
Israel
Delta
SEO
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
¡Hola forobeta!,
Desde hace tiempo que he estado viendo temas de hackeos, defaces, ataques en blogs y sitios webs de usuarios de Forobeta, y me sorprende que no implementan la mayoría (por no mencionar todos claro) no toman medidas previas para evitar ser hackeados. Por lo que a continuación les voy a enseñar varias medidas de seguridad que yo hago para evitar ser hackeados de distintas maneras, aplicando para sistemas operativos bajo Windows.
Detectar página phishing y scamware
Los creadores de páginas estafadoras catalogadas como phishing o scamware, generalmente toman por seguro crear sub-dominios algo raros, cabe destacar que la pagina será totalmente clonada y contara con un dominio diferente al oficial de algún servicio web, un ejemplo de una pagina phishing puede ser la siguiente:
Mediante la ingeniería inversa, un estafador puede hacerse pasar por alguien del foro, y decirte vía MSN que por favor inicies sesión en forobeta.co.cz (dominio falso pero quizás algo realista por llevar la keyword "forobeta") y vea su tema de 10 backlinks gratis PR9 dofollow auto aprobatorios, y al tratar de iniciar sesión, puede camuflajearse un código en PHP donde el login que en lugar de hacer su función, la misma enviara los datos obtenidos a una base de datos (txt, sql, etcétera) al servidor donde se encuentre alojada la página phishing.
Conclusión: Siempre fijarse al dominio que entras, que no tenga errores tipograficos, algo seguro puede ser que el dominio use el protocolo https.
Detectar Keyloggers y Backdoors
Keyloggers
Una manera muy efectiva para poder detectar un software keylogger, un backdoor que usa tus puertos, o que sospechas que algo anda mal en tu computadora, es con el Administrador de Tareas que incorporan los sistemas operativos, para ello puedes abrirlo, y presionar en la pestaña "Procesos", ahí verificar que no haya archivos ejecutables como asdgsdf.exe, sdcvasd.exe, sdfosdof.exe, 212312.exe o librerías dll como das13d21a.dll y así, ya que los mismos pueden ser probablemente archivos dirigidos por malwares.
Cabe destacar que también hay archivos muy pero muy similares al de programas validos y seguros, pero los mismo se camuflajean con un error tipográfico, ojo con esto, siempre busca el fichero del que sospechas en Google, nunca lo hagas por tu cuenta o quieras hacerte el sabelotodo.
Backdoors
Para poder detectar backdoors, basta con que hagas un escaneo a tus puertos, esto para saber si se han colado troyanos, malwares, virus a través de alguna vulnerabilidad que algunos de tus software pudo haber cosechado, y así para ser aprovechado por el backdoor. Para saber como interpretar los resultados, puedes consultar un listado de puertos.
Enlace para escaneo: Enlace eliminado
Enlace para escaneo 2: Internet Vulnerability Profiling
Conclusión: Abrir el administrador de tareas cada momento que hayas hecho un movimiento de software en tu computadora y lo consideres como sospechoso, observando los procesos activos, y al final hacer un análisis de puertos abiertos.
Detectar rootkits - Ficheros ocultos de Keyloggers, Backdoors
Esto viene siendo algo de lo más complicado, ya que por ende un fichero de un rootkit no puede ser detectado ni por un Antivirus tradicional, ni por el Administrador de Tareas, pues la única manera para poder detectarlo es usando un software especializado denominado como antirootkit. Estos códigos maliciosos son de de los más difíciles de detectar pues pueden venir encriptados en bits increíbles y aveces ni si quiera un antirootkit los puede detectar, por lo que viene siendo una gran ventaja para los estafadores hacer uso de estas funciones encriptadas.
Software antirootkit: Anti-rootkits
Conclusión: Hacer por lo menos 1 vez al mes un análisis antirootkit a tu sistema operativo.
Evitar la modificación de ficheros host - Avanzado
Esto es de lo más peligroso que le puede suceder a alguién enfocado en los blogs, webs, negocios, bancos, etcétera, ya que los malwares enfocados a modificar el fichero host pueden hacer creer lo siguiente.
Esto por que al iniciar sesión, diste tus datos a la IP scamware cambiada de tu fichero HOST. Entonces para evitar que algún malware cambie tus direcciones IP locales, puedes usar SpywareBlaster Free.
Descargar: SpywareBlaster
Conclusión: Haz un análisis por lo menos 1 ves a la semana en tu ordenador!...
Espero y les haya servido esta publicación para que así eviten más ser hackeados, como sus contraseñas de bancos online, perfiles web, contraseñas FTP, etcétera!...
Salu2! :hello:
Desde hace tiempo que he estado viendo temas de hackeos, defaces, ataques en blogs y sitios webs de usuarios de Forobeta, y me sorprende que no implementan la mayoría (por no mencionar todos claro) no toman medidas previas para evitar ser hackeados. Por lo que a continuación les voy a enseñar varias medidas de seguridad que yo hago para evitar ser hackeados de distintas maneras, aplicando para sistemas operativos bajo Windows.
Detectar página phishing y scamware
Los creadores de páginas estafadoras catalogadas como phishing o scamware, generalmente toman por seguro crear sub-dominios algo raros, cabe destacar que la pagina será totalmente clonada y contara con un dominio diferente al oficial de algún servicio web, un ejemplo de una pagina phishing puede ser la siguiente:
- forobeta.co.cz (página phishing)
- forobta.com (página phishing / typo)
- forobeta.enlacezs.com (página phishing)
- forobeta.com (página oficial)

