El robo de contraseñas es uno de los problemas de seguridad informática más extendidos y alarmantes. Cuando ocurre, puede dejar daños financieros, tecnológicos o de otro tipo en personas y organizaciones de cualquier nivel.
Proteger la información valiosa de los ataques de intrusos o hackers es una acción que cada día cobra mayor relevancia. Por ese motivo, lo invitamos a seguir leyendo este post para conocer cómo resguardar sus contraseñas y cuáles son los métodos cada vez más sofisticados que usan los ciberdelincuentes para robarlas.
El robo de contraseñas es un delito informático en el que se extraen datos que vulneran la privacidad y la seguridad de los usuarios. Para ello, los hackers roban o descifran las credenciales de acceso a un determinado sistema operativo o plataforma de información.
Luego, los usuarios maliciosos transfieren y almacenan de manera ilegal la información confidencial o financiera de una persona u organización, obteniendo réditos económicos de ello.
Estos son los 10 métodos más utilizados por los hackers para robar contraseñas y vulnerar los esquemas de Ciberseguridad:
A través de este método, los piratas informáticos pueden descifrar las contraseñas débiles. Para hacerlo, utilizan herramientas que les permiten probar credenciales durante un gran número de intentos, hasta coincidir con los datos correctos.
Para realizar este ataque, el ciberdelincuente toma en cuenta los requisitos de seguridad (como emplear mayúsculas, minúsculas y números), así como datos personales que los usuarios suelen introducir en sus contraseñas (fecha de nacimiento, por ejemplo).
Los cibercriminales emplean el phishing y la ingeniería social para aprovecharse de las vulnerabilidades y brechas. Esto les permite aplicar mecanismos de manipulación psicológica para que las víctimas realicen acciones que aumentan el riesgo.
En estos ciberataques, los hackers emplean acciones como:
Este método consiste en insertar un malware en un ordenador o dispositivo móvil, permitiendo a los hackers grabar información personal sin que el usuario pueda darse cuenta.
Luego de ser instalado, este software maligno registra las pulsaciones de teclas que hacen los usuarios. De esta manera, obtienen los nombres de inicio de sesión y contraseñas.
Este no es un método tan complejo para los hackers. Consiste en probar contraseñas genéricas que suelen traer de fábrica los dispositivos.
Por defecto, estas contraseñas no son tan difíciles, por lo que la recomendación para evitar este tipo de ataques es personalizar las credenciales una vez empieza a ser utilizado un determinado dispositivo.
Las propias plataformas muchas veces presentan vulnerabilidades en su seguridad. Los piratas informáticos buscan aprovecharse de ellas para robar nombres de usuarios y contraseñas.
Un ejemplo de esto es cuando alguien realiza un registro en una red social y esta plataforma presenta algún problema. Sus datos quedan expuestos en la red, facilitando que un hacker pueda apropiarse de ellos.
Esta es otra variedad de software malicioso que puede ser utilizado para robar las contraseñas.
Un spyware o software espía es capaz de grabar la pantalla de un dispositivo, recopilando así toda la información que el usuario va mostrando mientras interactúa con el sistema.
Además, este software puede captar la información de discos duros y bases de datos para transmitirla a un ente externo.
Los piratas informáticos poseen listas con las contraseñas más empleadas por los usuarios a lo largo de los años. Contraseñas como “password”, "qwerty", "abc123", "123456" y otras similares son algunas de las más frecuentes.
Estas listas usadas por los hackers son conocidas como “diccionarios de ataque”. Básicamente, prueban las contraseñas una por una hasta dar con la correcta.
Para prevenir este tipo de ataques, se debe evitar caer en el error de establecer contraseñas comunes y, por el contrario, utilizar otras más complejas.
Este tipo de ciberataques es una variante más avanzada. Se basa en recopilar información de la víctima, como:
Para hacerlo, el atacante se vale de un software que le permite probar todas las palabras de un diccionario basado en la información de la víctima y, en consecuencia, posibles contraseñas.
De existir alguna coincidencia, el hacker tendrá acceso a la cuenta. Estos ataques buscan aprovecharse de una mala práctica, muy frecuente, que es establecer contraseñas de una sola palabra para que sean fáciles de recordar, y que además se vinculan a un dato personal.
Este es uno de los métodos menos sofisticados y, probablemente, el más antiguo, pero no deja de ser peligroso.
Consiste en mirar por encima del hombro del usuario al pasar por delante de su smartphone o computadora, y a través de una mirada a la pantalla y el teclado, descifrar la contraseña.
Este tipo de ataques puede ser más frecuente en sitios concurridos, como una biblioteca, cafetería o bar. Si suele ir a este tipo de locales es recomendable que tenga especial cuidado.
En este ataque, el hacker intercepta la comunicación entre dos o más personas, suplantando la identidad de uno u otro para tener acceso a la información y modificarla según desee.
Luego de que el ciberdelincuente intercepta las comunicaciones, puede manipular las respuestas recibidas en uno de los extremos y hacerse pasar por el interlocutor legítimo.
Con el uso de técnicas de ingeniería social puede enviar archivos adjuntos para instalar un software malicioso en el dispositivo de quien lo recibe.
Estas son algunas medidas que le recomendamos para proteger sus contraseñas y evitar el robo de datos:
Además de estas medidas básicas, es recomendable el acompañamiento y asesoramiento externo en materia de Ciberseguridad. Esto lo ayudará a identificar brechas de seguridad y evitar el robo de contraseñas u otras acciones maliciosas.
Los servicios de Ciberseguridad que ofrece ne Digital le permitirán estar acompañado por un equipo de especialistas que lo ayudarán a protegerse de este tipo de ataques, cubriendo sus necesidad de seguridad informática de extremo a extremo.
Le recomendamos suscribirse a nuestra newsletter, registrando su correo electrónico al final de la página, para seguirse documentando sobre temas clave para la Ciberseguridad de su empresa.