sociales puede ponerse en peligro con un PC controlado a distancia.
Para mantener a salvo el PC, Krebs nos recuerda tres reglas básicas que todo usuario debe tener siempre en cuenta:
1) Si no buscaste un programa, no lo instales.
2) Si lo instalaste, actuálizalo.
3) Si ya no lo usas, elimínalo
La acción de un delincuente con un PC hackeado puede variar considerablemente según sus intenciones y habilidades. Algunas posibles actividades que podrían llevar a cabo incluyen:
ResponderEliminarRobo de información personal: Los delincuentes pueden buscar y robar datos personales como nombres, direcciones, números de seguridad social, información financiera, etc. Estos datos pueden ser utilizados para cometer fraudes financieros o suplantación de identidad.
Robo de credenciales: Podrían obtener acceso a nombres de usuario y contraseñas almacenados en el PC hackeado. Estas credenciales podrían ser utilizadas para acceder a cuentas en línea, como correos electrónicos, redes sociales, cuentas bancarias, etc.
Distribución de malware: Pueden usar el PC para distribuir malware a otros usuarios. Esto podría incluir virus, gusanos, ransomware u otro software malicioso diseñado para dañar sistemas o robar información.
Ataques a sistemas: Podrían utilizar el PC como plataforma para lanzar ataques a otros sistemas, ya sea para robar información, interrumpir servicios o simplemente causar daño.
Explotación de recursos: Los delincuentes podrían utilizar el poder de cómputo del PC hackeado para minar criptomonedas sin el conocimiento del propietario, lo que podría ralentizar el rendimiento del sistema.
Extorsión: Podrían intentar extorsionar al propietario del PC hackeado exigiendo un pago a cambio de no divulgar información sensible o para restaurar el acceso a su sistema.
Acceso no autorizado a redes: Si el PC forma parte de una red más amplia, podrían intentar expandir su acceso y controlar otros dispositivos en la misma red.
Es importante destacar que estas son solo algunas posibilidades y que las acciones reales dependerán de los objetivos específicos del delincuente. La ciberseguridad es fundamental para protegerse contra estas amenazas, y es crucial mantener el software actualizado, utilizar contraseñas seguras y estar alerta ante posibles signos de actividad maliciosa.