Experto de Semalt: las formas más comunes que usan los hackers para atacar un sitio

La piratería es una amenaza que enfrentan las pequeñas y grandes empresas por igual. De hecho, a grandes corporaciones como Microsoft, NBC, Twitter, Facebook, Drupal y ZenDesk recientemente les han pirateado sus sitios web. Si estos ciberdelincuentes desean robar datos privados, apagar su PC o tomar el control de su sitio web, una cosa queda clara; interfieren con las empresas.

Artem Abgarian, el Gerente Senior de Éxito del Cliente de Semalt , ofrece considerar los siguientes trucos que un hacker puede usar para infiltrarse en sus sitios web / sistema.

1. Un ataque de inyección

Este ataque ocurre cuando hay una falla en su Biblioteca SQL, Base de datos SQL o incluso en el sistema operativo. Su equipo de empleados abre lo que pasa como archivos creíbles pero desconocidos para ellos, los archivos tienen comandos ocultos (inyecciones). Al hacerlo, permiten que el pirateo obtenga acceso no autorizado a datos confidenciales como detalles de tarjetas de crédito, cuentas bancarias, número de seguro social, etc.

2. Un ataque de secuencias de comandos de sitios cruzados

Los ataques XSS se producen cuando se envía un paquete de archivos, una aplicación o una 'solicitud de obtención' de URL a la ventana del navegador. Tenga en cuenta que durante el ataque, el arma (podría ser cualquiera de los tres mencionados) omite el proceso de validación. Como resultado, el usuario se engaña pensando que está trabajando en una página web legítima.

3. Autenticación rota y ataque de gestión de sesión

En este caso, el hacker intenta capitalizar un sistema de autenticación de usuario débil. Este sistema incluye contraseñas de usuario, identificadores de sesión, administración de claves y cookies del navegador. Si hay una laguna en alguna parte, los piratas informáticos pueden acceder a su cuenta de usuario desde una ubicación remota y luego iniciar sesión con sus credenciales.

4. El ataque de clickjack

Clickjacking (o el UI-Redress Attack) ocurre cuando los hackers usan múltiples capas opacas para engañar al usuario para que haga clic en la capa superior sin sospechar nada. En este caso, los piratas informáticos 'secuestran' los clics destinados a su página web. Por ejemplo, al combinar cuidadosamente iframes, cuadros de texto y hojas de estilo, un pirata informático hará que el usuario piense que está iniciando sesión en su cuenta, pero en el sentido real, ese es un marco invisible controlado por alguien con un motivo oculto.

5. Suplantación de DNS

¿Sabías que los viejos datos de caché que has olvidado pueden venir y perseguirte? Bueno, un hacker puede identificar una vulnerabilidad en el sistema de nombres de dominio que le permite desviar el tráfico de un servidor legítimo a un sitio web o servidor ficticio. Estos ataques se replican y se propagan de un servidor DNS a otro, falsificando cualquier cosa en su camino.

6. Ataque de ingeniería social

Técnicamente, esto no es piratería per se. En este caso, usted brinda información confidencial de buena fe a través de un chat web, correo electrónico, redes sociales o mediante cualquier interacción en línea. Sin embargo, aquí es donde entra un problema; lo que creías que era un proveedor de servicios legítimo resulta ser una estratagema. Un buen ejemplo sería la estafa "Soporte técnico de Microsoft".

7. SYMlinking (un ataque interno)

Los enlaces simbólicos son archivos especiales que "apuntan" a un enlace duro junto a un sistema de archivos montado. Aquí, el pirata informático coloca estratégicamente el enlace simbólico de modo que la aplicación o el usuario que accede al punto final asume que está accediendo al archivo correcto. Estas modificaciones corrompen, sobrescriben, agregan o cambian los permisos de los archivos.

8. Ataque de solicitud entre sitios

Estos ataques ocurren cuando el usuario inicia sesión en su cuenta. Un hacker de una ubicación remota puede aprovechar esta oportunidad para enviarle una solicitud HTTP falsificada. Esto está destinado a recopilar su información de cookies. Estos datos de cookies siguen siendo válidos si permanece conectado. Para estar seguro, siempre cierre sesión en sus cuentas cuando haya terminado con ellos.

9. El ataque de ejecución remota de código

Esto explota las debilidades en su servidor. Los componentes culpables, como directorios remotos, marcos, bibliotecas, así como otros módulos de software que se ejecutan en función de la autenticación del usuario, están dirigidos por malware, scripts y líneas de comando.

10. DDOS Attack

Se produce un ataque distribuido de denegación de servicio (abreviado como DDOS) cuando se le niegan los servicios de la máquina o del servidor. Ahora, cuando está desconectado, los piratas informáticos juegan con el sitio web o una función específica. El objetivo de este ataque es este: interrumpir o hacerse cargo de un sistema en ejecución.

mass gmail