Comparte en:

Está es una historia que encontré en ingles en internet y creo es una buena idea compartirla con ustedes, espero les guste.  

Mi cuenta de correo electrónico fue hackeada recientemente 🙁.

Explicaré lo que sucedió, cómo sucedió y los pasos que tomé para evitar que este tipo de cosas vuelva a suceder.

Advertencia: Esta historia se puede tornar muy aterradora.

¿Qué pasó?

¿Cómo me enteré? Bueno, recibí un correo electrónico que decía que se había descargado algún software malicioso en mi computadora y había obtenido información inmoral sobre mí. El correo electrónico amenazó con liberar la información que obtuvieron si no les pagaba con Bitcoin.

Aparentemente, esta es una estafa de correo electrónico bastante común que circula por la red. Por lo general, el correo electrónico contiene contraseñas utilizadas en otros sitios web como una forma de legitimar el aviso/amenaza.

Estas contraseñas generalmente se obtienen a través de grandes fugas de datos. Sin embargo, en mi caso, la forma en que intentaron legitimar la advertencia fue señalar cómo me enviaron un correo electrónico a través de mi cuenta de correo electrónico (es decir, mi cuenta de correo electrónico se envió un correo electrónico a sí mismo) y, por lo tanto, mi cuenta de correo electrónico había sido comprometida.

Al ver los campos de y para confirmó que el correo electrónico me fue enviado 😰. Esperaba que esto fuera una especie de suplantación de correo electrónico, pero cuando revisé mi carpeta enviados, el correo electrónico exacto estaba allí en mi carpeta enviados 😫.

Todavía estaba incrédulo de que esto hubiera sucedido. Es decir, hasta que inicié sesión en mi cuenta de Google para ver qué dispositivos habían iniciado sesión en mi cuenta en el último mes. Reconocí todos los dispositivos, excepto una computadora Linux cuya IP estaba basada en los Estados Unidos 😭.

¿Cómo pasó?

Nunca sabré con certeza cómo se vio comprometida mi cuenta de Gmail, pero tengo 2 teorías.

Teoría 1: Mi arrendatario lo hizo

Me acababa de mudar a un nuevo departamento y no iba a tener mi internet instalado por una semana más o menos. Le pregunté a mi arrendador, que también es mi vecino, si podía usar su wifi hasta que me instalaran.

Aparentemente, él trabaja en el área informática y es bastante inteligente cuando se trata de computadoras, ya que ajustó su computadora y me mostró cómo configuró una red para que la usará hasta que obtuve mi propio Internet. También se observó el enrutador que tenía en mi apartamento y mencionó que era un buen enrutador y que no debería darme problemas cuando instalará mi Internet.

De todos modos, el día después de que iniciar sesión en el wifi de mi alquilador es el día en que la computadora desconocida de Linux que mencioné anteriormente, inició sesión en mi cuenta de Google.

Supongo que el enrutador de mi arrendador, al que estaba conectado, estaba registrando cualquier nombre de usuario y contraseña que estaba ingresando en mi computadora y él logró obtener mis credenciales de Gmail de esa manera.

No lo he confrontado por nada de esto, ya que podría estar completamente equivocado.

Teoría 2: Alguien hackeó mi enrutador

El correo electrónico de extorsión que recibí llegó pocos días después de instalar mi Internet en mi nuevo lugar. Al investigar cómo hacer que mi computadora sea más segura para evitar que esto me vuelva a ocurrir, me encontré con un artículo que menciona cuántas personas tienen su enrutador con nombre de usuario y contraseña configurados por defecto: admin y password, respectivamente, y esta es una vulnerabilidad de seguridad ENORME.

He tenido mi enrutador durante algunos años y nunca he iniciado sesión, excepto para configurarlo el primer día.

Decidí intentar iniciar sesión en mi enrutador a través del navegador. ¡Para mi incredulidad, logré iniciar sesión en el panel de control de mi enrutador usando admin y password😳

Si eso no fuera lo suficientemente malo, la siguiente pantalla que apareció después del inicio de sesión me advirtió que ya había otra computadora conectada al enrutador y que estaba apagando ese dispositivo, ¡ya que solo puede haber una computadora conectada a la vez!

Así que ya … en general, cosas muy malas.

¿Qué hice al respecto?

No hay mucho que pueda hacer sobre los datos que el hacker me ha robado. Es muy probable que ahora tengan una cantidad aterradora de información sobre mí.

Bueno, no he tomado a la ligera esta vulneración de mi cuenta y he puesto en práctica un montón de medidas para tratar de protegerme de este tipo de cosas.

1. Enrutador y red wifi configurados de forma segura

Restablecí mi enrutador de fábrica y me aseguré de agregarle una buena contraseña. También me aseguré de revisar todas sus configuraciones y deshabilitar las configuraciones que podrían dejarme vulnerable. En internet hay guías con consejos sobre qué configuraciones activar/desactivar.

También me aseguré de cambiar el nombre de mi red wifi y asignar una contraseña más segura.

2. Comprar una VPN y asegurarme de que todo el tráfico web pase por ella

No hay forma de que esté haciendo ningún tipo de navegación web sin estar en una red privada virtual (VPN). Estoy suscrito a un servicio VPN que me permite conectarme a una VPN, tanto en mi computadora portátil como en mi teléfono.

3. Cambiar muchas contraseñas

Afortunadamente, el hacker no me bloqueó mi cuenta de Gmail, por lo que pude restablecer mi contraseña para esa cuenta. También revisé todos los elementos de inicio de sesión que tengo almacenados en 1Password para ver si hay alguna aplicación en la que deba cambiar mi contraseña. Terminé cambiando MUCHAS contraseñas para aplicaciones que caen en una de las siguientes categorías:

  • Correo electrónico
  • Redes sociales
  • Almacenamiento en la nube
  • Banca y finanzas
  • Servicios gubernamentales

4. Autenticación de dos factores

Sorprendentemente, no tenía habilitada la autenticación de dos factores en mi cuenta de Google … No estoy seguro de por qué no había habilitado esto antes, pero he sido bastante ingenuo para muchas cosas relacionadas con la seguridad, por lo que esto no me sorprende

Terminé habilitando dos factores en muchas de otras cuentas que uso también. Tener ese segundo paso para la autenticación podría haber evitado todo el lío en el que me encontraba.

5. Eliminar el acceso innecesario de terceros a la cuenta de Google

Tenía muchas aplicaciones a las que les había otorgado acceso a mi cuenta de Google, y eliminé el acceso a todas las aplicaciones que ya no uso.

6. Cubrí mi cámara web

Compré algunas fundas para cámaras web para mis dispositivos. Las cubiertas permiten mostrar y ocultar fácilmente la cámara web. En este momento, la cubierta solo está en mis computadoras portátiles, pero también estoy tentado de ponerlsa en mi teléfono.

En general, fue una situación bastante terrible, pero definitivamente seré más cauteloso y consciente de posibles vulnerabilidades de seguridad en el futuro.




1 Comment

--_--benjamin-_- · 26 agosto, 2019 a las 3:53 pm

Terrible lo que le paso amigo me gustaria molestar a unos amigos haciendoles ataques DdOs : D Lo malo es que soi nuevo en lo de kali linux y no lo se hacer y usted me dejara una explicacion de como hacer un ataque DdOs : D me haria felis amigo saludos de chile

Deja un comentario