El robo de contraseñas es uno de los problemas de seguridad informática más extendidos y alarmantes. Cuando ocurre, puede dejar daños financieros, tecnológicos o de otro tipo en personas y organizaciones de cualquier nivel.
Proteger la información valiosa de los ataques de intrusos o hackers es una acción que cada día cobra mayor relevancia. Por ese motivo, lo invitamos a seguir leyendo este post para conocer cómo resguardar sus contraseñas y cuáles son los métodos cada vez más sofisticados que usan los ciberdelincuentes para robarlas.
¿Qué es el robo de contraseñas?
El robo de contraseñas es un delito informático en el que se extraen datos que vulneran la privacidad y la seguridad de los usuarios. Para ello, los hackers roban o descifran las credenciales de acceso a un determinado sistema operativo o plataforma de información.
Luego, los usuarios maliciosos transfieren y almacenan de manera ilegal la información confidencial o financiera de una persona u organización, obteniendo réditos económicos de ello.
¿Cómo los hackers roban contraseñas?
Estos son los 10 métodos más utilizados por los hackers para robar contraseñas y vulnerar los esquemas de Ciberseguridad:
1. Ataques de fuerza bruta (brute-force attack)
A través de este método, los piratas informáticos pueden descifrar las contraseñas débiles. Para hacerlo, utilizan herramientas que les permiten probar credenciales durante un gran número de intentos, hasta coincidir con los datos correctos.
Para realizar este ataque, el ciberdelincuente toma en cuenta los requisitos de seguridad (como emplear mayúsculas, minúsculas y números), así como datos personales que los usuarios suelen introducir en sus contraseñas (fecha de nacimiento, por ejemplo).
2. Phishing (suplantación de identidad)
Los cibercriminales emplean el phishing y la ingeniería social para aprovecharse de las vulnerabilidades y brechas. Esto les permite aplicar mecanismos de manipulación psicológica para que las víctimas realicen acciones que aumentan el riesgo.
En estos ciberataques, los hackers emplean acciones como:
- Enviar a personas y organizaciones un correo electrónico con un asunto atractivo, en el cual insertan un archivo adjunto o enlace malicioso que, de hacer clic, descarga un software malicioso (malware) en el dispositivo de la víctima;
- Hacerse pasar por entidades conocidas y de confianza, como un banco, una organización pública o una empresa, a través de llamadas u otras formas de comunicación.
- Compartir páginas de destino (landing pages) que solicitan a las personas ingresar sus datos para iniciar sesión. Una vez el sitio web registra los datos, este pasará a manos de los atacantes.
3. Keylogger
Este método consiste en insertar un malware en un ordenador o dispositivo móvil, permitiendo a los hackers grabar información personal sin que el usuario pueda darse cuenta.
Luego de ser instalado, este software maligno registra las pulsaciones de teclas que hacen los usuarios. De esta manera, obtienen los nombres de inicio de sesión y contraseñas.
4. Claves genéricas
Este no es un método tan complejo para los hackers. Consiste en probar contraseñas genéricas que suelen traer de fábrica los dispositivos.
Por defecto, estas contraseñas no son tan difíciles, por lo que la recomendación para evitar este tipo de ataques es personalizar las credenciales una vez empieza a ser utilizado un determinado dispositivo.
5. Vulnerabilidades en las plataformas
Las propias plataformas muchas veces presentan vulnerabilidades en su seguridad. Los piratas informáticos buscan aprovecharse de ellas para robar nombres de usuarios y contraseñas.
Un ejemplo de esto es cuando alguien realiza un registro en una red social y esta plataforma presenta algún problema. Sus datos quedan expuestos en la red, facilitando que un hacker pueda apropiarse de ellos.
6. Spyware (software espía)
Esta es otra variedad de software malicioso que puede ser utilizado para robar las contraseñas.
Un spyware o software espía es capaz de grabar la pantalla de un dispositivo, recopilando así toda la información que el usuario va mostrando mientras interactúa con el sistema.
Además, este software puede captar la información de discos duros y bases de datos para transmitirla a un ente externo.
