Cómo usar de forma segura sitios web protegidos con contraseña en computadoras de cibercafés

¿Cómo puedo, si es posible, utilizar de forma segura sitios web protegidos con contraseña (p. ej., GMail) en los ordenadores de un cibercafé?

Escuché a personas decir que no es realmente seguro usar sitios web protegidos con contraseña en las computadoras de los cibercafés, porque pueden tener malware instalado que puede robar las contraseñas que se ingresan.

Una opción sería hacer que su sitio web use autenticación de dos factores, pero eso no me parece práctico, ya que estoy fuera de mi país de origen, no necesariamente pueden enviarme un SMS, y yo no Quiero llevar una lista de códigos de seguridad conmigo.

Voto para cerrar esta pregunta como fuera de tema porque es un duplicado de webapps.stackexchange.com/questions/30721/… y security.stackexchange.com/questions/30149/…
@chx No se puede cerrar como un duplicado, ya que es un duplicado entre sitios . Estos duplicados solo se pueden cerrar como un duplicado si la pregunta se mueve a uno de estos sitios. La pregunta debe cerrarse como fuera de tema.
Sé que no se puede cerrar como un duplicado, lo marqué como fuera de tema, lo siento si la redacción no es perfecta. Tal vez debería haber dicho "ya se respondió en X e Y".
No diría que está fuera de tema aquí, ya que este es un problema real que enfrentan los viajeros, pero security.SE está lleno de personas muy bien informadas en este ámbito. Eliminé la etiqueta de viaje internacional ya que lo mismo puede suceder en su cibercafé local en su ciudad.
@chx: Umm, la actualidad y la duplicación no son lo mismo, incluso por los estándares de terminología desordenados de Stack Exchanges.
Esto es absolutamente sobre el tema de Travel.SE, y debería permanecer abierto. Sin embargo, las publicaciones en otros SE están bien como referencias en las respuestas.
Comodo vende un producto que permite la conexión encriptada a su sitio y luego la conexión a cualquier lugar. Eso soluciona la mayoría de los exploits en la PC y más allá. Tenga en cuenta, sin embargo, el comentario de jpatokal sobre los registradores de pulsaciones de teclas.
Pondré esto aquí en relación con los comentarios realizados en varias respuestas: he visto cibercafés donde NO había acceso a la máquina propiamente dicha: tenía cables a través de una pared física. (Eso pudo haber sido Dublín o Praga (o ambos)). | Es bastante común no permitir que los usuarios accedan a USB o DVD/CD || El software de acceso remoto de Comodo (en mi humilde opinión, es demasiado caro) le brinda acceso https desde la PC de su café, pero no se ocupa de los registradores de teclas. || ...
... He utilizado el software de acceso remoto "Team Viewer" de China a un sistema informático doméstico en Nueva Zelanda. Probablemente sea peor, ya que tiene el potencial de darles acceso a mi sistema de Nueva Zelanda, pero les brinda la capacidad de implementar un sistema de desafío y respuesta donde el "segundo factor" podría ser un sistema mentalmente simple pero "lo suficientemente obvio". Combine eso con el sistema Comodos y le resultará muy difícil dar sentido a los datos del registrador de pulsaciones de teclas. ... Puede, por ejemplo, mover el puntero del mouse sobre una pantalla remota y si ...
... están lo suficientemente interesados ​​​​en hacer algo así a ciegas con una pantalla remota deshabilitada mientras lo hace, pero el mouse aún está vivo. En mi caso, también podría comunicarme con mi esposa a través del enlace: agregar un tercero que logre la "autenticación de factor personal" de un país lejano puede ser razonablemente efectivo. | Solo he tenido mi acceso comprometido una vez AFAIK cuando estaba "en el extranjero". Una sesión de WiFi pública en el aeropuerto de Hong Kong resultó en (AFAIK) que me bloquearon el acceso a GMail desde China solo unas horas más tarde (antes de que los chinos prohibieran GMail), pero el sistema de recuperación de cuenta me permitió volver.
la respuesta muy simple es "no se puede". solo olvídalo
Para las personas que no son dueñas de empresas de seguridad, les recomiendo NUNCA UTILIZAR CONTRASEÑAS . Use solo correo electrónico abierto, banca, etc. Esto es lo único que lo llevará a un lugar donde se dará cuenta de que no puede usar máquinas inseguras. Tenga en cuenta que la frase "no se pueden usar máquinas no seguras" significa "no se pueden usar máquinas no seguras". Entonces, esa frase significa "no se pueden usar máquinas inseguras". Otra forma de expresar eso es "no se pueden usar máquinas inseguras". Los miles de palabras en esta página sobre protección de acceso (¿a quién le importa?) son un ejemplo de este problema.
Esto está recibiendo muchas respuestas. ¿Es eso una mala señal?
@AndrewGrimm: las muchas respuestas a esta pregunta son una señal del estado actual (bastante pobre) de la seguridad informática y la comprensión general de la misma. No es una señal de un problema con esta pregunta.
@MichaelKohne Es una buena señal que la pregunta no se haya publicado en el SE adecuado (vg, uno con expertos en seguridad de TI). Siguiente pregunta: ¡cómo cambiar una rueda pinchada mientras estás en otro país!
@Olielo ¿Qué tiene que ver mi pregunta con el equipaje?
AndrewGrimm LOLd cuando vi esta propuesta engañosa en la cola de revisión. Votar para dejar abierto, obviamente. Si quieren cerrar esto, tendrán que pensar en una razón mejor que las botellas de champán. @Olielo, ¿te equivocaste de clic o te tomaste unas copas? ¿Posiblemente champán?

