6 señales de que te han pirateado (y qué hacer al respecto)

“Me han pirateado” es algo común en estos días. Ya sea que alguien se refiera erróneamente a una infección de malware aleatoria o una persona que intente retractarse de una publicación lamentable en las redes sociales, es un término que se usa mucho.

Sin embargo, ser pirateado es un peligro real para los usuarios modernos de dispositivos como computadoras, teléfonos inteligentes y tabletas. Existe toda una clandestinidad de los llamados piratas informáticos de "sombrero negro" que se benefician de la explotación de las vulnerabilidades en los sistemas y la psicología humana. El robo de identidad(Identity theft) y el robo monetario directo son dos impulsores comunes de estos piratas informáticos criminales.

El problema es que saber que te han pirateado puede ser difícil. No es como si hubiera una gran luz roja intermitente para avisarte. Es por eso que(Which) debe estar al tanto de las señales comunes de que algo no está bien en su mundo digital. Por lo tanto, aquí están las señales de que has sido la desafortunada víctima de un hackeo.

Un hacker te lo dice

Comenzamos con la señal más obvia de que ha sido pirateado, que es simplemente ser contactado por alguien que pretende(someone purporting) ser el pirata informático y hacer que lo diga.

Esto podría ser a través de un mensaje directo, por correo electrónico o mediante malware como ransomware. De cualquier manera, el pirata informático generalmente le dirá que lo ha comprometido y luego proporcionará algún tipo de evidencia. A esto le seguirá algún tipo de demanda, a menudo dinero en forma de pago en criptomoneda(cryptocurrency payment) .

¿Qué debes hacer? (What should you do?)Lo primero que debes saber es que el hecho de que alguien diga que ha logrado hackearte no significa que ese sea el caso. Un truco reciente es contactar a una persona por correo electrónico y luego mostrarle que tiene su contraseña para una cuenta específica.

Lo que realmente sucede aquí es que el estafador ha obtenido una contraseña antigua y espera asustarte para que le des dinero o algo(money or something) de utilidad real. Si realmente tuvieran acceso a su cuenta, lo demostrarían de una manera concreta (como cifrar toda su computadora).

Entonces, inicie sesión en la cuenta en cuestión, cambie la contraseña y active la autenticación de dos factores(two-factor authentication) si es posible. Además, si alguna otra cuenta está usando la contraseña con la que te han amenazado, cámbiala de inmediato. Entonces olvídate de todo. Además, nunca le des dinero a esta gente, no hará nada para ayudarte y solo los animará.

Si la amenaza es real, comuníquese con el proveedor de servicios(service provider) e infórmele que su cuenta ha sido secuestrada. Si ha sido víctima de ransomware, que encripta sus datos y le pide dinero, reduzca sus pérdidas. Limpie la máquina y restaure los datos de las copias de seguridad. También debe mantener su información más importante en algo como Dropbox , que le permite revertir cualquier cambio durante un largo período de tiempo(window period) .

No puedes iniciar sesión

Una de las primeras señales de que ha sido pirateado es cuando sus credenciales para una cuenta se niegan(account refuse) a funcionar. Has verificado dos veces y todavía no puedes iniciar sesión. Extraño(Weird) , ¿verdad? Bueno, esta es una señal bastante obvia de que alguien más tiene las llaves de tu reino y eso puede ser una situación muy seria.

¿Qué debes hacer? (What should you do? )El curso de acción correcto aquí depende de algunas cosas. Debe iniciar inmediatamente un restablecimiento de contraseña(password reset) y cambiar su contraseña si puede. Luego, si el servicio lo ofrece, activa la autenticación de dos factores. Esto significa tener que escribir un código adicional de un solo uso desde su teléfono o por correo electrónico, pero es una forma muy efectiva de evitar la piratería.

Si su cuenta de correo electrónico(email account) principal ha sido pirateada y no ha configurado ninguna opción de recuperación de respaldo antes de que suceda, debe comunicarse con el proveedor de servicios de(service provider) inmediato para que puedan suspender la cuenta y luego verificar su identidad.

Actividad que no fuiste tú

¿(Are) Tus amigos te envían mensajes por algo que publicaste en Twitter ? ¿(Did) Su persona en línea de(online persona) repente envió contenido muy NSFW a su jefe?

Esa es una señal bastante clara de que su cuenta ha sido usurpada. Puedes seguir exactamente el mismo consejo que en el punto anterior, pero también asegúrate de publicar un aviso en tus cuentas de redes sociales disculpándote por el contenido y negándote a ti mismo.

Tu navegador está siendo rebelde

¿(Did) Notó algo extraño al abrir su navegador web? Su página de inicio(home page) habitual no se ve por ninguna parte. En cambio, un nuevo y extraño motor de búsqueda se(search engine) sienta allí, esperándote como una rana no deseada en el baño. Intentas escribir un término de búsqueda en la barra de direcciones(address bar) , pero todo te redirige a ese extraño sitio nuevo. Cuando intenta visitar sus sitios web habituales, la dirección y el sitio no se ven como deberían. ¿Qué está sucediendo?

