Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Métodos de Robo de Contraseñas Más Usados

Nuestro objetivo era garantizar la seguridad del usuario en nuestro artículo, que incluye los diseños de intentos de robar nuestra información personal que podemos encontrar en la vida diaria o en línea, y las precauciones que se pueden tomar contra estos intentos.

Cuando piensas en una brecha de seguridad, ¿qué te viene a la mente? ¿Un hacker malicioso sentado frente a la pantalla de una computadora con una escritura digital similar a una matriz que fluye hacia abajo? ¿O es un lugar con un joven que no ha salido de casa durante días? Pero, ¿qué tal una poderosa supercomputadora que intenta piratear el mundo entero?

Lo cierto es que el objetivo principal de todas estas posibilidades se puede reducir a un solo motivo: robar nuestras contraseñas ordinarias pero vitales. Si alguien tiene tu contraseña, se acabó el juego. Si su contraseña es demasiado corta o fácil de adivinar, se acabó.

Hay algunos métodos básicos que se utilizan para robar contraseñas. Echemos un breve vistazo a ellos.

1. Ataque de diccionario

Es el primero entre los métodos conocidos de robo de contraseñas. ¿Por qué se conoce como ‘ataque de diccionario’? Porque en este tipo de ataque se utiliza un ‘diccionario’ que contiene combinaciones de palabras/números/caracteres escritas previamente.

Consiste en una combinación de las palabras más utilizadas, normalmente en ataques de ‘diccionario’. Por ejemplo 123456, qwerty, contraseña, príncipe, fútbol, ​​cazador, etc.

Ventajas: Aunque rápido, puede secuestrar algunas cuentas débilmente protegidas.

Contras: Es inútil en sistemas donde se utilizan contraseñas seguras.

Qué hacer: use una contraseña diferente y segura para cada una de sus cuentas. Puede utilizar programas de administración de contraseñas para recordar contraseñas. LastPass es uno de los programas de gestión de contraseñas más potentes que se conocen.

2. Fuerza bruta

En lo que se conoce como fuerza bruta, el atacante prueba todas las combinaciones posibles de personajes. Las contraseñas probadas someten cada carácter a la prueba de acuerdo con el tipo de contraseña compleja. Por ejemplo; minúsculas/mayúsculas, contraseñas decimales, caracteres especiales, etc.

Ventajas: Teóricamente, existe la posibilidad de que la contraseña se descifre mientras intenta cada combinación.

Contras: Según la longitud y la seguridad de la contraseña, puede llevar mucho, mucho tiempo descifrarla. El uso de caracteres como $, &,[puedehacerqueeldescifradodecontraseñasseaincreíblementedifícil[gibikarakterlerinkullanılmasıylaşifrekırmaişlemiinanılmazderecedegüçleştirilebilir

Qué hacer: Incluya símbolos adicionales en su contraseña para aumentar la complejidad mediante el uso de diferentes combinaciones de caracteres.

3. Suplantación de identidad

En realidad, este método no es exactamente ‘hackear’, pero si caes en este tipo de caza, como resultado serás cazado. En este método, que se utiliza en todo el mundo, se envían correos electrónicos falsos a miles de millones de personas y se intenta piratear sus contraseñas con diferentes métodos.

Este tipo de método generalmente funciona así:

  • El usuario objetivo recibe correos electrónicos falsos que parecen ser de una institución o empresa conocida.
  • El correo electrónico falso solicita al usuario que tome medidas inmediatas haciendo clic en el enlace del sitio web especificado en el contenido.
  • El enlace dado es en realidad una página de inicio de sesión de cuenta falsa diseñada como si fuera una página real para una institución.
  • La víctima desprevenida intenta conectarse usando su información de inicio de sesión, pero es redirigido a otra página o recibe un nuevo intento.
  • La información del usuario se puede vender o utilizar con fines maliciosos.

Según el informe de amenazas de Internet de Symantec de 2017, las facturas falsas son el método de phishing más utilizado.

Ventajas: El usuario proporciona toda la información necesaria para iniciar sesión, incluida la contraseña. Algunos servicios de uso frecuente están más enfocados en estos ataques (por ejemplo, la información del usuario de Apple es el objetivo número uno).

Contras: Los correos no deseados a menudo se filtran y terminan en el buzón de correo no deseado, y los dominios de spam se incluyen en la lista negra.

Qué hacer: Preste atención a la dirección web a la que se dirige, examinando cuidadosamente el correo electrónico entrante. Configure su filtro de correo no deseado al nivel más alto (puede hacerlo en la sección de configuración de los servicios de correo electrónico que utiliza). Use la herramienta ‘verificador de enlaces’ para verificar si el correo electrónico entrante es confiable.

4. Ingeniería Social

La ingeniería social es una forma de estafa similar al phishing pero que tiene lugar en el mundo real.

En este método, que es común en nuestro país, los estafadores intentan estafar a las personas con escenarios familiares como llamar en nombre de una institución oficial o privada.

Ventajas: Una persona talentosa puede lograr su objetivo persuadiendo fácilmente a la persona buscada. Es un método peligroso que puede usarse contra cualquier persona, en cualquier lugar.

Contras: Los intentos de personas inexpertas pueden hacer sospechar a la víctima.

Qué hacer: En primer lugar, puede descargar desde los programas que proporcionan los informes de los usuarios que han informado de la llamada realizada a su teléfono. Por lo tanto, puede ver que el número que llama ha realizado intentos de fraude similares al llamar a otros antes. Truecaller es uno de estos programas. Sin embargo, debe tomar el principio de no proporcionar información de ninguna manera durante las negociaciones que realizará, y definitivamente no debe escuchar las demandas de dinero. Independientemente de quién sea la persona que llama, la actitud más lógica sería colgar el teléfono directamente sin prestar atención.

5. Mesa arcoiris

Este tipo de ataque se lleva a cabo para descifrar la versión cifrada de la contraseña existente. En otras palabras, si la contraseña de usuario obtenida se almacena en forma cifrada, no en texto sin formato, en el servidor, se intenta llegar a la contraseña rompiendo este cifrado. Las contraseñas encriptadas se denominan ‘Contraseña hash’. Por ejemplo, si su contraseña es logmein, el formato hash MD5 es 8f4047e3233b39e4444e1aef240e80aa.

Ventajas: Muchas contraseñas seguras se pueden descifrar con este método.

Contras: Requiere una gran cantidad de espacio de almacenamiento para almacenar grandes cantidades de tablas de arcoíris. Al mismo tiempo, los atacantes están limitados a los valores disponibles en la tabla que tienen en sus manos.

Qué hacer: tenga cuidado de no convertirse en miembro de sitios que utilizan métodos de cifrado hash SHA1 o MD5 como algoritmos. Además, manténgase alejado de los sitios que imponen contraseñas cortas y no le permiten usar caracteres especiales. Utilice siempre contraseñas largas y complejas.

Tabla de Contenido