Respuestas (15)

Si la seguridad es solo de contraseña, la respuesta es que no puede : si están registrando sus pulsaciones de teclas, su contraseña se verá comprometida, punto.

Sin embargo, el mejor sistema de autenticación de dos factores mientras viaja no es el SMS, sino la autenticación basada en aplicaciones como Google Authenticator. Todo lo que necesita es su teléfono móvil para generar los códigos, y ni siquiera tiene que estar conectado a la red/wifi.

Por supuesto, la mejor opción es traer su propia computadora portátil, por lo que solo debe preocuparse por el wifi comprometido.

Si puede usar el autenticador de Google, ¿por qué no usaría Gmail en su teléfono?
@Berwyn Puede que no sea posible poner el teléfono en línea. O la interfaz de usuario limitada del teléfono podría no ser suficiente para lo que necesita hacer en línea.
@kasperd Olvidé que la autenticación de Google se basaba en el tiempo. Estaba pensando en Duo Mobile, que había estado usando recientemente. Buen punto
TOTP es excelente, pero requiere un reloj sincronizado, lo que significa que debe conectarse a una red móvil o wifi al menos una vez para que el teléfono pueda aprender la fecha y la hora actuales, y nuevamente ocasionalmente para que se pueda corregir cualquier desvío del reloj. . La última vez que limpié mi antiguo teléfono, apareció (sin acceso a la red) con la extraña fecha 21 de abril de 1972...
Como se señaló en otro lugar , si alguien está enviando lo que está escribiendo en otro lugar en vivo (por ejemplo, reproduciendo la entrada de su teclado en otra computadora), la autenticación basada en aplicaciones como TOTP no ayudará. Lo único en lo que puedo pensar (que aún no he visto en ninguna parte) sería si tuviera una aplicación que mostrara un mensaje pidiendo permitir que una sola computadora inicie sesión.
Una conexión VPN a un punto final confiable (que podría ser un servidor en su hogar, una VPN dedicada o algo configurado con un VPS) ayudará con el problema de "wifi comprometido". No soñaría con usar un wifi público sin una VPN.
@ l0b0 Si tiene espías que siguen todos sus movimientos en tiempo real, probablemente tenga problemas mayores. Además, estoy bastante seguro de que la mayoría de los sitios importantes marcarían varios inicios de sesión simultáneos con el mismo código 2FA como sospechosos.
@MichaelHampton cuando se usa TOTP, generalmente se tolera una compensación de unos pocos minutos . Debería poder configurar manualmente el reloj de su teléfono con una precisión de unos minutos. Lo único que debe tener en cuenta es configurar la zona horaria correctamente (de lo contrario, la hora se ve bien en el teléfono, ¡pero en realidad tiene algunas horas de diferencia!)
El autenticador de @Berwyn Google está fuera de línea. Funciona más o menos como un token RSA
@njzk2 Sí. Lo uso. Lo confundí con otra cosa que uso
SMS siempre es malo como 2FA, ¿no?
Desde la perspectiva del viajero, los SMS no son realmente tan buenos porque necesita habilitar el roaming (aunque los mensajes entrantes no se cobran en la mayoría de los casos), y los mensajes pueden tardar unos minutos en llegar.
Puede configurar el autenticador de Google para que falle un ataque de repetición inmediato . La consecuencia para usted es que si obtiene una contraseña incorrecta, tendrá que esperar al siguiente token antes de poder volver a intentarlo. digitalocean.com/community/tutorials/… (busque "repetir")
2FA evitaría la reutilización de la contraseña, ya que mientras la sesión permanece abierta, hay poco control sobre las acciones que puede realizar una computadora comprometida.

