Los métodos más utilizados para robar contraseñas en Internet

Cómo robar contraseñas de sitios: 5 trucos principales que usan los hackers para acceder a tu cuenta y cómo protegerte

robar contraseñas La figura del “hacker” suele asociarse a un personaje con malas intenciones que roba o amenaza con robar contraseñas y cuentas personales. A pesar de que hay personas en el mundo que pueden hacer cualquier cosa con una computadora, en el 99% de los casos es difícil combatir a los ciberdelincuentes, especialmente si se tiene cuidado.
El robo de contraseñas y cuentas se basa casi exclusivamente en el ingenio de las víctimas. quienes, a menudo por negligencia o falta de competencia técnica, se dejan engañar para abrir una brecha que se salva fácilmente. Una vez que alguien encuentra la contraseña de una cuenta en línea, puede usarla para espiar cuentas (piense en correo electrónico o Facebook) o, peor aún, cambiar información o usar la cuenta con fines promocionales o comerciales. Para entender cómo protegerse y cómo no caer en las trampas más comunes, primero es importante saber ¿Cuáles son los métodos y técnicas más utilizados para robar contraseñas en línea?.
En esta guía, hemos recopilado los trucos más comunes que puede usar un hacker, con consejos sobre qué hacer para evitar caer en estas trampas.

Índice de artículos

contraseñas simples

Si utilizamos una contraseña muy sencilla, el hacker la adivinará en cuestión de minutos, pudiendo tener una base de datos de contraseñas comunes. Realmente el hacker prueba todas las contraseñas más comunes, a partir de su base de datos y, una vez que encuentra la correcta, puede acceder a la cuenta de destino de una manera muy fácil.
Es uno técnica de fuerza bruta con ataque de diccionario, uno de los más utilizados para encontrar las contraseñas más sencillas y comunes que pueden utilizar los usuarios. Esta vulnerabilidad aún más grave si usamos la misma contraseña en varios sitios diferentes.: una vez que se ha encontrado una contraseña en un sitio, también se puede verificar en otros que se sospeche que están asociados con nosotros o nuestras cuentas.

Es por eso que siempre recomendamos que elija una contraseña segura y posiblemente diferente para cada cuenta que creamos para que todos nuestros sitios no se vean comprometidos. Sobre este tema, recomendamos leer nuestras guías sobre cómo comprobar la seguridad de la contraseña y Cómo elegir una contraseña segura para cualquier cuenta.

Otra opción es utilizar administrador de contraseñas es decir, un programa que oculta todas las diferentes claves de acceso utilizadas tras una única contraseña maestra, que se convertirá en la única que se memorizará.

Hackeo de sitios web

Otro método por el cual los piratas informáticos pueden obtener nuestras contraseñas no es específico de nuestra PC o nuestra red: un pirata informático o un grupo de piratas informáticos puede decidir atacar el sitio y obtener acceso a la fuerza a la base de datos con todas las contraseñas, direcciones de correo electrónico y datos de los usuarios registrados. Así, el sitio se ve comprometido y nuestra contraseña de acceso cae en manos de intrusos que pueden usarla para acceder a nuestra cuenta o pueden revenderla en el mercado negro para ganar dinero.

La situación es similar al primer capítulo: si usamos la misma contraseña en diferentes sitios, si uno de ellos está comprometido, todos los demás sitios también estarán comprometidos. Para evitar esto recomendamos cambiar las contraseñas para acceder a los sitios confidenciales y de uso más frecuente (banca a domicilio, comercio electrónico, etc.) al menos una vez al añopara deshacer los efectos de un hackeo en un sitio comprometido (del cual probablemente no sepamos nada todavía).

Si, por el contrario, los propietarios de un sitio comprometido notan el daño, a menudo enviarán un correo electrónico a todos los usuarios registrados para notificarles el incidente y proceder con el cambio de contraseña de inmediato: cuando recibimos este tipo de correo electrónico, vamos asegúrese de que sean genuinos, así que empieza a cambiar tu contraseña inmediatamente (cuanto más rápidos somos, menos riesgo).

Para saber si nuestras contraseñas han sido pirateadas, podemos consultar el sitio haninpwneden el que bastará con ingresar el correo electrónico que más usamos en los sitios para ver si ya hemos sido comprometidos en el pasado.

correos electrónicos falsos

Uno de los métodos más utilizados implica el uso de correos electrónicos falsos con logotipos y símbolos muy similares a los logotipos y símbolos de sitios legítimos. Volviendo a lo dicho en el capítulo anterior, el hacker podría habernos enviado un correo electrónico disfrazado de un sitio seguro y conocido (PayPal, Amazon, web del banco, etc.) explicando un supuesto hackeo que pone en riesgo nuestros datos personales o nuestro dinero, muchas veces en términos demasiado sensacionalistas.

