🔰Extracción de Datos🔰

🔰Extracción de Datos🔰

Adan



CONCEPTOS👇

✅Extracción: es un termino derivado de la palabra extraer la cual se refiere a la sustracción de algún objeto sea lógico o físico.

✅Datos: son pequeños fragmentos que al ser juntados conforman un sistema a lo que se le llama información.

✅Información: es un conjunto de datos los cuales pueden ser clasificados según la prioridad o el sentir de la persona, la información se clasifica en: publica, privada, semi-privada & semi-publica. En algunos casos se dice que una información es anónima o desconocida cuando no esta registrada en ningún sistema o no existe.


DEFINICION 👇

Como su nombre lo dice esta es una técnica hacking nacida del arte del espionaje, esta técnica se encarga de extraer datos tanto lógicos como físicos, a simple vista puede parecer algo simple, pero en si es una técnica que es casi imposible para muchos. En esta ocasión les hablare de como extraer datos y las diferentes formas de hacerlo, pero antes deben saber que existen técnicas de extracción de datos de forma logica y tambien de foema fisica pero que al final los datos de interes son los fisicos. 


Existen diversas técnicas que se derivan de esta entre las cuales podemos mencionar las 3 mas populares en estos dias:


✅Doxing: Es el análisis de datos para obtener una información resultante, osea es una técnica en la que analizamos todas las vias de extracción de datos mas los obtenidos para llegar a una conclusión. 


✅Osint: Esta es parecida al doxing pero al contrario de la misma esta se encarga de buscar o de obtener la información de forma lógica en fuentes publicas.


✅Humint: Esta a diferente de la anterior es la obtencion se informacion de forma fisica, pues se encarga de extraer datos atraves de las personas.  



VIRUS COMO FUENTES DE EXTRACCION DE DATOS👇

Los virus tienen sus diferentes variantes las cuales funcionan como inofensivos o como peligrosos, entre las categorias de virus podemos encontrar virus de molestias o bromas, virus de extracción de datos y virus de explotación de sistemas o información. Pero hoy nos enfocaremos solamente en los virus de extracción de datos. 


Entre los virus de extracción de datos podemos mencionar los siguientes:


✅Keylogger: estos son sistemas que funcionan tanto en pc como en dispositivos móviles, aunque para muchos sigue siendo un simple sistema que solo captura todo lo que escribimos por teclado, pero un keylogger también es capaz de sacar capturas de vídeos o pequeños vídeos de lo que hace el usuario mientras usa el dispositivo. De esta forma se extraen los datos de la victima, muchos keylogger son indetectables pero puedes ver su ejecución o anomalías en los servicios y en los procesos de tu dispositivo. 


✅Spyware: este tipo de virus puede ser usado en diferentes categorias, pero en este caso les hablare de la extracción de datos ya que es nuestro tema, pues como saben este es un malware que se filtra en el dispositivo y nos permite acceder al mismo de forma remota incluso podemos darnos el gusto de controlar dicho dispositivo. Por esta razón es que tiene capacidad de obtener tanto información logica como fisica y a gran escala. Este tipo de malware podemos encontrarlo en diversas paginas que visitamos sin cuidado. 


✅Rasomware: es uno de los virus mas famosos de hoy en dia y es el causante de robar datos y encriptarlos, bien cabe destacar que no es tan eficaz a la hora de extraerlos pero si a la hora de encriptar el dispositivo reteniendo asi la información de la victima, pero aun asi bien podemos acceder a la informacion no encriptada la cual se cuelga en un pequeño almacenamiento del sistema rasomware.


✅Botnet: estos son los mas eficaces a la hora de transferir informacion, pues son los causantes de muchos robos a bancos, entidades, empresas, etc... 

Este tipo de virus drena toda la informacion considerada importante tales como: documentos, imagenes, fotos, videos, etc... 

Su forma de extraer datos es muy eficaz, se pudiera decir que no funciona en todo el mundo pero ningún sistema funciona para todos. 