El comportamiento correcto es NO confiar en la computadora.

Cuando inicio sesión en uno, si no puedo insertar una memoria USB con mi propia copia de Firefox para navegar, cargaré la de ellos, pero me aseguraré de que esté actualizado primero a la última versión, por seguridad (o cualquier otro navegador que puedan usar).

Luego verificaré las tareas en ejecución en la máquina y veré si algo parece sospechoso. Esto es más difícil de hacer para alguien que no sea técnico, ya que es posible que no sepa qué procesos son parte de Windows, etc., pero es un paso.

Para su contraseña real, si le preocupa el registro de teclas, siempre puede escribir una letra, luego, en un bloc de notas abierto, escriba un montón de basura, luego la siguiente letra y repita. A menos que su keylogger sea lo suficientemente sofisticado como para ser específico de la aplicación, por supuesto.

En ese momento, querrá considerar la autenticación de dos factores. Recibe un mensaje SMS o dentro de la aplicación con un código que ingresas (se puede configurar Gmail y más para esto), o un código QR que tu teléfono escanea en la pantalla (Whatsapp web hace esto).

Si se está volviendo realmente elegante, puede pegar un sistema operativo en una memoria USB, preconstruido con el navegador de su elección, etc. y luego iniciar la máquina en eso, pero depende de que pueda ingresar al BIOS, o qué otro restricciones de administrador que han puesto en la computadora (o incluso si puede acceder al puerto USB).

Luego, borre el caché, las cookies, etc. del navegador, y tiendo a reiniciar la computadora también cuando me voy, ya que algunos cibercafés están configurados para reinstalar todo desde cero al reiniciar, borrando cualquier rastro de mí haber estado allí (una vez trabajaba en un cibercafé donde hicimos esto).

luego, en un bloc de notas abierto, escriba un montón de basura Eso es inútil hoy en día. Muchos keyloggers tienen capacidades de captura de pantalla.
@JanDoggen, sí, pero será un esfuerzo adicional si tienen que buscar; obviamente, el campo de contraseña real aún es invisible. Irán por la persona detrás de ti que no se ha molestado en esconder cosas en su lugar :/
@MarkMayo Una aplicación que se ejecuta en el mismo contexto de usuario en una máquina con Windows puede capturar el contenido de un campo de contraseña, ya sea que se muestre en la pantalla o no. Estoy seguro de que hay aplicaciones de estilo registrador de teclas que hacen esto automáticamente, ya que revisar las pulsaciones de teclas para encontrar una contraseña ya es aburrido. El hecho es que puedes hacer las cosas un poco más difíciles para el atacante, pero si él controla la máquina, tus esfuerzos son en gran parte inútiles.
@Calchas estuvo de acuerdo, de la misma manera que si una cámara de video apuntara sutilmente al usuario. Nunca nada es totalmente seguro, pero 2FA ayuda mucho en estos días.
Lo único que logras al insertar tu memoria USB con Firefox portátil es infectarlo con virus. Ejecutar software desde su propio disco en una computadora comprometida no lo hace menos comprometido.
¿De qué sirve usar su propia copia de Firefox en una máquina comprometida?
Bueno, un Firefox comprometido no necesariamente se extenderá a una copia distinta. puede ayudar _ Sin embargo, esperar que ciertamente lo haga sería un error.
¿Revisas los certificados raíz instalados?
Insertaría mi dispositivo LiveUSB y arrancaría mi sistema operativo ... esto debería brindar cierta protección (pero aún podrían haber infectado el firmware o conectado directamente algún dispositivo de hardware), pero es posible que no sea posible hacerlo.
Mis disculpas, pero desde una perspectiva técnica, esta respuesta es en gran medida inútil.

¿Cómo puedo, si es posible, utilizar de forma segura sitios web protegidos con contraseña (p. ej., GMail) en los ordenadores de un cibercafé?