7. Diccionario de cuentas frecuentes
Los piratas informáticos poseen listas con las contraseñas más empleadas por los usuarios a lo largo de los años. Contraseñas como “password”, "qwerty", "abc123", "123456" y otras similares son algunas de las más frecuentes.
Estas listas usadas por los hackers son conocidas como “diccionarios de ataque”. Básicamente, prueban las contraseñas una por una hasta dar con la correcta.
Para prevenir este tipo de ataques, se debe evitar caer en el error de establecer contraseñas comunes y, por el contrario, utilizar otras más complejas.
8. Ataque de diccionario
Este tipo de ciberataques es una variante más avanzada. Se basa en recopilar información de la víctima, como:
- Nombres de mascotas o de familiares;
- Fecha de nacimiento;
- Lugares en los que vivió anteriormente.
Para hacerlo, el atacante se vale de un software que le permite probar todas las palabras de un diccionario basado en la información de la víctima y, en consecuencia, posibles contraseñas.
De existir alguna coincidencia, el hacker tendrá acceso a la cuenta. Estos ataques buscan aprovecharse de una mala práctica, muy frecuente, que es establecer contraseñas de una sola palabra para que sean fáciles de recordar, y que además se vinculan a un dato personal.
9. Mirar por encima del hombro
Este es uno de los métodos menos sofisticados y, probablemente, el más antiguo, pero no deja de ser peligroso.
Consiste en mirar por encima del hombro del usuario al pasar por delante de su smartphone o computadora, y a través de una mirada a la pantalla y el teclado, descifrar la contraseña.
Este tipo de ataques puede ser más frecuente en sitios concurridos, como una biblioteca, cafetería o bar. Si suele ir a este tipo de locales es recomendable que tenga especial cuidado.
10. Ataque de hombre en el medio (man-in-the-middle)
En este ataque, el hacker intercepta la comunicación entre dos o más personas, suplantando la identidad de uno u otro para tener acceso a la información y modificarla según desee.
Luego de que el ciberdelincuente intercepta las comunicaciones, puede manipular las respuestas recibidas en uno de los extremos y hacerse pasar por el interlocutor legítimo.
Con el uso de técnicas de ingeniería social puede enviar archivos adjuntos para instalar un software malicioso en el dispositivo de quien lo recibe.
¿Cómo proteger sus datos y evitar el robo de contraseñas?
Estas son algunas medidas que le recomendamos para proteger sus contraseñas y evitar el robo de datos:
- Crear contraseñas seguras de, al menos, 12 caracteres y que estén compuestas por números, letras (mayúsculas y minúsculas) y símbolos;
- Utilizar un administrador de contraseñas para evitar escribirlas en papel o en una app de notas en sus dispositivos;
- Aprovechar la autenticación multifactor (MFA). Entre las más comunes se encuentra la autenticación en dos factores (2FA o TFA), la cual requiere de dos formas distintas e independientes de identificación para acceder a una cuenta;
- Usar las redes wifi gratuitas con cautela y evitar abrir o compartir datos confidenciales. Desactive el bluetooth o la transferencia de archivos, ya que estas redes suelen ser objeto fácil de los ciberataques;
- Emplear un antivirus de alta calidad para proteger sus dispositivos. Este sistema debe ser capaz de detectar vulnerabilidades y amenazas en el equipo y de bloquear ataques antes de que sucedan.
Además de estas medidas básicas, es recomendable el acompañamiento y asesoramiento externo en materia de Ciberseguridad. Esto lo ayudará a identificar brechas de seguridad y evitar el robo de contraseñas u otras acciones maliciosas.
Los servicios de Ciberseguridad que ofrece ne Digital le permitirán estar acompañado por un equipo de especialistas que lo ayudarán a protegerse de este tipo de ataques, cubriendo sus necesidad de seguridad informática de extremo a extremo.
Le recomendamos suscribirse a nuestra newsletter, registrando su correo electrónico al final de la página, para seguirse documentando sobre temas clave para la Ciberseguridad de su empresa.