Las técnicas más comunes utilizadas para robar contraseñas de Internet 1

Las técnicas más comunes utilizadas para robar contraseñas de Internet

El robo de contraseñas y cuentas basadas casi exclusivamente en la ingenuidad de las víctimas, a menudo por error o falta de conocimientos técnicos, han sido engañados por la apertura de una apertura fácil de superar. Una vez que alguien encuentra una contraseña para una cuenta en línea, que se puede utilizar para espiar a las cuentas (si cree que el correo electrónico o Facebook) o, peor aún, para cambiar la información o utilizar la cuenta para fines publicitarios o comerciales. Para entender cómo defenderse y cómo no caer en las trampas más comunes, es importante saber primero cuáles son los métodos y técnicas más utilizadas para robar contraseñas en Internet.

En esta guía, hemos reunido las técnicas más comunes que pueden ser utilizados por un hacker, con consejos sobre qué hacer para evitar caer en estas trampas.

Índice de artículos

contraseñas simples

Si utilizamos una contraseña muy simple, se supuso que en cuestión de minutos por el hacker, que puede tener una base de datos contraseña común. De hecho, el atacante intenta todas las palabras la contraseña más común en su base de datos, y una vez que encuentre la correcta, se puede acceder a la cuenta que se ha dirigido de una manera muy sencilla.

Esta es una técnica ataque de fuerza bruta con diccionario, uno de los más utilizados para encontrar las contraseñas más sencillas y las más comunes que los usuarios pueden utilizar. Esta vulnerabilidad es aún más grave si se utilizó la misma contraseña en varios sitios : Una vez que una contraseña ha sido descubierto en un sitio, sino que también puede ser probado en otros sitios sospechosos de estar vinculados a nuestra persona o nuestras cuentas

.

Es por eso que siempre recomendamos que elija una contraseña fuerte y posiblemente diferente para cada cuenta que creamos, con el fin de no comprometer todos nuestros sitios. En este sentido, se recomienda la lectura de nuestros guías cómo probar la seguridad de una contraseña y cómo elegir una contraseña segura para cada cuenta .

Otra opción es utilizar un gestor de contraseñas que es un programa que oculta todas las diferentes teclas de acceso utilizadas detrás de una contraseña maestra, que se convertirán en el uno para recordar en la memoria.

sitios de Hacking

Otra técnica mediante la cual los hackers pueden tomar el control de nuestras contraseñas no se refieren a nuestro PC o red, en particular: hacker o grupo de hackers pueden decidir atacar a un sitio web y forzar el acceso a base de datos con todas las contraseñas, datos y direcciones de correo electrónico de los usuarios registrados. De esta manera, el sitio se ve comprometida y nuestra contraseña para acceder a manos de personas maliciosas que pueden utilizarlo para acceder a nuestra cuenta o venderlo en el mercado negro para hacer dinero.

El argumento es similar a la del primer capítulo: si usamos la misma contraseña en diferentes sitios, si uno de ellos se ve comprometida, también se vean comprometidos todos los demás sitios. Para evitar que se recomienda cambiar las contraseñas de los sitios web más utilizados y sensibles (home banking, e-commerce, etc.) al menos una vez al año para cancelar los efectos de la piratería en un sitio web comprometido (que probablemente todavía no sabemos nada.)

Si los propietarios de sitios compromisos son conscientes del daño, que a menudo se envíe un correo electrónico a todos los usuarios registrados para advertirles del incidente y proceder al cambio inmediato de la contraseña: cuando recibimos este tipo de correo electrónico, hacer seguro que son auténticos entonces procedemos al cambio inmediato de la contraseña (Más rápido que somos, cuanto menos riesgo).

Para averiguar si están en peligro nuestras contraseñas, podemos ver el sitio web HaveIBeenPwned, donde se puede simplemente entrar en el correo electrónico que se utiliza con mayor frecuencia en los sitios para ver si ya hemos visto comprometida en el pasado.

correos electrónicos falsos

Una de las técnicas más comunes es el uso de correos electrónicos falsos con logotipos y símbolos similares a los de los sitios legítimos. En el capítulo anterior, el hacker podría enviar un correo electrónico disfrazado como un sitio seguro y famosos (PayPal, Amazon, Banco página web, etc.) que explica un presunto ataque de un hacker que pondría en peligro nuestros datos personales o nuestro dinero, con tonos a menudo demasiado sensacionales.