No puede, al menos sin usar autenticación de dos factores (o algún otro tipo de token que sea independiente de la máquina local). Debe considerar cualquier cosa que escriba o visualice en una máquina pública como información pública.

A menos que haya ejercido una supervisión total sobre la máquina y el software en ella desde que se construyó, no puede confiar en que la máquina no interceptará su contraseña y todas las demás pulsaciones de teclas. Sin un segundo factor de autenticación, este será suficiente para acceder a todos sus datos, ya sea en tiempo real o posteriormente.

Esta intercepción podría ocurrir a nivel de software (que en la mayoría de los casos puede anular llevando una memoria USB que contenga su propio sistema operativo) o a nivel de hardware.

Si los operadores tienen alguna competencia, se desactivará el arranque desde USB. Y si tienen una competencia promedio, se deshabilitará la ejecución de aplicaciones desde USB o la instalación de máquinas virtuales. E incluso si usa dos factores, no hay garantía de que no estén guardando capturas de pantalla o usando un navegador modificado para capturar texto de las páginas que busca y el otro texto (sin contraseña) que escribe.
@WGroleau, pero ¿por qué asumiría que los operadores son competentes? :)
Si le preocupan los espías, ¿por qué asumiría que no lo son? He estado en lugares donde se instalaron estas protecciones simples cuando otras cosas indicaban incompetencia de TI.
Por otro lado, intentar iniciar el USB tendrá éxito o fallará, sin daño alguno. A menos que sean REALMENTE talentosos y sepan cómo detectar el intento y borrar tu palo. No hace mucho leí un artículo sobre un exploit que involucraba una ROM de arranque modificada que infectaría los dispositivos USB tan pronto como se conectaran.

Todo el mundo dice autenticación de dos factores. En su mayoría están equivocados, ya que dos factores son en la mayoría de los casos una contraseña y algo más, y esto definitivamente correrá el riesgo de comprometer la contraseña y puede comprometer algo más. Dos factores pueden ser útiles, pero la mejor solución son las credenciales de un solo uso. Si tiene un dispositivo confiable como un teléfono celular que puede usar para cambiar su contraseña, puede cambiar la contraseña, usar la computadora que no es confiable y luego volver a cambiar su contraseña. Esto presenta una ventana limitada donde la contraseña es vulnerable, pero puede ser demasiado larga. Las contraseñas de un solo uso son una mejor solución para este caso de uso. Hay varias implementaciones de contraseñas de un solo uso que varían desde libros hasta TOTP (autenticador de Google). El único desafío es que todos estos requieren soporte del lado del servidor, que es irregular en el mejor de los casos.

Entonces, ¿estás diciendo que 1FA es mejor que 2FA? ;)
Sí, en cierto sentido, 1F es mejor que 2F, porque el problema abrumador es el factor humano. Si está a punto de ser MITM en el camino a su banco de luxemburgo para usuarios ingenuos (es decir, 99.9999999999999999999999999999999999999999999999999999999% de humanos vivos), el 2F es una ilusión. En pocas palabras, 2F está convenciendo a las personas de que está bien usar dispositivos físicos realmente inseguros. Todo lo que se habla aquí sobre la captura de contraseñas por parte de no expertos es un buen ejemplo: hay montones de cosas malas que te pueden pasar si te conectas a tu banco (o incluso solo a un correo electrónico) y NO obtienen tus contraseñas; es todo un poco tonto.
@Berwyn, la ventaja que tiene 2fa es que al tener múltiples credenciales, comprometer una no es un compromiso total; sin embargo, para este caso de uso específico, cada método de autenticación es vulnerable al compromiso. Por lo tanto, para este caso, desea usar solo credenciales desechables para que el compromiso de las credenciales no importe. Es por eso que recomiendo OTP solo para este caso de uso. Una segunda credencial de un tipo diferente sería valiosa si pudiéramos encontrar otra que no fuera vulnerable a un compromiso instantáneo. el único otro candidato que conozco es una respuesta de desafío (continuación)
(cont) pero la respuesta al desafío es bastante complicada de implementar de manera segura en este caso de uso, ya que la computadora pública no se puede usar para realizar ninguno de los cálculos involucrados.

Una alternativa a 2FA es usar un dispositivo USB Armory . Esto se conecta a su puerto USB y ejecuta un sistema operativo independiente. Puede interactuar con el dispositivo de cualquier manera que desee, como usarlo como un servidor web, un cliente ssh o un servidor VNC/RDP para que el dispositivo invoque la sesión segura con el servidor de destino. Las claves/contraseñas podrían permanecer en el dispositivo y no estar accesibles para la computadora central.