✅Backdoor: este es algo viejo y el mas reconocido, es un tipo de agujero negro que se implanta en programas o aplicaciones para tomar control del dispositivo e incluso drenar información del mismo. En extracción de datos este es uno de los mejores y mas eficaces ya que las personas incluyendo expertos de la tecnología tendemos a descargar software piratas de internet o de involucrarnos en diferentes sitios webs de procedencia extraña.

Los backdoors como su nombre lo dice son puertas traseras que se instalan o injectan en el código fuente de dichos programas o aplicaciones para asi extraer los datos de la víctima hacia un almacenamiento predeterminado.


✅Scam: son sistemas web los cuales extraen datos casi de forma voluntaria, estos se manifiestan como sitios web falsos en los que la victima debe registrarse con sus datos.


✅ Payloads: este sistema se aprovecha de nuestra vulnerabilidad para explotar nuestro dispositivo y así extraer información. Es decir que es una carga que se encuentra inactiva y se activa cuando encuentra una vulnerabilidad por donde puede atacar y en este caso filtrar la información requerida.



EVITAR SE EXTRAIGAN MIS DATOS👇

Es casi imposible evitar que se extraigan tus datos ya que para evitar ello deberías ser mas que insignificante, deberías no haber existido, esto por la razon de que desde que nacemos obtemos o recopilamos información Sobre nosotros o sobre los demás. Pero aun asi hay formas de que te protejas y mantengas tu información en el anonimato, para ello sigue los siguientes pasos:


✅Lo primero es analizar y revisar todos los archivos que descargamos, para ello necesitaremos antivirus


✅Lo segundo es usar protección tanto online como onfline, para esto necesitas firewall, vpn, etc... 


✅Lo tercero es igual a lo anterior solo que aqui deberas revisar el navegador que usas, las paginas que visitas y a quien le das acceso a tu pc


✅Las redes sociales, ddbes mantener privada tu información o no dar suficiente en tus redes, debes controlar a quien das acceso a tu información o a tu dispositivo


✅Cambie el navegador que usas por uno mas seguro, google Extrae tu información y la comparte, por eso es el navegador numero 1 cuando se trata de hacking web


✅Controla tus busquedas y los archivos piratas que descargas. Es cierto que no puedes pagar el gran precio que tienen los sistemas hoy en dia, pero trata de usar las versiones gratuitas. 


En caso de que no quieras las gratuitas y aun asi usaras versiones piratas asegurate de descargarlos de paginas confiables y analizalos antes de abrirlos, instalarlos o ejecutarlos.


✅Ten cuidado con las aplicaciones de terceros, mayormente las de las play store están analizadas pero aun asi siguen siendo algo peligrosas, pero el riesgo es mucho menor a las piratas que descargas desde paginas no confiables. 


COMO FUNCIONA LA EXTRACCION DE DATOS👇

La extracción de datos se hace de la siguiente manera:

1) Se prepara nuestro sistema infectador, sea un payload, un backdoor, un keylogger o algun otro. 


2) Se elige el programa o aplicación a infectar o a clonar, una vez realizado se procede al siguiente paso


3) Se sube a alguna nube o se comparte directamente con la víctima, nosotros mayormente lo descargamos de fuentes no confiables


4) Una vez la victima lo instala se comenzara a drenar su informacion hacia el dispositivo, nube o almacenamiento al que le dijimos a nuestro sistema que las redireccione o envie


5) Los sistemas trabajan mientras el dispositivo de la vcitima esta encendido


6) Nuestro sistema infectador esta programado para enviarnos información del dispositivo de la victima asi como lo que hay a su alrredor, por ejemplo podemos nombrar sistemas como ngrok que es capaz dd sacar fotos de la camara frontal y ardamax que puede hasta capturar audio dd la victima. 


Hasta aqui dejare esta clase, estudien y no olviden repasar e indagar mas en el tema si desean aprender mas ya que esta clase es solo una introduccion.


Nota: No me hago responsable del mal uso que le den a esta informacion, por favor usenla de forma prudente y para ayudar.

Report Page