Conociendo sobre hijacking

El hijacking es un término muy amplio que se aplica en muchos ámbitos y está relacionado con el robo de algo, adueñarse de algo o secuestrar algo.  Por supuesto, es una técnica ilegal; que en la informática por ejemplo, se refiere al robo de información, conexiones de redes, servicios, módems y hasta sesiones de terminal entre otros.

Existen muchos tipos de hijacking, que además de violar la privacidad del usuario en línea también pueden causar diversos problemas en los equipos.

No todos los dañinos; es decir, no todos son virus.  Muchos son inofensivos y los ejecutan solo con la intención de molestar al usuario de manera impertinente.

Algunos tipos de hijacking: capacidad

Page hijacking

Se refiere a las modificaciones que se realizan sobre una página web.  Por eso se llama secuestro de una página web.

Modem hijacking

Es considerada una estafa, ya que configuran sin permiso alguno del usuario nuevas conexiones hacia números de cobro extraordinarios. Es conocida también como secuestro del módem.

IP hijackers

Le permiten al atacante durante una sesión Telnet inyectar comandos o hacer un DoS en el transcurso de la sesión.  Es conocida como el secuestro de una conexión TCP/IP.

 

Reverse domain hijacking

Es cuando secuestran el dominio.

Session hijacking

Es cuando secuestran la sesión.

Home page browser hijacking

Ocurre cuando el atacante cambia la página de inicio en la que generalmente usted navega, por otra que sea de interés del secuestrador.  Actúa invitando al usuario a utilizar un navegador para que su equipo esté seguro y le funcione de manera correcta, pero nunca le menciona que debe pagar.  Sin embargo; los errores que comienzan a generarse y el mal funcionamiento del equipo, es debido a este secuestrador.  Esto es, secuestro de la página de inicio.

Browser hijacking

Es cuando sin permiso del usuario, modifican la página de inicio o sobre el buscador predeterminado a través del lanzamiento de popups.  Muchos de estos virus “spyware”, se borran con facilidad del sistema operativo, mientras que otros son complicados de eliminar e incluso de revertir sus cambios.

Thread hijacking

Ocurre cuando hay un foro de discusión en algún sitio del internet, el atacante actúa secuestrando el tema.  Se detecta porque entre los participantes, uno intenta desviar el tema y dirigir la conversación.

Como proteger su lista de productos de Amazon

El miedo no puede ser un factor determinante para los que quieren vender en Amazon, pues en este camino no solo se encontrarán con los hijacking, así que se debe estar preparado para enfrentar las distintas situaciones que se presenten.

Su lista de productos por ejemplo, puede ser secuestrada.  Esto es muy decepcionante para un vendedor, sobre todo después que ha invertido tiempo y dinero en crear su marca, tomar buenas fotografías, etc. Para crear una excelente lista.  Este secuestro lo puede hacer otro vendedor para aprovecharse del trabajo ya hecho y, como consecuencia es quien puede llegar a hacer las ventas, dejando al original en cero.

Lo más grave es que muy probablemente el secuestrador de su lista, solo venda imitaciones del producto original que usted colocó.  Otra consecuencia sería, que cuando el comprador vaya a ser alguna crítica del producto que recibió lo haga en la lista original.  De esta manera, el vendedor original obtendrá comentarios negativos por algo que nunca vendió.

Para evitar esto, en principio usted como vendedor de Amazon deberá vigilar su lista de cerca de manera periódica.  Recuerde que cuando usted se inicia como vendedor de Amazon son muchas las cosas que tiene que vigilar para ganar y mantener su prestigio.

Solo vigilando su información como vendedor, se dará cuenta si alguna de su información ha sido “secuestrada”.

Otras maneras de prevenir los hijackers

A pesar de que a muchos vendedores de los que han creado su marca les han secuestrado su información, el tenerla le facilitará la manera de salir de los hijackers.

Otra manera de evitar hijacking es creando su canal de comercio particular aparte de Amazon.  Existen sitios como Square Space o Shopify que le facilitarán la configuración de su propia tienda electrónica y así evitar a los secuestradores que rondan Amazon.  Esto además es una gran ventaja, pues le permitirá además crear su propia base de datos de los clientes que tenga; de manera tal, que no tendrá que depender de Amazon.

Quiere saber más de cómo lidiar con los hijacking en Amazon? No deje de ver el siguiente video donde encontrará una explicación más amplia al respecto

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *