Si tienes dudas de si tu sistema ha sido comprometido, o si alguna de tus cuentas en los distintos servicios online ha podido ser atacada, entonces deberías leer esta guía donde aprenderás a detectar este tipo de amenazas para poner remedio. Y es que en la actualidad, los ataques que se hacen a grandes empresas de la nube y las bases de datos robadas que se publican hacen que cualquier pueda ser vulnerable.
Usando herramientas para servicios
Deberías tener cuidado con ciertas páginas donde te piden introducir tus cuentas de servicio para decirte si has sido o no hackeado u otras que sirven supuestamente para poder eliminar ciertas suscripciones de tu correo electrónico. En algunos casos, esas páginas se usan para conseguir direcciones e información de posibles víctimas.
Pero sí que es cierto que existen ciertos sitios web más conocidos que te pueden ayudar a salir de dudas. En ellos se usan las bases de datos publicadas por los atacantes para comprobar si tu nombre de usuario o cuenta está en la lista de las afectadas. En caso de estarlo, se te muestra un aviso para que cambies inmediatamente la cuenta para evitar que alguien que encuentre la información publicada tenga acceso a ella.
Recuerda que si no están en estos sitios, o muestra que no has sido atacado, no quiere decir que así sea. Puede que haya otros ataques en los que se hayan visto comprometidos tus servicios y no hayan publicado esas bbdd, por lo que no se tiene constancia de los usuarios afectados.
Para comprobar si alguna de tus cuentas está comprometida, puedes usar:
- El sitio Have I Been Pwned. Un a herramienta creada por el investigador de seguridad Troy Hunt. El uso es sencillo, tan solo accede, introduce tu cuenta de correo y comprobará si está en la lista de las comprometidas. Si ha sido comprometida (mensaje en color rojo), te avisará y deberás cambiar la contraseña inmediatamente.
- Otro de los sitios donde comprobar eso es BreachAlarm, pero en este sitio se trabaja diferente. Allí te suscribes y si en algún momento se tiene constancia de que ha sido comprometida tu cuenta te avisarán.
Síntomas que pueden indicar ataques
Hay varias pistas que te pueden poner en alerta de que algún intruso ha estado husmeando o ha hecho de las suyas en tu sistema:
- Si notas cambios en tus archivos, configuraciones, programas instalados, etc., y tú ni nadie que use ese mismo equipo lo ha hecho.
- Alertas de algún tipo de malware, ya sea un mensaje del propio código malicioso o del antivirus que esté dando la alerta. Ten en cuenta que hay algunos tipos de malware, como los troyanos, que pueden servir para entrar, manipular, espiar, etc., un sistema.
- Tu navegador se comporta de forma rara, redirige a otras páginas webs, tiene barras de herramientas o plugins que no has instalado tú, aparecen molestos anuncios emergentes, etc.
- Tus contactos reciben mensajes extraños como si los hubieras enviado tú desde tu cuenta, pero no has sido.
- Intentas entrar en algún servicio con tu contraseña habitual y no puedes porque parece que alguien la ha cambiado.
- El ratón se mueve solo o se escribe texto sin que tú lo hayas hecho.
- El ventilador parece hacer mucho ruido y no estás sometiendo a tu sistema a una alta carga de trabajo o tu batería se agota más rápidamente de lo normal incluso cuando no estás usando el sistema.
- En tu cuenta de correo aparecen registros de cobros que no has hecho tú o te llegan mensajes de compras.
- La red o el sistema parecen lentos y cuando vas a analizar el tráfico de red o las apps ejecutándose en segundo plano te das cuenta de que hay algo anómalo que no corresponde a tu uso.
- Compruebas los registros de actividad del sistema, como el de logins y hay inicios que no corresponde a tu actividad.
Recuerda que existe software de detección de intrusos (IDS), lo que te puede alertar y frenar los ataques.
Consejos de seguridad
Por último, para que estés más protegido, deberías seguir estos consejos:
- Usa contraseñas seguras, con al menos 8 caracteres de longitud y que no sean palabras conocidas. Deben ser mezclas de letras minúsculas, mayúsculas, números y símbolos. Tipo: Aw_z8Du9-zP
- Si es posible, usa verificación en dos pasos. Por ejemplo, en GMAIL puedes hacerlo, de ese modo, aunque alguien consiguiese averiguar tu contraseña, necesitaría un segundo paso para entrar en el correo.
- Mantén siempre actualizado todo el sistema y usa software de protección como antivirus.
- No dejes las configuraciones por defecto de los servicios.
- Descarga siempre de fuentes oficiales el software que necesitas.
- No te conectes a redes públicas ni uses pendrives que encuentres supuestamente abandonados.