• Sergio Lubezky

5 Maneras como un hacker produce dinero al hackearte


Los hackers trabajan buscando resultados y realizan sus actividades con el fin de obtener ingresos. Si te preguntas que beneficios podría tener un hacker al tener acceso a tus cuentas de correo, redes sociales e inclusive el wifi de tu casa, cuando te consideras una persona “normal” y no de alto perfil político o económico, en esta entrega te comparto 5 maneras de las cuales un mal actor puede obtener ingresos económicos al hackearte.


Las cinco principales maneras cómo un Hacker gana dinero de cuentas de personas muy normales:


1. La principal fuente de ingresos derivada del acceso a tus cuentas de correo y redes sociales es la información para crear ataques reales y veraces de “phishing” (comunicaciones con fines de extorsión o robo de información) a tus familiares, amigos y colegas. Pueden enviar correos desde (aparentemente) tu cuenta real, con tu nombre y solicitando dinero de manera inmediata. Este tipo de ataques / extorsión es el delito con mayor índice de crecimiento hoy en México y Colombia.


2. El tener acceso a toda tu información les permite utilizar tus datos personales, como nombre y dirección real, para “vender” productos que en realidad no existen, estafando a otros y exponiéndote en el momento de la entrega, dejando la carga del fraude a tu persona.


3. Al acceder a tus cuentas, buscan también valores digitales que puedan robar y revender. Este es el caso de algunas ciber monedas y de los “skins” y “v-bucks” del popular juego fortnite. Todo lo que “compres” virtualmente tiene un valor en el mercado secundario.


Los siguientes dos generadores de ingresos están relacionados a la seguridad de tu wifi, y con el equipo indicado este es vulnerable un un radio de 700 a 2,000 mts (o más con las condiciones indicadas) alrededor de tu casa.


Comprendo que es difícil de imaginar que el acceso a la contraseña del wifi de tu casa tiene un gran valor para los hackers. La realidad es que es muy sencillo convertir tu red en un generador de ingresos. Esto se puede lograr con métodos de redirección de tráfico hacia sitios de “phishing” hasta utilizar tu modem como conexión a Internet de actividades ilegales, transfiriéndote los riesgos de las mismas.


Además de lo anterior tu router es probablemente hoy, en post-pandemia o en quinta ola, la ruta de acceso a tu negocio o labores profesionales también es por tu router. Teniendo acceso al mismo se tiene acceso a toda la información que por ahí transita, y el que esté encriptada no implica que no pueda ser descubierta.


4. La cuarta manera como un hacker hace dinero es con tu red de wifi, es utilizando la misma para darle acceso a bot-nets, que son programas automatizados que realizan ataques sincronizados contra alguna red o página web. Estos ataques impiden el funcionamiento correcto del equipo víctima y esto les coloca en una posición vulnerable para rescates o extorsiones. Sin saberlo siquiera, eres parte de ese ataque y con ello sus consecuencias.


5. Finalmente, el hacker puede ingresar a uno o varios de tus equipos, no solo la computadora sino también los dispositivos del “ioT, Internet Things” o Internet de las cosas, como las equipos Alexa, Home Pods o Google Home assistant, inclusive por los controles de la iluminación o switches de encendido. Cada equipo conectado a la red presenta una serie de vulnerabilidades y con ello oportunidades para los malos actores.


De esto se desprenden chantajes y extorsiones directamente a ti, y si en la exploración de tus redes y equipos encuentran videos o fotografías comprometedoras, pueden utilizarlos como medio de valor para lograr su cometido. Recuerda que a la generación que hoy son adultos mayores estos conceptos de sexting y envío de imágenes íntimas nos es ajeno, pero eso es una realidad con las generaciones más jóvenes. A tu red se conectan muchas personas, todas ellas aumentan la superficie de exposición a ataques.


¿Qué puedes hacer para mitigar ataques a tus equipos y redes?


  1. Personaliza tu punto de acceso a Internet. Cambia el nombre, asegúrate de tener la seguridad máxima y modifica la contraseña utilizando una de alto nivel de seguridad y más de 16 elementos

  2. Nunca compartas la contraseña de acceso a la red de tu casa/oficina. Crea una red separada para visitantes que no tengan acceso a tus equipos.

  3. Crea una red distinta para conectar todos los dispositivos de iOt, el Internet de las cosas, y que estos no puedan comunicarse con tus equipos de cómputo o celulares.

  4. Cambia las contraseñas de la misma manera para cada una de tus cuentas. No utilices la misma en ninguna de ellas. En los que lo permitan, elige sistemas de autenticación de dos pasos, y cómo sugerencia utiliza un administrador de contraseñas para solo tener que recordar una sola.

  5. Edúcate y educa a tu familia y equipo. Nunca respondan a una liga de algo que no han solicitado, desconfíen de todo correo que tenga ofertas extraordinarias. No abran correos de quien no conozcan. Sé que suena paranoico, no lo es. El enemigo esta asechando y atacando ahora mismo.


Si tienes alguna duda o deseas asesoría personalizada por favor ponte en contacto con nosotros via whatsapp al número (+52) 55 1011 3103. Toda comunicación es considerada confidencial y tendremos mucho gusto en apoyarte en la prevención de ataques ciberneticos. En inteligencia.com trabajamos para personas normales como tu.



103 views0 comments

Recent Posts

See All