Mediante la ingeniería inversa, un estafador puede hacerse pasar por alguien del foro, y decirte vía MSN que por favor inicies sesión en forobeta.co.cz (dominio falso pero quizás algo realista por llevar la keyword "forobeta") y vea su tema de 10 backlinks gratis PR9 dofollow auto aprobatorios, y al tratar de iniciar sesión, puede camuflajearse un código en PHP donde el login que en lugar de hacer su función, la misma enviara los datos obtenidos a una base de datos (txt, sql, etcétera) al servidor donde se encuentre alojada la página phishing.
Conclusión: Siempre fijarse al dominio que entras, que no tenga errores tipograficos, algo seguro puede ser que el dominio use el protocolo https.

Detectar Keyloggers y Backdoors
Keyloggers
Una manera muy efectiva para poder detectar un software keylogger, un backdoor que usa tus puertos, o que sospechas que algo anda mal en tu computadora, es con el Administrador de Tareas que incorporan los sistemas operativos, para ello puedes abrirlo, y presionar en la pestaña "Procesos", ahí verificar que no haya archivos ejecutables como asdgsdf.exe, sdcvasd.exe, sdfosdof.exe, 212312.exe o librerías dll como das13d21a.dll y así, ya que los mismos pueden ser probablemente archivos dirigidos por malwares.

Cabe destacar que también hay archivos muy pero muy similares al de programas validos y seguros, pero los mismo se camuflajean con un error tipográfico, ojo con esto, siempre busca el fichero del que sospechas en Google, nunca lo hagas por tu cuenta o quieras hacerte el sabelotodo.
Backdoors
Para poder detectar backdoors, basta con que hagas un escaneo a tus puertos, esto para saber si se han colado troyanos, malwares, virus a través de alguna vulnerabilidad que algunos de tus software pudo haber cosechado, y así para ser aprovechado por el backdoor. Para saber como interpretar los resultados, puedes consultar un listado de puertos.
Enlace para escaneo: Enlace eliminado
Enlace para escaneo 2: Internet Vulnerability Profiling
Conclusión: Abrir el administrador de tareas cada momento que hayas hecho un movimiento de software en tu computadora y lo consideres como sospechoso, observando los procesos activos, y al final hacer un análisis de puertos abiertos.
Detectar rootkits - Ficheros ocultos de Keyloggers, Backdoors
Esto viene siendo algo de lo más complicado, ya que por ende un fichero de un rootkit no puede ser detectado ni por un Antivirus tradicional, ni por el Administrador de Tareas, pues la única manera para poder detectarlo es usando un software especializado denominado como antirootkit. Estos códigos maliciosos son de de los más difíciles de detectar pues pueden venir encriptados en bits increíbles y aveces ni si quiera un antirootkit los puede detectar, por lo que viene siendo una gran ventaja para los estafadores hacer uso de estas funciones encriptadas.

Software antirootkit: Anti-rootkits
Conclusión: Hacer por lo menos 1 vez al mes un análisis antirootkit a tu sistema operativo.
Evitar la modificación de ficheros host - Avanzado
Esto es de lo más peligroso que le puede suceder a alguién enfocado en los blogs, webs, negocios, bancos, etcétera, ya que los malwares enfocados a modificar el fichero host pueden hacer creer lo siguiente.
- El malware se cuela en tu computador
- Modifica el fichero host de tu PC enfocado a paypal.com y le cambia la IP por una de scamware que tiene en su servidor forastero el estafador.
- Entras a paypal e "inicias sesión".
- Haces un movimiento de transacción.
- Bye a mi cuenta de paypal.
Esto por que al iniciar sesión, diste tus datos a la IP scamware cambiada de tu fichero HOST. Entonces para evitar que algún malware cambie tus direcciones IP locales, puedes usar SpywareBlaster Free.

Descargar: SpywareBlaster
Conclusión: Haz un análisis por lo menos 1 ves a la semana en tu ordenador!...
Espero y les haya servido esta publicación para que así eviten más ser hackeados, como sus contraseñas de bancos online, perfiles web, contraseñas FTP, etcétera!...
Salu2! :hello: