Las técnicas más utilizadas para robar contraseñas en internet

La figura del "hacker" a menudo se asocia con un personaje con malas intenciones que roba o amenaza con el robo de contraseñas y cuentas personales. Aunque hay personas en el mundo capaces de hacer cualquier cosa con una computadora, en el 99% de los casos es difícil tratar con ciberdelincuentes, especialmente si adoptas una actitud prudente.
El robo de contraseñas y cuentas se basa casi exclusivamente en la ingenuidad de las víctimas que, a menudo por descuido o poca habilidad técnica, se dejan engañar abriéndose un paso fácil de superar. Una vez que alguien encuentra la contraseña de una cuenta en línea, puede usarla para espiar las cuentas (si piensa en correo electrónico o Facebook) o, peor aún, para cambiar información o explotar la cuenta con fines publicitarios o comerciales. Para entender cómo defenderse y cómo no caer en las trampas más comunes, es importante, en primer lugar, saber qué métodos y técnicas se utilizan más para robar contraseñas en Internet .
En esta guía hemos recopilado las técnicas más comunes que puede utilizar un hacker, con consejos sobre qué hacer para evitar caer en estas trampas.

Índice de artículos

  • Contraseñas simples
  • Hackear sitios
  • Correos electrónicos falsos
  • Páginas web desprotegidas
  • Keylogger
  • Otros consejos útiles

Contraseñas simples

Si usamos una contraseña muy simple, el pirata informático lo adivinará en unos minutos, ya que puede tener una base de datos de contraseñas comunes. De hecho, el hacker prueba todas las contraseñas más comunes a partir de su base de datos y, una vez que encuentra la correcta, puede acceder a la cuenta a la que se ha dirigido de una manera muy simple.
Esta es una técnica de fuerza bruta de ataque de diccionario, una de las más utilizadas para encontrar las contraseñas más simples y comunes que los usuarios pueden usar. Esta vulnerabilidad es aún más grave si hemos usado la misma contraseña en varios sitios diferentes : una vez que se descubre una contraseña en un sitio, también se puede probar en otros que se sospecha que está vinculada a nuestra persona o nuestras cuentas.
Por esta razón, siempre recomendamos elegir una contraseña robusta y posiblemente diferente para cada cuenta que creamos, para no comprometer todos nuestros sitios. Recomendamos leer nuestras guías sobre el tema sobre cómo probar la seguridad de una contraseña y cómo elegir una contraseña segura para cualquier cuenta .
Otra opción es usar un administrador de contraseñas o un programa que oculte todas las diferentes claves de acceso utilizadas detrás de una sola contraseña maestra, que se convertirá en la única que se recordará de la memoria.

Hackear sitios

Otra técnica con la cual los hackers pueden obtener nuestras contraseñas no concierne a nuestra PC o nuestra red en particular: el hacker o un grupo de hackers pueden decidir atacar un sitio y forzar el acceso a la base de datos con todos contraseñas, direcciones de correo electrónico y datos de usuarios registrados. De esta manera, el sitio se ve comprometido y nuestra contraseña para acceder se apodera de los atacantes, quienes pueden usarlo para acceder a nuestra cuenta o pueden venderlo en el mercado negro para ganar dinero.
El discurso es similar al del primer capítulo: si hemos usado la misma contraseña en diferentes sitios, si uno de ellos está comprometido, todos los demás sitios también lo estarán. Para evitar esto, recomendamos cambiar las contraseñas de acceso a los sitios más utilizados y sensibles (banca en casa, comercio electrónico, etc.) al menos una vez al año, para cancelar los efectos de la piratería en un sitio comprometido (de los cuales probablemente No sabemos nada todavía).
Si, por otro lado, los propietarios del sitio comprometido notan el daño, a menudo enviarán un correo electrónico a todos los usuarios registrados para notificarles lo que sucedió y cambiar la contraseña de inmediato: cuando recibamos este tipo de correo electrónico, nos aseguraremos de que sean auténticos y luego procederemos al cambio contraseña inmediata (cuanto más rápido seamos, menos riesgo correremos).
Para saber si nuestras contraseñas están comprometidas, podemos realizar una verificación en el sitio HaveIBeenPwned, donde será suficiente ingresar el correo electrónico que usamos con más frecuencia en los sitios para ver si ya hemos estado comprometidos en el pasado.

Correos electrónicos falsos

Una de las técnicas más utilizadas implica el uso de correos electrónicos falsificados, con logotipos y símbolos muy similares a los de los sitios legítimos. Al colgar el discurso del capítulo anterior, el pirata informático podría enviarnos un correo electrónico disfrazado de sitio seguro y famoso (PayPal, Amazon, sitio bancario, etc.) explicando un supuesto ataque de piratas informáticos que pone en riesgo nuestros datos personales o los nuestros. dinero, con tonos que a menudo son demasiado sensacionales.
El objetivo es generar miedo : en pánico haremos clic en el enlace del correo electrónico, lo que nos llevará de vuelta a una página donde puede ingresar su contraseña anterior. Después de ingresar los datos solicitados, la página "desaparecerá" y ya no será accesible: acabamos de ser víctimas de un ataque de phishing en toda regla. Reconocer correos electrónicos falsos puede requerir mucha experiencia o un buen conocimiento de la computadora, pero a veces incluso un poco de astucia es suficiente : si recibimos el correo electrónico de un banco en el que no tenemos ningún tipo de cuenta, ¿cómo puede las cuentas se vean comprometidas y pongan en riesgo el supuesto dinero "> los mejores servicios contra correo no deseado para proteger el correo electrónico corporativo y web.

Páginas web desprotegidas

Afortunadamente, este tipo de ataque está cayendo en desuso, pero hasta hace unos años era uno de los más populares y fáciles de completar. Las páginas web sin encriptación (comenzando con HTTP ) proporcionan su contenido en texto claro en la Web, por lo tanto, cuando nos conectamos a ellas, todos los datos pueden ser interceptados con un sniffer de red o interceptando el tráfico web ( ataque Man-in-the-Middle ).
Si insertamos una contraseña en una página no encriptada, será interceptada sin problemas por un hacker, sin ser necesariamente un maestro del sector: los programas para esnifar paquetes son accesibles y a menudo ofrecen interfaces simples, de modo que también pueden ser utilizados por quien no sabe nada de informática.
Para evitar este tipo de ataque, asegúrese de utilizar solo sitios con acceso cifrado y seguro (páginas web que comienzan con HTTPS ): de esta manera, todos los datos intercambiados entre el navegador y el sitio web serán cifrados y difíciles de interceptar. Todos los sitios más famosos ya han cambiado a HTTPS, pero para forzar el acceso a páginas seguras en todos los sitios, recomendamos leer nuestra guía para navegar en https en todos los sitios bancarios, tiendas, Facebook y otros, con una conexión segura .

Keylogger

En este caso, el pirata informático utiliza un programa especial oculto en la computadora de la víctima para robar contraseñas y datos; el keylogger registra todas las teclas escritas en el teclado y envía los datos capturados externamente al sitio web del hacker. Con el engaño (a través de correos electrónicos falsos) o con el acceso directo a la PC que se ve comprometido, el pirata informático puede interceptar todos los datos de la víctima sin que él se dé cuenta.
Algunos keyloggers avanzados están disponibles como dispositivos pequeños que se interponen entre el puerto USB o PS / 2, para interceptar datos a nivel de hardware : son muy difíciles de localizar y prácticamente imposibles de detener, pero requieren acceso físico a la computadora para recuperarse los datos
Para protegernos de los keyloggers de software, debemos instalar un buen antikeylogger, como los que se ven en la mejor guía gratuita de Anti-keylogger contra el espionaje de malware en su computadora . Si no queremos instalar otros programas, puede ser útil usar el teclado en pantalla al escribir contraseñas, para evitar la captura de los keyloggers: a continuación, encontrará el artículo sobre cómo usar el teclado virtual en pantalla para escribir protegido por keylogger y robo de contraseña .

Otros consejos útiles

Otros consejos generales para proteger nuestras contraseñas son:
  • Use un antivirus actualizado en su computadora, como los recomendados en nuestra mejor guía gratuita de Antivirus para PC .
  • Use una VPN cuando nos conectemos a redes públicas y puntos de acceso; Las mejores VPN para probar las podemos encontrar en el artículo Los mejores servicios y programas VPN gratuitos para navegar de forma segura y gratuita.
  • Cree una red Wi-Fi segura en el hogar, como se describe en nuestra guía, asegure la conexión Wifi de su hogar y protéjase de las intrusiones de red .

Todos los consejos que se ven en esta guía pueden dificultar el acceso de los hackers a nuestros datos y contraseñas, pero recordemos que un hacker realmente bueno ingresa a todas partes sin problemas: lo único que podemos hacer es reducir la velocidad lo suficiente. hacer que el "juego" sea inconveniente (el clásico " el juego no vale la pena ").
LEA TAMBIÉN -> Guía de seguridad en línea contra hackers, phishing y ciberdelincuentes

Deja Tu Comentario

Please enter your comment!
Please enter your name here