Todas las soluciones basadas en software no son lo suficientemente buenas. ¿Qué pasa si el teclado tiene errores? ¿Recuerda cuando Andy Davis metió un RasPi dentro de una estación de acoplamiento Dell y tocó Ethernet VGA y teclado y envió el flujo de datos a través de un módem HSDPA? Eso fue divertido...
@chx No importa si el teclado tiene errores, porque no ingresa su contraseña en él
Dada la cantidad de votos a favor del comentario de @chx, no estoy seguro de si la gente entiende qué es este dispositivo. Puede considerarlo como un HSM que realiza la autenticación en su nombre. No lo usaría para escribir una contraseña, ya que no tendría sentido
¿Es entonces un dispositivo U2F?
No es U2F per se. Podrías implementar U2F usándolo. Es compatible con TrustZone y puede grabar sus propias claves de arranque seguro en fusibles.
Bueno, el problema está en el extremo del servidor, por así decirlo: la gran mayoría de los sitios web insisten obstinadamente en usar contraseñas. Esto es un problema.
@chx Como ejemplo, vnc en el arsenal USB y use un navegador para acceder a un servicio de correo web. El navegador en el arsenal USB puede configurarse para autocompletar el campo de la contraseña. La contraseña nunca saldría del dispositivo excepto a través de SSL al servicio de correo web. Su contraseña no estaría expuesta.
Esto debe editarse en la respuesta y eliminar los comentarios, eliminaré el mío.
Suponiendo que está hablando de ejecutar el navegador en el dispositivo de la armería, ¿no es esto básicamente equivalente a decir "no use la computadora del cibercafé, traiga la suya"?
@ Ajedi32 The Armory no tiene ninguna red ni pantalla, por lo que se trata de usar los recursos de la computadora del cibercafé pero realizar tareas confidenciales en Armory. Incluso tiene sentido si lo usa con su propia computadora portátil, ya que la superficie de ataque de su propia computadora es mucho más grande que la de la Armería.

Utilice la autenticación de dos factores. Esto es cuando, además de una contraseña, pones una secuencia de caracteres que te envían (ya sea por SMS o de otra manera). Así es como lo configuré sin porque en roaming SMS no siempre funciona.

  1. Instale Google Authenticator para la tienda de Android o IOS
  2. Siga las instrucciones aquí para configurarlo.
  3. Configure su cuenta de Google para usar la autenticación de dos pasos usando su aplicación Authenticator. Las instrucciones están aquí

Ahora, cada vez que necesite iniciar sesión, cuando se le solicite, simplemente abra el Autenticador e ingrese la clave. No se preocupe, la clave cambia cada 15 segundos, por lo que incluso si alguien intenta iniciar sesión con las claves que registraron, no funcionará. Y luego puede verificar el acceso haciendo clic en el historial de acceso en la parte inferior derecha de su página de Gmail.

Puede consultar más sobre Authenticator en Wikipedia, simplemente escriba Google Authenticator.

Googe Mail y Fastmail.fm son compatibles con U2F , por lo que puede usarlos a través de esa clave si el lugar donde se encuentra permite conectar dispositivos USB al azar. No estoy seguro de qué otros sitios web lo admiten. Si tiene su propio control, puede obtener un Yubikey Neo e implementar la autenticación de Yubikey para su sitio. Es lamentablemente raro.

+1. Tengo un yubikey y contiene mi clave privada ssh. Puedo iniciar sesión en mi VPS para leer mi correo electrónico usándolo.
Este es un dispositivo perfectamente bueno para conectar su propia computadora. Conectarlo a una máquina comprometida, por otro lado, no es tan diferente de escribir su contraseña.

Si usa dos contraseñas alternas, esto proporciona un poco de protección cuando solo tiene una sesión en cada cibercafé: en el primer cibercafé, inicia sesión con la contraseña 1 y al final de la sesión cambia la contraseña a la contraseña 2 . En el segundo cibercafé, inicia sesión con la contraseña 2 y, al final de la sesión, cambia la contraseña a la contraseña 1 . Si el atacante solo analiza la primera contraseña que ingresó (la que usó para iniciar sesión), entonces no puede usar esta contraseña para iniciar sesión porque usted la cambió al final de la sesión.

