INFOSTEALERS: QUÉ HACER SI HAN ROBADO TU INFORMACIÓN

Cómo operan los infostealers

Como su nombre indica, este tipo de malware roba cualquier información que pueda encontrar en su ordenador y que su operador considere de valor. En especial:

  • Nombres de usuario y contraseñas de los distintos sitios web a los que se accede a través de los navegadores instalados en el PC, así como también los de las aplicaciones. 
  • Las cuentas de juegos pueden ser robadas, despojadas de objetos de valor, utilizadas para hacer compras de regalos o revendidas en su totalidad. 
  • Los monederos de criptomonedas pueden ser especialmente lucrativos, al igual que los tokens de sesión de cuenta.
  • Los medios de streaming pueden revenderse, al igual que las cuentas de correo electrónico y de redes sociales. Como "ventaja añadida", estas últimas pueden utilizar tu cuenta para incitar a sus amigos en línea a descargar y ejecutar el ladrón de información, convirtiéndose en nuevas víctimas del mismo, y haciendo que sus titiriteros lo difundan también desde esas cuentas.

Estrategias defensivas
Las filtraciones de datos pueden ser difíciles de evitar, ya que son el resultado de problemas de seguridad en los que intervienen terceros. Una excelente fuente para averiguar si su dirección de correo electrónico ha estado implicada en una violación de datos es el sitio web Have I Been Pwned (HIBP) de Troy Hunt, que recibe constantemente información actualizada sobre violaciones de datos ocurridas en todo el mundo y le notificará si su dirección de correo electrónico ha sido encontrada en alguna de ellas.

Qué hacer ante un robo de información

  • Utilizar contraseñas largas y diferentes para cada sitio web y aplicación. Un gestor de contraseñas puede facilitarle enormemente este complejo proceso.
  • Activar la autenticación de dos factores en todos los servicios que lo permitan. Los tokens de hardware o las aplicaciones para smartphone son más seguros que las notificaciones por correo electrónico o SMS, ya que un atacante puede tener acceso a tu correo electrónico o smartphone.
  • Algunos servicios permiten ver todos los dispositivos conectados a tu cuenta. Revisarlos periódicamente y desactivar aquellos que no reconozca o que no hayan estado activos durante un tiempo.
  • Utilizar un servicio de supervisión de violaciones de datos o de protección frente al robo de identidad para que le notifique las cuentas comprometidas.
  • No utilizar software pirata, cracks, keygens o herramientas similares por muy fiables que las considere. Es trivial hacer que parezcan seguros y de confianza cuando los delincuentes han robado las cuentas que los califican.
  • Mantener su sistema operativo y sus aplicaciones actualizados con las últimas versiones totalmente parcheadas.
  • Utilizar la última versión de software de seguridad de proveedores establecidos y de confianza.
  • Mantenerse al día sobre las últimas tendencias, problemas y noticias de seguridad en sus blogs favoritos sobre seguridad de la información.

Fuente: https://www.welivesecurity.com/es/seguridad-digital/infostealers-que-hac...

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.