El propósito

es generar miedo : Presa del pánico, de hecho, vamos a hacer clic en el enlace del correo electrónico, lo que nos llevará a una página introduzca la contraseña anterior. Después de introducir los datos requeridos, la página “desaparecer” y no será accesible: sólo estamos c aduti víctima de un ataque de phishing auge. Reconocer correos electrónicos falsos pueden requerir mucha experiencia o conocimientos informáticos, pero a veces un poco de buena astucia suficiente Si recibimos el correo electrónico de un banco en el que no tenemos una cuenta, ¿cómo puede la cuenta se vea comprometida y poner el presunto dinero en riesgo

?

Si por el contrario tenemos un correo electrónico de un sitio o de un banco donde estamos realmente clientes mejor evitar cualquier enlace del correo electrónico y hacer el cambio de contraseña a través de la página web oficial : De esta manera, como si el correo electrónico era falsa y en la que el correo electrónico era cierto, que habrá cambiado la contraseña teniendo cuidado de protegernos contra los problemas potenciales. Para aumentar la seguridad de nuestros mensajes de correo electrónico, podemos utilizar también un filtro de spam recomendado en nuestra guía de los mejores servicios anti-spam para proteger el correo electrónico corporativo y web .

Páginas Web sin protección

Afortunadamente, este tipo de ataque cae en desuso, pero hasta hace unos años, era uno de los más populares y fáciles de realizar. páginas web sin cifrado (empezando por HTTP ) proporcionar su contenido en el claro en la web, así que cuando nos conectamos con ellos, todos los datos son capturable con un sniffer de red o mediante la interceptación de tráfico web ( Hombre-in- the-Middle ataque).

Si inserta una contraseña en una página no cifrada, será fácilmente ser interceptada por un hacker, sin ser un maestro en el campo: los programas de resoplido son accesibles y a menudo ofrecen interfaces simples para que puedan también ser utilizado por aquellos que no saben nada de equipo.

Para evitar este tipo de ataque, asegúrese de utilizar solamente cifrado y acceso seguro a los sitios web (páginas por parte de arranque HTTPS ): todos los datos intercambiados entre el navegador y el sitio serán cifrados y por lo tanto difíciles de interceptar. Todos los sitios más famosos ya han ido HTTPS pero para forzar el acceso a páginas seguras en todos los sitios, le recomendamos que lea nuestra guía olas https en todos los sitios de bancos, tiendas y otras Facebook con conexión segura .

Keylogger

En este caso, el atacante utiliza un programa especial oculta en el ordenador de la víctima por las contraseñas y los datos de vuelo; Keylogger graba todas las teclas pulsadas en el teclado y envía los datos capturados en el exterior, en el sitio web pirata. En caso de engaño (a través de correos electrónicos falsos) o el acceso directo a la PC comprometida, el hacker puede interceptar todos los datos de la víctima sin que se diera cuenta.

Algunos keyloggers avanzados están disponibles en dispositivos pequeños que se interponen entre USB o PS / 2, para interceptar los datos a nivel de hardware: son muy difíciles de detectar y casi imposible de detener, pero requieren acceso física en el equipo para recuperar los datos.

Para proteger contra software keyloggers, tenemos que instalar un buen antikeylogger, como los que se observan en la mejor guía de Anti-keylogger gratis espionaje contra el malware en el equipo. Si no queremos instalar otros programas, puede ser útil usar el teclado en pantalla al escribir las contraseñas, para evitar ser capturado por los capturadores de teclado: a continuación se encuentra la artículo sobre cómo utilizar el teclado virtual en la pantalla escribir keyloggers protegidas y contraseñas baratos .

Otros consejos útiles

Otros consejos generales para la protección de nuestras contraseñas son los siguientes:

  • Utilice un antivirus actualizado en su ordenador como las recomendadas en nuestra guía mejor antivirus gratuito para PC .
  • Uso de una VPN cuando conectamos a redes públicas y puntos de acceso; VPN la mejor oportunidad que podemos encontrar en el artículo de los mejores servicios VPN gratuitas y programas para la navegación segura y libre.
  • Crear una red doméstica WiFi segura tal como se describe en nuestra guía garantizar la conexión Wi-Fi casa y proteger contra la intrusión en la red.

Todos los consejos de esta guía puede hacer que el acceso a nuestros datos y contraseñas difíciles a los piratas informáticos, pero recuerde que un buen hacker desde cualquier lugar sin problemas: la única cosa que podemos hacer es reducir la velocidad suficiente para hacer que el “juego” poco práctico (el clásico “el juego vale la pena”).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.