Este enfoque no ayudará si el atacante analiza el protocolo completo escrito por el keylogger, pero tal vez no sea tan paciente o no se dé cuenta de que simplemente cambió la contraseña al final de la sesión.

Esto supone que el hacker puede interceptar la contraseña que ingresa al inicio de la sesión, pero no la del final. ¿Cómo sucedería eso?
Como escribí en la última oración de mi respuesta: este enfoque solo ayuda si el atacante es tan "descuidado" que no escanea el final de los datos registrados por el registrador de claves en busca de contraseñas. Si inicia sesión, escribe algunos correos electrónicos, luego cambia la contraseña y escribe algunos correos electrónicos más, será bastante difícil detectar la segunda contraseña en los datos registrados por el registrador de claves.
Dado que cambiar la contraseña generalmente requiere que repita la anterior, sería bastante fácil de detectar. Los keyloggers modernos también tienden a tomar capturas de pantalla cada pocos segundos.

Como han mencionado otros, hay muy pocas reglas de seguridad que puede aplicar en una máquina que no controla.

La mejor solución sería llevar su propia computadora portátil, tableta, teléfono inteligente y simplemente tomar prestada la conexión a Internet.

Una vez que obtenga la conexión a Internet, use un proveedor de VPN para asegurar su conexión. Hay muchas maneras de hacer esto usando un navegador que tenga uno integrado o un cliente VPN en tu móvil. Puede obtener suscripciones gratuitas de por vida en algunos proveedores de VPN por un monto nominal.

La VPN proporciona un nivel de privacidad sobre la conexión a Internet (pública).

A continuación, puede seguir los pasos de seguridad normales, como habilitar la autenticación de dos factores en su cuenta.

una VPN no lo protegerá de los registradores de teclas
Por supuesto, asumimos que no hay registradores de teclas en su computadora portátil/computadora/tableta personal.

Reflexiones relacionadas de posible valor. O no.
'café' = cibercafé o equivalente.

Comodo vende un producto que permite la conexión encriptada https a su sitio y luego la conexión a cualquier lugar. Eso soluciona la mayoría de los exploits en la PC y más allá. Tenga en cuenta, sin embargo, el comentario de jpatokal sobre los registradores de pulsaciones de teclas. (Mi única relación con Comodo es como un usuario que a veces paga y a veces usa productos gratuitos).

He visto cibercafés donde NO había acceso a la máquina propiamente dicha: tenías cables a través de una pared física. (Eso pudo haber sido Dublín o Praga (o ambos)).

Es bastante común no permitir que los usuarios del café accedan a USB o DVD/CD

He usado el software de acceso remoto "Team Viewer" de China a un sistema informático doméstico en Nueva Zelanda. Probablemente sea peor, ya que tiene el potencial de darles acceso a mi sistema de Nueva Zelanda, pero les brinda la capacidad de implementar un sistema de desafío y respuesta donde el "segundo factor" podría ser un sistema mentalmente simple pero "lo suficientemente obvio". Combine eso con el sistema Comodos y le resultará muy difícil dar sentido a los datos del registrador de pulsaciones de teclas. ... Puede, por ejemplo, mover el puntero del mouse sobre una pantalla remota y, si está lo suficientemente interesado, hacer algo así a ciegas con una pantalla remota desactivada mientras lo hace, pero el mouse aún está activo.

En mi caso, también podría comunicarme con mi esposa a través del enlace: agregar un tercero que logre la "autenticación de factor personal" de un país lejano puede ser razonablemente efectivo.

Solo he tenido mi acceso comprometido una vez AFAIK cuando estaba "en el extranjero". Una sesión de WiFi pública en el aeropuerto de Hong Kong resultó en (AFAIK) que me bloquearon el acceso a GMail desde China solo unas horas más tarde (antes de que los chinos prohibieran GMail), pero el sistema de recuperación de cuenta me permitió volver.

________________________________________

Solo diversión: me he sentado en un café de Shenzhen junto a un equipo grande de chicos chinos que juegan intensamente el mismo juego. No es mi territorio, pero mi hijo se preguntó en las pantallas visibles en las fotos que tomé si estos eran algunos de los legendarios mineros con sede en China que ganan dinero real al obtener y vender productos de juegos para ese juego específico. Desconocido e incognoscible, pero un pensamiento divertido.

Ver :-) -

Arriba: parte del equipo de Shenzhen. Abajo: 'meme' relacionado con Internet.

Debe comprender cuán insegura es realmente una computadora insegura.

Suponga que ellos:

  • Están grabando cada pulsación de tecla que haces.
  • Están probando las contraseñas que ingresa, protegidas por dos factores o no, en otros sitios web, ya que, por supuesto, puede reciclar contraseñas.
  • Grabe todo lo que aparece en la pantalla, incluido todo lo que esté abierto en su correo electrónico, en su Facebook, etc.
  • Conozca a sus contactos y probablemente pueda robar su identidad.

Ahora, ¿son las computadoras públicas que extraen contraseñas de sitios web comunes, pero no hacen nada más que puedan hacer, lo suficientemente comunes? No tengo ni idea. Pero es muy extraño para mí confiar en una computadora para usarla siempre que pueda proteger su contraseña de ella.

Para proteger su contraseña en una computadora pública (o cualquier dispositivo), use un administrador de contraseñas como Password Maker que genera una contraseña única para usted, por sitio web.

Utiliza una contraseña maestra (que en realidad no se usa para ningún sitio web) y un montón de otra información para generar una contraseña para un sitio web en particular al que desea acceder. Luego copia y pega la contraseña para iniciar sesión, por lo que nunca escribe su contraseña y no puede ser capturada por un registrador de teclas.

Combine esto con las otras sugerencias en estas preguntas y respuestas (use una VPN, autenticación de 2 factores, no use una computadora pública, use su propio dispositivo, etc.)

Iba a quedarme fuera de esto, pero ver todas estas respuestas que sugieren autenticación de dos factores y un montón de trucos ingenuos contra el registrador de teclas que de alguna manera harán las cosas bien es simplemente increíble.

Híngalo: la única forma segura de usar sitios web protegidos en una computadora comprometida es no usarlos . Desde el momento en que hizo que un servidor remoto (GMail, su banco, etc.) confíe en la computadora que está usando, confiará en lo que sea que esa computadora les envíe, y usted tiene poco control sobre eso.

Algunos sitios bancarios son conscientes de este problema y requieren que autentique cada acción que intenta realizar , para asegurarse de que todas las acciones provengan del usuario real. Muchos otros no. GMail ciertamente no lo hace. Una vez que haya iniciado sesión, felizmente regalará su archivo de correo a los piratas informáticos mientras lee el nuevo correo electrónico que ha recibido.

Si esto le parece sorprendente, abra GMail en dos pestañas e imagine que está usando una mientras los piratas informáticos controlan la otra, sin que usted la vea. Eso debería darle una buena idea de lo que sucede en una computadora comprometida.

¿Qué hay de las muchas opciones mencionadas aquí para iniciar sesión en otra computadora? Pensé que es mucho más difícil hacer cosas maliciosas de la forma en que las describe con VNC, ya que solo hay un hilo.
¿Hmm? ¿VNC no requiere USB?
VNC aún no evitará el registro de teclas, y su uso supone que puede agregar hardware USB a la computadora (debe hacerlo funcionar desde algún lugar), momento en el que consideraría desconectar su cable Ethernet y conectarlo a mi propia PC.
¿Está suponiendo que el software VNC está preinstalado en la computadora pública? En ese momento, podría modificarse para proporcionar tantos subprocesos como sus autores consideren oportuno.

Puede usar VPN y 2FA junto con una unidad USB Windows-To-Go x86 (32 bits). De esta manera, no necesitará llevar una lista enorme de contraseñas o códigos de seguridad O simplemente podría usar una unidad de almacenamiento persistente de Linux (con VPN, por supuesto)

VPN
WTG
oficial También se puede utilizar WTG no oficial

¡Un truco importante que nadie discutió aquí!

Los registradores de teclas registran sus pulsaciones de teclas en secuencia ... ¡y punto!

Puede hacer que se engañen escribiendo la primera letra de la contraseña, luego unas pocas letras finales, luego coloque el cursor en el lugar exacto del medio donde lo dejó y escriba los caracteres restantes.

puedes aleatorizarlo aún más si sigues cambiando la posición del cursor. Recuerde que no use las teclas de flecha del teclado para cambiar el cursor, use el mouse;)

Este truco engañará a cualquier registrador de teclas, incluso al que es específico de la aplicación.

Por supuesto, esto es solo para registradores de teclas, las computadoras públicas también pueden tener muchos otros problemas.