La mayoría de las técnicas utilizadas para robar contraseñas en Internet


La mayoría de las técnicas utilizadas para robar contraseñas en Internet

La figura del "hacker" se asocia a menudo con un personaje con malas intenciones que roba o amenaza con robar contraseñas y cuentas personales. Aunque hay personas en el mundo capaces de hacer cualquier cosa con un ordenador, en el 99% de los casos es difícil tratar con los ciberdelincuentes, especialmente si se adopta una actitud cautelosa.
El robo de contraseñas y cuentas se basa casi exclusivamente en la ingenuidad de las víctimas que, a menudo por descuido o falta de conocimientos técnicos, se dejan engañar abriendo un pasaje fácil. Una vez que alguien encuentra la contraseña de una cuenta en línea, puede usarla para espiar la cuenta (si piensa en el correo electrónico o en Facebook) o, peor aún, para modificar la información o usar la cuenta con fines publicitarios o comerciales. Para entender cómo defenderse y cómo no caer en las trampas más comunes, es importante saber en primer lugar ¿cuáles son los métodos y técnicas más utilizados para robar contraseñas en Internet.
En esta guía hemos recogido las técnicas más comunes que puede utilizar un hacker, con consejos sobre qué hacer para evitar caer en estas trampas.

Índice()

    del artículo

    • Contraseñas simples
    • Sitios de hacking
    • Falsos correos electrónicos
    • Páginas web desprotegidas
    • Keylogger
    • Otros consejos útiles

    Contraseñas simples

    Si usamos una contraseña muy simple, será adivinada en pocos minutos por el hacker, que puede tener una base de datos de contraseñas comunes. De hecho el hacker intenta todas las contraseñas más comunes de su base de datos y una vez que encuentre la correcta, puede acceder a la cuenta que le interesa de una manera muy simple.
    Esto es un técnica de fuerza bruta con ataque de diccionariouno de los más utilizados para encontrar las contraseñas más simples y comunes que los usuarios pueden utilizar. Esta vulnerabilidad es aún más grave si hemos usado la misma contraseña en varios sitios diferentesUna vez que se ha descubierto una contraseña en un sitio, también puede probarse en otros que se sospeche que puedan estar vinculados a nuestra persona o nuestras cuentas.

    Por eso siempre recomendamos elegir una contraseña fuerte y posiblemente diferente para cada cuenta que creamos, para no comprometer todos nuestros sitios. Sobre este tema recomendamos leer nuestras guías sobre cómo probar la seguridad de una contraseña e Cómo elegir una contraseña segura para cualquier cuenta.

    Otra opción es utilizar un El administrador de contraseñas... es decir, un programa que oculta todas las diferentes claves de acceso utilizadas detrás de una única contraseña maestra, que se convertirá en la única que se recordará en la memoria.

    Sitios de hacking

    Otra técnica por la cual los hackers pueden obtener nuestras contraseñas no concierne a nuestro PC o nuestra red en particular: el hacker o un grupo de hackers puede decidir atacar un sitio y forzar el acceso a la base de datos con todas las contraseñas, direcciones de correo electrónico y datos de los usuarios registrados. De esta manera, el sitio se ve comprometido y nuestra contraseña para acceder a él pasa a manos de los atacantes, que pueden usarla para acceder a nuestra cuenta o pueden revenderla en el mercado negro para ganar dinero.

    El discurso es similar al del primer capítulo: si usamos la misma contraseña en diferentes sitios, si uno de ellos está comprometido todos los demás sitios estarán comprometidos también. Para evitar esto recomendamos cambiar las contraseñas para acceder a los sitios más utilizados y sensibles (banca a domicilio, comercio electrónico, etc.) al menos una vez al añopara deshacer los efectos de la piratería en un sitio comprometido (del que probablemente no sabemos nada todavía).

    Si, por otro lado, los propietarios del sitio comprometido se dan cuenta del daño, a menudo envían un correo electrónico a todos los usuarios suscritos para notificarles lo sucedido y proceder al cambio inmediato de la contraseña: cuando recibimos este tipo de correo electrónico, asegúrese de que son auténticos para que procedemos a un cambio de contraseña inmediato (Cuanto más rápido vayamos, menos riesgo corremos).

    Para averiguar si nuestras contraseñas están comprometidas, podemos hacer una comprobación en el sitio HaveIBeenPwned, donde simplemente introducimos el correo electrónico que usamos más a menudo en los sitios para ver si hemos sido comprometidos en el pasado.

    Falsos correos electrónicos

    Una de las técnicas más utilizadas consiste en el uso de correos electrónicos falsificados, con logotipos y símbolos similares a los de los sitios legítimos. Aferrándose al discurso hecho en el capítulo anterior, el hacker podría enviarnos un correo electrónico haciéndose pasar por un sitio seguro y famoso (PayPal, Amazon, sitio web del banco, etc.) explicando un supuesto ataque de hackers que ponen en riesgo nuestros datos personales o nuestro dinero, con tonos a menudo demasiado sensacionalistas.

    El propósito es generar miedoasustados, de hecho haremos clic en el enlace del correo electrónico, que nos llevará de nuevo a una página donde introducir la antigua contraseña. Después de introducir los datos requeridos la página "desaparecerá" y ya no será accesible: sólo estamos cveterano víctima de un ataque de phishing en pleno desarrollo. Reconocer los correos electrónicos falsos puede requerir una gran experiencia o buenos conocimientos informáticos, pero a veces sólo hace falta un poco de sana astucia.Si recibimos el correo electrónico de un banco en el que no tenemos ninguna cuenta, ¿cómo puede la cuenta ser comprometida y poner en riesgo el supuesto dinero?

    Si recibimos un correo electrónico de un sitio o banco donde somos realmente un cliente, es mejor evitar cualquier enlace en los correos electrónicos y cambiar la contraseña a través de la página web oficialDe esta manera, tanto en el caso de que el correo electrónico sea falso como en el caso de que sea verdadero, habremos cambiado la contraseña y estaremos protegidos de cualquier posible problema. Para aumentar la seguridad de nuestros correos electrónicos podemos también utilizan un filtro de spam recomendado en nuestra guía de mejores servicios anti-spam para proteger el correo electrónico corporativo y de la web.

    Páginas web desprotegidas

    Afortunadamente, este tipo de ataque está cayendo en desuso, pero hasta hace unos años era uno de los más populares y fáciles de llevar a cabo. Las páginas web sin encriptación (empezando por HTTP) proporcionan su contenido en texto claro en la Web, de modo que cuando nos conectamos a ellos todos los datos pueden ser interceptados con un rastreador de red o interceptando el tráfico de la Web (Ataque del hombre en el medio).

    Si introducimos una contraseña en una página no encriptada, será fácilmente interceptada por un hacker, sin necesidad de ser un maestro en la materia: los programas de olfateo de paquetes son accesibles y a menudo ofrecen interfaces sencillas, de modo que pueden ser utilizados incluso por aquellos que no saben nada de ordenadores.

    Para evitar este tipo de ataque, asegúrese de usar sólo sitios con acceso encriptado y seguro (páginas web que empiezan con HTTPS): de esta manera todos los datos intercambiados entre el navegador y el sitio web estarán encriptados y serán difíciles de interceptar. Todos los sitios más famosos ya han cambiado a HTTPSpero para forzar el acceso a páginas seguras en todos los sitios recomendamos leer nuestra guía de navegar https en todos los sitios bancarios, tiendas, Facebook y otros, con conexión segura.

    Keylogger

    En este caso, el hacker utiliza un programa especial oculto en el ordenador de la víctima para robar contraseñas y datos; el keylogger registra todas las teclas escritas en el teclado y enviar los datos capturados al exterior en el sitio del hacker. Mediante engaños (a través de correos electrónicos falsos) o acceso directo al PC para ser comprometido, el hacker puede interceptar todos los datos de la víctima sin que se dé cuenta.

    Algunos registradores de teclado avanzados están disponibles como pequeños dispositivos que se interponen entre el puerto USB o PS/2, para interceptar los datos a nivel de hardwareSon muy difíciles de detectar y prácticamente imposibles de detener, pero requieren un acceso físico a la computadora para recuperar los datos.

    Para protegerse del software de registro de teclas, necesitamos instalar un buen antikeylogger, como los que se ven en la guía El mejor antikeylogger gratuito contra el espionaje de malware en su ordenador. Si no queremos instalar otros programas, puede ser útil utilizar el teclado en pantalla al escribir las contraseñas, para evitar que sean capturadas por los keyloggers: a continuación encontramos el artículo sobre cómo utilizar el teclado virtual en pantalla para escribir protegido por keyloggers y robo de contraseñas.

    Otros consejos útiles

    Otros consejos generales para proteger nuestras contraseñas son:

    • Utiliza un antivirus actualizado en tu ordenadorcomo los recomendados en nuestra guía mejor Antivirus gratuito para PC.
    • Usando una VPN cuando nos conectamos a redes públicas y hotspots; las mejores VPN para probar se pueden encontrar en el artículo "Los mejores servicios y programas VPN gratuitos para navegar de forma segura y libre".
    • Crear una red Wi-Fi segura en casacomo se describe en nuestra guía asegurar la conexión Wifi de su casa y protegerse de la intrusión en la red.

    Todos los consejos vistos en esta guía pueden hacer muy difícil que los hackers accedan a nuestros datos y contraseñas, pero recordemos que un buen hacker entra en cualquier sitio sin problemas: lo único que podemos hacer es ralentizarlo lo suficiente como para que el "juego" resulte inconveniente (el clásico "el juego no vale la pena la vela").

    LEA TAMBIÉN - ..; Guía de seguridad Online contra hackers, phishing y ciberdelincuentes

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Si continuas utilizando este sitio aceptas el uso de cookies. Más Información