Qué esconder, la era de la tecnología digital moderna a menudo es increíble. La realidad virtual, el almacenamiento en la nube, las videoconferencias instantáneas, la capacidad de tener toda la información que necesita a mano, estas ventajas son realmente muy prácticas y agradables. Además de las PC, las computadoras portátiles, las tabletas, los enrutadores WiFi, los navegadores y, por supuesto, los teléfonos inteligentes entraron en nuestras vidas. Pero hay una mosca en cada barril.
La comodidad y la conveniencia de utilizar los últimos gadgets nos hacen increíblemente vulnerables. Nuestros pequeños ayudantes pueden fallarnos fácilmente y "blab" una gran cantidad de información innecesaria.
Digamos que usted no pertenece a la categoría de personas de medios, políticos o custodios de secretos corporativos y de estado. Y diga: "¿Qué puedo piratear, qué tipo de interés puedo representar para los hackers?". Una visión del mundo así puede jugar un chiste cruel contigo. Además de todas las organizaciones de piratas informáticos que se dedican a la piratería de almacenes digitales estatales y corporativos, hay miles, sino millones, de ladrones pequeños que estarán felices de arrastrarte hasta 2-3 mil rublos.
Teniendo en su bolsillo sus datos personales, es muy fácil cometer robos desde su cuenta bancaria, limpiar un departamento en su ausencia, chantajear o vender esta información a compañías dedicadas a odiar toda la publicidad dirigida. Entonces su navegador estará lleno de ofertas promocionales "fantásticas", que "no se pueden abandonar", y cualquier salto accidental en dicho enlace puede provocar la infección de la computadora con virus.
¿Cómo sucede esto? Considere maneras de robar datos usando los gadgets más comunes y favoritos.
Computadora personal o computadora portátil
Muchas personas tienen esta base de datos de información más grande, cuyo acceso es fácil de obtener con la ayuda de virus y vulnerabilidades del sistema operativo. ¿Recuerda si alguna vez tuvo que escanear su pasaporte? Y guarde el archivo en su computadora, por lo que era conveniente imprimir, si de repente necesita una fotocopia. Y cuántos documentos más se pueden almacenar en la computadora: un archivo con contraseñas de varios sitios, fotos muy personales, copias escaneadas de documentos importantes (certificados de propiedad de bienes raíces, vehículos para vehículos, documentos bancarios) y mucho, mucho más ...
¿Qué situación puede llevar a descuido?
Sobre la base de un archivo escaneado en color, por ejemplo, con un PTS, no es difícil cegar una falsificación, y basándonos en ella para fabricar STS, y listo: ¡su automóvil puede abrirse y venderse con documentos sin su conocimiento! ¿Qué podemos decir sobre lo que se puede hacer con un buen escaneo de pasaporte ...
A menudo, una computadora o computadora portátil funciona constantemente con la cámara web. Y hubo situaciones en las que los hackers con la ayuda de una cámara web lograron filmar un video de naturaleza íntima y chantajear a un tipo pobre que fue atrapado.
Teléfono inteligente y tableta
Un teléfono inteligente es tan fácil de descifrar si un usuario descarga un programa con un virus oculto en su teléfono. Este "caballo de Troya" puede esconderse en juegos gratuitos, varios filtros, fuentes y pequeños programas. Además, al navegar por Internet, puede hacer clic accidentalmente en un banner publicitario, y un pequeño archivo se arrastrará por el teléfono, capaz de causar grandes problemas, incluso convertir el teléfono inteligente en un "ladrillo".
Además, aunque sea extremadamente cuidadoso y cuidadoso al tratar con un teléfono inteligente, cuando se conecta a una PC infectada (por ejemplo, para actualizar el software), algunos de los virus pasarán al teléfono. Por lo que sé, los teléfonos inteligentes en Android son los más vulnerables debido a la capacidad de instalar aplicaciones de fuentes de terceros.
La mayoría de las personas en un teléfono inteligente de alguna manera mantienen la correspondencia, las fotos, el cuaderno, el historial de llamadas, las contraseñas de las redes sociales, casi un archivo absoluto. Y muchas personas constantemente activan la geolocalización, y usted puede rastrear los movimientos del teléfono inteligente y, con él, del propietario, en tiempo real.
Navigator
Los residentes de las megaciudades a menudo usan este dispositivo conveniente para rutas, informes oportunos de atascos ... La comodidad es innegable, sin embargo, piratear un navegador moderno es tan simple como un teléfono inteligente: después de todo, se conecta para descargar la última información sobre los mismos atascos.
Enrutador WiFi
pixabay.com
Al piratear un enrutador, los atacantes pueden controlar su actividad en Internet en general y también interceptar contraseñas en tiempo real. A través de un enrutador pirateado en una PC y un teléfono inteligente se puede transmitir malware. Bueno, una conveniencia especial para los "cachorros de osos" avanzados: a través de un enrutador pirateado puedes rastrear todas las conexiones a la red de todos los dispositivos conectados, es decir, hacer una idea completa de quién y cuándo sale de la casa y regresa.
Hay muchas formas de piratear varios dispositivos informáticos y robar información. Por lo tanto, es importante manejar con cuidado y circunspección a los asistentes digitales, para observar la llamada " higiene digital ".
¿Qué más leer sobre el tema?
¿Cómo proteger su cuenta del pirateo social?
¿Cómo puedo proteger mi cuenta en línea? Inicios de sesión y contraseñas
¿Cómo descifran la contraseña?