Cómo robar contraseñas de sitios web: las 5 técnicas principales que usan los piratas informáticos para obtener acceso a su cuenta y cómo defenderse
El personaje «hacker» suele estar asociado a un personaje malicioso que roba o amenaza con robar contraseñas y cuentas personales. Aunque hay personas en el mundo que pueden hacer cualquier cosa con una computadora, el 99% de las veces es difícil lidiar con los ciberdelincuentes, especialmente si se tiene cuidado.
El robo de contraseñas y cuentas se basa casi en su totalidad en el ingenio de las víctimas quienes, muchas veces por descuido o falta de competencia técnica, pueden ser engañados abriéndose un camino fácil. Una vez que alguien encuentra la contraseña de su cuenta en línea, puede usarla para espiar sus cuentas (piense en el correo electrónico o Facebook) o, peor aún, modificar su información o usar su cuenta con fines publicitarios o comerciales. Para entender cómo defenderse y cómo no caer en las trampas más comunes, antes que nada, necesita saber ¿Cuáles son los métodos y técnicas más utilizados para robar contraseñas en Internet?.
En esta guía, hemos recopilado las técnicas más populares que puede usar un hacker, junto con consejos sobre qué hacer para evitar caer en estas trampas.
índice de artículos
contraseñas simples
Si usamos una contraseña muy simple, será adivinada en minutos por un hacker que puede tener una base de contraseñas populares. En realidad el hacker prueba todas las contraseñas comunes comenzando con su base de datos y una vez que encuentre la cuenta correcta, puede acceder a la cuenta en la que se registró muy fácilmente.
Este es uno técnica de fuerza bruta con ataque de diccionario, uno de los más utilizados para encontrar las contraseñas más sencillas y populares que pueden utilizar los usuarios. Esta vulnerabilidad es aún más grave si ha utilizado la misma contraseña en varios sitios diferentes: Una vez que se descubre la contraseña en un sitio, también se puede probar en otros sospechosos de estar vinculados a nosotros o a nuestras cuentas.
Por lo tanto, siempre recomendamos que elija una contraseña segura y posiblemente diferente para cada cuenta que cree para no poner en riesgo todos nuestros sitios. Recomendamos leer nuestras guías sobre este tema cómo comprobar la seguridad de la contraseña Esto es ¿Cómo elijo una contraseña segura para cualquier cuenta?.
Otra opción es usar administrador de contraseñas es un programa que oculta todas las diferentes claves de acceso utilizadas bajo una contraseña maestra, que se convertirá en la única que será recordada.
sitios de piratería
Otra técnica por la cual los piratas informáticos pueden obtener nuestras contraseñas no se aplica específicamente a nuestra computadora o nuestra red: un pirata informático o un grupo de piratas informáticos pueden decidir atacar su sitio y forzar el acceso a la base de datos con todas sus contraseñas, direcciones de correo electrónico y datos de los usuarios registrados. Esto compromete el sitio y nuestra contraseña pasa a manos de delincuentes que pueden usarla para acceder a nuestra cuenta o venderla en el mercado negro para ganar dinero.
El discurso es similar al del primer capítulo: si usamos la misma contraseña en diferentes páginas, si una de ellas está secuestrada, todas las demás también lo estarán. Evítalo recomendamos cambiar las contraseñas de acceso a los sitios más utilizados y sensibles (banca a domicilio, comercio electrónico, etc.) Al menos una vez al añopara superar las consecuencias de piratear un sitio web pirateado (del que probablemente no sepamos nada todavía).
Por otro lado, si los propietarios del sitio comprometido notan daños, a menudo enviarán un correo electrónico a todos los usuarios registrados para notificarles el problema y proceder con un cambio de contraseña inmediato: cuando reciba este tipo de correo electrónico, definitivamente debe ser auténtico, entonces inmediatamente procedemos a cambiar la contraseña (cuanto más rápidos seamos, menos riesgos correremos).
Para saber si nuestras contraseñas han sido comprometidas, podemos consultar el sitio web HaveIBeenPwned, donde solo debemos ingresar la dirección de correo electrónico que usamos con más frecuencia en los sitios para ver si hemos estado comprometidos en el pasado.
correos electrónicos falsos
Una de las técnicas más comunes es utilizar mensajes de correo electrónico falsificados con logotipos y símbolos muy similares a los de sitios web legítimos. Volviendo al discurso dado en el capítulo anterior, un pirata informático puede enviarnos un correo electrónico afirmando ser un sitio seguro y conocido (PayPal, Amazon, web del banco, etc.) explicando el presunto ataque de un hacker que puso en riesgo nuestra información personal o nuestro dinero, muchas veces en un tono excesivamente sensacionalista.