Esta es una técnica común que los piratas informáticos logran a través del malware, llamada secuestro del navegador(browser hijacking) . Su navegador ha sido comprometido y ya no puede confiar en él. A menudo(Often) , cuando se secuestra un navegador, se le redirige a versiones falsas de sitios web controlados por el hacker que creó el malware. Luego pueden capturar sus datos y obtener acceso a otros sitios, como los servicios bancarios en línea(online banking) , utilizando su nombre.

A veces, el objetivo es simplemente convertir su máquina en un molino de dinero publicitario(advertising money mill) . Los anuncios(Ads) aparecerán y se hará clic en ellos automáticamente. Jugando con el sistema y ganando dinero para esos anunciantes. Cualquiera que sea la razón, ¡esta es una situación bastante mala para estar!

¿Qué debe hacer? (What Should You Do? )Primero, debe desinstalar cualquier software agregado al sistema desde que comenzaron los problemas. También debe buscar cualquier aplicación que no recuerde haber instalado y eliminarla.

Por lo general, esto no es suficiente para deshacerse del problema, por lo que después de finalizar el proceso normal de desinstalación, debe usar una herramienta de eliminación de malware como Malwarebytes para limpiar la infestación.

Su dispositivo está actuando de manera extraña

Los signos anteriores son bastante evidentes, pero a menudo un compromiso de su dispositivo es un poco más sutil. Si su computadora está constantemente lenta y funcionando a plena capacidad, eso podría ser una señal de que las cosas no están bien. ¿La batería de su teléfono se agota mucho más rápido? ¿El puntero del mouse se mueve(mouse pointer move) solo o las aplicaciones se abren y cierran sin que usted haga nada? ¿Algunas cosas, como su antivirus, se desactivan repentinamente?

Estos y otros signos similares apuntan a una interferencia externa, con un hacker obteniendo el control de su sistema de alguna manera. Aterrador(Scary) , ¿verdad?

¿Qué debe hacer? (What Should You Do? )En primer(First) lugar, desconecte ese dispositivo de Internet. Si alguien le está enviando comandos activamente, cortar ese acceso es el primer paso. En segundo lugar, si puede, ejecute software antimalware y antivirus(anti-malware and antivirus software) .

Sin embargo, la mejor opción es probablemente hacer un restablecimiento de fábrica o un borrado completo y reinstalar ese sistema(factory reset or complete wipe and reinstall of that system) . Incluso es posible que desee que un especialista limpie el dispositivo para asegurarse de que no quede nada en él que pueda abrir una ventana para el pirata informático nuevamente.

Su cámara web se ilumina(Webcam Lights Up) cuando no está en uso(Use)

¿Alguna vez has visto fotos de personas frente a una computadora, con un pequeño trozo de cinta adherido a su cámara web? Eso es porque la piratería de cámaras web(webcam hacking) es sorprendentemente común y lo último que quieres es que te espíen. Si nota que la luz de actividad de(activity light) su cámara web se enciende cuando no la está usando, ¡sospeche mucho!

¿Qué debe hacer? (What Should You Do? )Nuevamente, queremos ejecutar malware y software antivirus(malware and antivirus software) . También querrá ver si la marca y el modelo(make and model) de su cámara web han recibido una actualización de controlador o firmware(driver or firmware update) , que puede contener un parche para cualquier falla de seguridad(security flaws) que hayan encontrado los piratas informáticos.

Si tiene una cámara web que se puede apagar o desconectar, solo debe tenerla encendida cuando la use. Si tiene una cámara incorporada, bueno, esa estrategia de cinta(tape strategy) adhesiva no es mala.

Comprobar si eres víctima(Victim) de una violación de datos(Data Breach)

Cuando las empresas grandes (o pequeñas) que guardan sus datos son pirateadas, pueden pasar años antes de que esa información se use en su contra. A menudo, las empresas ni siquiera saben que sucedió hasta que los datos robados se ponen a la venta. Por suerte, puede dirigirse a Have I Been Pwned , que mantiene una base de datos de búsqueda de todas las filtraciones de datos conocidas(database of all known data breaches) .

Simplemente ingresando su dirección de correo electrónico(email address) , puede ver si se ha visto comprometido. Si ha sido una víctima, continúe y cambie todas sus contraseñas. De hecho, es posible que desee utilizar un administrador de contraseñas que genere automáticamente contraseñas seguras únicas(password manager that auto-generates unique strong passwords) para usted.

¡Hackea esto!

Si bien hay muchas personas sospechosas en la red que quieren apuntar a personas comunes para obtener ganancias personales, no tiene que aceptarlo de brazos cruzados. Si presta atención y practica(attention and practice) un buen enfoque de seguridad(security approach) , a menudo puede contener la situación antes de que se produzcan daños graves.



About the author

Soy un científico informático con más de 10 años de experiencia trabajando en el campo de los navegadores, Microsoft Office y OneDrive. Me especializo en desarrollo web, investigación de experiencia de usuario y desarrollo de aplicaciones a gran escala. Mis habilidades son utilizadas por algunas de las principales empresas del mundo, incluidas Google, Facebook y Apple.



Related posts