7 Métodos utilizados para robar una contraseña.


La ciberdelincuencia se ha convertido en un  problema aterrador, que podemos ver constantemente, las nuevas amenazas de ciberseguridad  se han multiplicado y por consiguiente son más sofisticadas. Hurtan dinero, roban tus contraseñas y se aprovechan de cualquier oportunidad para violar tu privacidad en la red.  Si a menudo utilizas la banca online o si tiene cuentas en redes sociales o correos corporativos, podrías ser la siguiente presa de muchos cibercriminales. Descifrar la contraseña es el camino más rápido, para obtener el beneficio económico de la víctima o para poder encriptar el ordenador y pedir un rescate. Conocer cómo se roban las contraseñas es importante para estar prevenidos y poder tener una reacción temprana ante cualquier ataque.

¿ Qué Métodos utilizan los Ciber-Criminales?

1. Prueba y error: Un método que consiste en intentar descifrar una contraseña mediante la repetición es decir a base de ensayo y error. Los Hackers prueban distintas combinaciones al azar. Si utilizas la fecha de nacimiento, nombre de tu mascota o nombre de actores o actrices como contraseña, eres vulnerable en un 90% a los ataques de los ciber-delincuentes. Hazle difícil la tarea a estos delincuentes con claves alfanuméricas de muchos dígitos.

2. Ataque con Diccionario: En este caso, un Software se encarga automáticamente de descifrar la contraseña. Comienza con letras simples como “a”, “AA” o “AAA” y progresivamente prueba y prueba con palabras más complejas. El programa puede hacer hasta 50 intentos por minuto, con un éxito del 50% de posibilidades que pueda robar tu contraseña.
Cómo evitarlo: Nunca pongas palabras usuales como password. Lo mejor es alternar mayúsculas, minúsculas y números. Si estás salvaguardando algo muy importante usa un gestor privado de contraseña.
3. Suplantación de identidad o Phishing: Es la herramienta más utilizada por los Hackers para robar contraseñas y nombres de usuario. Lo que en general sucede es que el perpetrador crea una falsa aplicación, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesión en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interesó del mensaje.
Cómo evitarlo: A la hora de iniciar sesión, presta atención a la barra de direcciones y asegúrate de que tenga la dirección formal del banco (o del sitio que sea), o que esté sin “errores” de escritura. Lo mejor es utilizar el protocolo HTTPS para ingresar a estos servicios, y algunos los tienen por defecto y a otros hay que obligarles a utilizarlo a través del navegador.
4. Keyloggers: Consiste en enviar un archivo a la víctima, normalmente una imagen o algún archivo común que transmita confianza, que este infectado con un malware. Con el simple hecho de que la víctima de click para descargar ese archivo, este malware se instalara en tu ordenador sin que te des cuenta para empezar a recopilar información de todas tus acciones en internet
Cómo evitarlo: Revisa tu bandeja de sistema y el Administrador de tareas en la pestaña procesos o servicios. Si ves algo sospechoso, prueba con una búsqueda web sobre el proceso en cuestión para informarte de qué se trata.
5. Virus, Gusanos y Troyanos: La cantidad de contenido que se puede descargar de internet es algo muy bueno, pero lo malo es que también es un parque de diversiones para gente maliciosa. Muchos de los archivos y programas que descargamos pueden estar infectados. Normalmente estas infecciones tienen el poder en detalle de recopilar todo lo que escribes. Esto queda registrado y la persona que te infecta tiene tus credenciales. Haciéndose con tus cuentas y quizá con tus bienes.
Cómo evitarlo: Utilice programas y antivirus de seguridad recomendados por Ona systems, utilice los cortafuegos, mantenga actualizados los parches del software.
6. Secuestro de sesión (hijacking): Como saben, las cookies sirven para autentificar la identidad de un usuario y recuperar parte de la información entre el sitio y el. El secuestro de sesión o sesión hijacking se realiza normalmente en redes LAN (torneos de juegos, cybercafes, redes laborales o institucionales) a través de aplicaciones de sniffing (o técnicas de ARP poofing si la red es conmutada) y se buscan referencias de las cookies de acceso a determinados sitios que no utilizan HTTPS y se accede a la cuenta.
Cómo evitarlo: Entre otros recursos, asegúrate de usar protocolos de protección como el HTTPS cada vez que inicias sesión. Llegado el caso de no poder hacerlo, elimina cookies enseguida hayas terminado la sesión, aunque la efectividad de esto último es más ambigua.
7. Hackeo mediante teléfonos: Con la llegada de las billeteras virtuales a los celulares, se convirtieron en blanco de los que roban teléfonos, los que desde los servicios técnicos se quedan con tu información y los que utilizan sistemas espías para móviles como Mobile Spy o Spy Phone Gold, entre otros. Este tipo de software de terror para la privacidad (y para el mantenimiento de las tasas de parejas estables) puede, como si fuera un keylogger, grabar toda la información que se escribe en un móvil, incluida tu contraseña de Facebook, correo, etc.
Cómo evitarlo: En caso de robo o envío a servicio técnico, cambiar inmediatamente todas las contraseñas de tus servicios. Y para evitar aplicaciones espías, fijarse si las tienes instaladas con regularidad y evitar que tu móvil caiga en manos ajenas mientras no le prestas atención. Ona systems tiene herramientas para la protección de esta clase de dispositivos.

Fuente: https://www.onasystems.net/

Publicar un comentario

0 Comentarios