Objetivo esta despertando miedo: en estado de pánico, haremos clic en un enlace en el correo electrónico, que nos llevará de vuelta a la página donde debemos ingresar la contraseña anterior. Después de ingresar los datos solicitados, la página «desaparecerá» y ya no estará disponible: solo estamos chas sido víctima de un ataque de phishing en plena regla. La identificación de mensajes de correo electrónico fraudulentos puede requerir mucha experiencia o buenos conocimientos informáticos. pero a veces un poco de buena inteligencia es suficiente: Si recibimos un correo electrónico de un banco donde no tenemos cuenta de ningún tipo, ¿cómo se podría comprometer la cuenta y poner en riesgo el supuesto dinero?
Si, por el contrario, recibimos un correo electrónico de un sitio web o banco del que realmente somos clientes, será mejor que evite los enlaces en los correos electrónicos y cambie su contraseña yendo al sitio web oficial: de esta forma, tanto en el caso de que el e-mail sea falso como en el caso de que el e-mail sea auténtico, procederemos al cambio de contraseña, protegiéndonos de todos los posibles problemas. Para aumentar la seguridad de nuestros correos electrónicos, podemos también usa un filtro de spam recomendado en nuestra guía los mejores servicios anti-spam para proteger el correo corporativo e internet.
Sitios web peligrosos
Afortunadamente, este tipo de ataque está obsoleto, pero hace unos años era uno de los más populares y fáciles de realizar. Páginas web sin encriptación (empezando por HTTP(Ataque de hombre en el medio).
Si colocamos una contraseña en un sitio web sin cifrar, será fácilmente interceptada por un pirata informático, no necesariamente un campeón de la industria: los rastreadores de paquetes están disponibles y, a menudo, ofrecen interfaces simples para que cualquiera pueda usarlos. No sé nada de informática.
Para evitar este tipo de ataques, asegúrese de utilizar únicamente sitios web con acceso encriptado y seguro (páginas que comienzan con HTTPS): De esta manera, todos los datos intercambiados entre el navegador y el sitio web serán encriptados y difíciles de interceptar. Todos los sitios populares ya han cambiado a HTTPSpero para hacer cumplir el acceso a páginas seguras en todos los sitios, le recomendamos que consulte nuestra guía para navegue a través de https en todos los sitios bancarios, tiendas, Facebook y más con una conexión segura.
registrador de teclas
En este caso, el hacker usa un programa especial oculto en la computadora de la víctima para robar contraseñas y datos; keylogger registra todas las pulsaciones de teclas escritas en el teclado y envía los datos capturados al sitio del hacker. Por medio de fraude (a través de correos electrónicos falsificados) o acceso directo a la computadora a secuestrar, el pirata informático puede interceptar todos los datos de la víctima sin su conocimiento.
Algunos keyloggers avanzados están disponibles, como diminutos dispositivos que van entre un puerto USB o PS/2 para capturar datos a nivel de hardware: Son muy difíciles de identificar y prácticamente imposibles de detener, pero requieren acceso físico a la computadora para recuperar los datos.
Para protegernos de los keyloggers de software, debemos instalar un buen anti-keylogger como los que se describen en la guía. el mejor anti-keylogger gratuito contra spyware malicioso en tu computadora. Si no desea instalar otros programas, puede ser útil usar el teclado en pantalla al escribir contraseñas para evitar que los keyloggers las intercepten: a continuación hay un artículo sobre cómo usar teclado de escritura virtual en pantalla protegido contra keyloggers y robo de contraseña.
Otros consejos útiles
Otros consejos generales para proteger nuestras contraseñas Soy:
Todos los consejos que ves en esta guía pueden dificultar mucho el acceso de los hackers a tus datos y contraseñas, pero recuerda que un hacker realmente bueno llegará a cualquier parte sin problemas: lo único que podemos hacer es ralentizarlo al máximo. es suficiente si el «juego» es «incómodo» (clásicoel juego no vale la pena«).
LEER TAMBIÉN -> Comprueba si tu ordenador está a salvo de virus y en Internet
¿Eso resolvió tu problema?