Objetivo es causar miedo: en pánico, de hecho, haremos clic en un enlace en el correo electrónico, que nos devolverá a una página donde podemos ingresar la contraseña anterior. Después de ingresar los datos solicitados, la página “desaparecerá” y dejará de estar disponible: simplemente cfue víctima de un ataque de phishing Está bien. Reconocer correos electrónicos falsos puede requerir mucha experiencia o buenos conocimientos informáticos. pero a veces un poco de sano ingenio es suficiente: Si recibimos un correo electrónico de un banco donde no tenemos cuenta, ¿cómo se puede comprometer la cuenta y poner en riesgo el supuesto dinero?

Si, por el contrario, recibimos un correo electrónico de un sitio web o un banco donde somos clientes, es mejor evitar cualquier enlace presente en los correos electrónicos y proceder a cambiar la contraseña a través del sitio web oficial.: así, tanto en el caso de que el email sea falso como en el caso de que el email sea verdadero, se procede al cambio de contraseña, protegiéndonos de posibles problemas. Para mejorar la seguridad de nuestro correo electrónico, podemos también usa un filtro de spam recomendado en nuestra guía de IA Los mejores servicios anti-spam para proteger el correo corporativo e Internet.

Paginas web desprotegidas

Afortunadamente, este tipo de ataque está cayendo en desuso, pero hasta hace unos años era uno de los más populares y fáciles de realizar. Páginas web sin encriptación (a partir de http) proporcionan su contenido sin cifrar en Internet, por lo que cuando nos conectamos a ellos, todos los datos pueden ser interceptados utilizando un sniffer de red o interceptando el tráfico web (Ataque “Hombre en el medio”).

Si pegamos la contraseña en una página sin cifrar, será fácilmente interceptada por un hacker, no necesariamente un maestro del sector: los programas de detección de paquetes están disponibles y, a menudo, ofrecen interfaces simples, por lo que también pueden ser utilizados por alguien que no sabe nada de computadoras.

Para evitar este tipo de ataques, asegúrese de utilizar únicamente sitios con acceso encriptado y seguro (páginas web que comienzan con HTTPS): por lo tanto, todos los datos intercambiados entre el navegador y el sitio web estarán encriptados y serán difíciles de interceptar. Todos los sitios populares ya han cambiado a HTTPSpero para forzar el acceso a páginas seguras en todos los sitios, recomendamos leer nuestra guía para Explore https en todos los sitios bancarios, tiendas, Facebook y otros sitios con una conexión segura.

registradores de teclas

En este caso, el hacker usa un programa especial oculto en la computadora de la víctima para robar contraseñas y datos; keylogger registra todas las pulsaciones de teclas en el teclado y enviar los datos capturados al sitio web del hacker. A través del engaño (a través de correos electrónicos falsos) o con acceso directo a la computadora a hackear, un hacker puede interceptar todos los datos de la víctima sin darse cuenta.

Algunos keyloggers avanzados están disponibles como pequeños dispositivos que caben entre puertos USB o PS/2 para interceptar datos a nivel de hardware: Son extremadamente difíciles de detectar y casi imposibles de detener, pero la recuperación de datos requiere acceso físico a su computadora.

Para protegernos de los keyloggers de software, necesitamos instalar un buen anti-keylogger, como los que se muestran en la guía. mejor anti-keylogger gratuito contra el malware que espía tu computadora. Si no queremos instalar otros programas, puede ser útil usar el teclado en pantalla al ingresar contraseñas para evitar que los keyloggers tomen el control: a continuación encontramos un artículo sobre cómo usar teclado virtual en pantalla para escribir, protegido contra keyloggers y robo de contraseña.

Otros consejos útiles

Otros consejos generales para proteger nuestras contraseñas ESTOY:

Todos los consejos que se dan en esta guía pueden dificultar mucho el acceso de los hackers a nuestros datos y contraseñas, pero recordemos que un hacker muy bueno llega a todas partes sin problemas: lo único que podemos hacer es ralentizarlo lo suficiente como para que el “juego” está “fuera de lugar” (clásico)No vale la pena“).

LEER TAMBIÉN -> Compruebe si su computadora está protegida contra virus e Internet.

¿Problemas o dudas? Te ayudamos

Si quieres estar al día, suscríbete a nuestra newsletter y síguenos en Instagram. Si quieres recibir soporte para cualquier duda o problema, no dude en ponerse en contacto con nosotros en info@tecnologiaviral.com.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio