
La confusión tiene su origen en pensar que los atacantes quieren datos e información de la víctima, y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son sus recursos. Y esta distinción hace que cualquier conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un atacante. Veamos una serie de puntos importantes.
1. La mayoría de los s utiliza un ordenador para conectarse a Internet. Ese dispositivo posee un poder de procesamiento que puede ser aprovechado por ciertos atacantes para realizar tareas que requieran gran poder de computación. Si consigue acceder a él y controlarlo podrán, por ejemplo, realizar “bitcoin mining“. Existen troyanos dedicados en exclusiva a utilizar los recursos del sistema para generar esta moneda virtual.
2. Otro recurso interesante para el atacante es la propia conexión de la víctima. El ancho de banda es relevante para un atacante porque le podría permitir usar el sistema víctima como un zombi dentro de una botnet. Una vez troyanizado, la víctima obedece órdenes y cuanto más ancho de banda, más útil como elemento de, por ejemplo, una denegación de servicio distribuida, donde los sistemas víctima inundan de peticiones la web atacada.
3. Es posible que la víctima disponga de contraseñas para el correo o redes sociales, por ejemplo. El atacante o troyano robará y utilizará esos datos no para cotillear sobre los correos de la víctima, sino para enviar spam personalizado a los os, haciéndose pasar por el atacado.
4. Además, si el hace uso de banca online, PayPal u otros, pueden robar directamente dinero de las cuentas. Esto es algo que, hoy, todavía muchos s desconocen que sea posible.
5. Y por último, sí que es cierto que el atacante ni quiere ni necesita para nada fotografías o documentos de s anónimos en la Red… pero su legítimo dueño sí que las querrá y necesitará. Así que en última instancia pueden secuestrar el ordenador y pedir un “rescate” por volver a tener a esos datos.
En definitiva, es necesario replantearse esa pregunta de “¿Qué querrían de mi ordenador?"
Suscríbete a mi canal de Youtube, ahí aprenderás a solucionar los problemas de tu computadora tú mismo. 1z5q2o

¡Comparte la publicacion! 2f5e12
¿QUE QUIERE ROBAR UN HACKER DE MI COMPUTADORA?
4/ 5
Oleh Luis Fernando Reyna