Conozca las 5 técnicas que utilizan los ciberdelincuentes para robar contraseñas y cómo prevenirlo

Recuerde usar una contraseña o frase de contraseña única y segura para todas las cuentas en línea, especialmente cuentas bancarias, de correo electrónico y redes sociales

Guardar
Contraseña. (foto: ITSitio)
Contraseña. (foto: ITSitio)

Dado que las contraseñas suelen ser lo único que se interpone entre los ciberdelincuentes y los datos personales y financieros, los ciberdelincuentes intentan robar o descifrar estas conexiones.

La persona promedio tiene 100 inicios de sesión para recordar, y este número ha crecido en los últimos años. Por lo tanto, no sorprende que se elijan vías de acortamiento y se vea afectada la seguridad.

Por lo tanto, ESET, líder en detección proactiva de amenazas, advierte sobre las 5 formas más comunes en que los ciberdelincuentes roban contraseñas, para que esté mejor preparado y así reducir el riesgo de ser víctima.

Qué puede hacer un ciberdelincuente con una contraseña robada

Las contraseñas son la llave virtual del mundo digital, ya que dan acceso a banca en línea, correo electrónico y redes sociales, cuentas como Spotify o Apple ID, y todos los datos almacenados en la nube. Al obtener información de inicio de sesión, los ciberdelincuentes pueden:

- Vender acceso a la propia cuenta. Los sitios de delitos comercializan rápidamente estas conexiones. Los compradores pueden usar los inicios de sesión para obtener todo, desde traslados en taxi gratis y transmisión de video hasta viajes con descuento desde una cuenta de millas comprometidas.

- Usan una contraseña para desbloquear otras cuentas en las que use la misma.

- Robar información de identificación personal y venderla a otros delincuentes en los foros.

Un hacker experto en ciberseguridad,
Un hacker experto en ciberseguridad, revisa algunos códigos en su ordenador. EFE/ Oskar Burgos/Archivo

5 maneras de los ciberdelincuentes para robar contraseñas

1. Malware

Una forma común de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vehículo principal para este tipo de ataques, aunque también puede ser víctima de malware al hacer clic en anuncios maliciosos (malicious o anuncios maliciosos) o incluso acceder a un sitio web previamente comprometido (drivebydownload).

Como ha señalado repetidamente el investigador de ESET, Lukas Stefanko, el malware puede incluso ocultarse dentro de una aplicación móvil de aspecto legítimo, que a menudo se encuentra en tiendas de aplicaciones de terceros.

Hay varios tipos de malware para robar información, pero algunos de los más comunes están diseñados para registrar pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.

2. Shoulder Surfin (mirar por encima del hombro)

Recuerde que algunas técnicas de espionaje también son potencialmente riesgosas. Esa no es la única razón por la que las miradas indiscretas sobre el hombro de un usuario siempre son potencialmente riesgosas.

Una versión de más alta tecnología, conocida como ataque “man in the middle”, implica la escucha de WiFi y podría permitir a los piratas informáticos dentro de las conexiones WiFi públicas espiar una contraseña a medida que se ingresa si se conecta a la red.

3. Pishing e ingeniería social

La ingeniería social es un truco psicológico diseñado para convencer a alguien de que haga algo que no debe hacer, y las estafas son la forma más conocida de ingeniería social.

Mediante este tipo de ataques, los ciberdelincuentes se hacen pasar por entidades legítimas como amigos, familiares, instituciones públicas y empresas conocidas, etc. Los correos electrónicos o mensajes de texto recibidos parecerán genuinos, pero contendrán un enlace o archivo adjunto malicioso que, si se hace clic, descargará malware o lo llevará a una página que le pedirá que ingrese datos personales. Afortunadamente, existen formas de detectar las señales de advertencia de un ataque de phishing.

Los estafadores incluso usan llamadas telefónicas para obtener directamente identificaciones y otra información personal de sus víctimas, a menudo haciéndose pasar por ingenieros de soporte técnico.

4. Por deducción

Si bien los ciberdelincuentes tienen herramientas automatizadas para realizar ataques de fuerza bruta y descubrimiento de contraseñas, a veces ni siquiera las necesitan, incluso las conjeturas son simples, a diferencia del enfoque utilizado de manera más sistemática en los ataques de fuerza bruta.

La contraseña más popular para 2021 es “123456″, seguida de “123456789″. Y si se recicla la misma contraseña o se usa una contraseña estrechamente derivada para acceder a varias cuentas, es más fácil para los atacantes, lo que aumenta el riesgo de robo de identidad y fraude.

5. Ataques violentos

La cantidad promedio de contraseñas que una persona tiene que administrar aumentó aproximadamente un 25% año tras año en 2020. Esto ha llevado a la mayoría de las personas a cambiar a contraseñas fáciles de recordar (y fáciles de usar) y cometer el error de usar la misma contraseña para acceder a múltiples sitios web y servicios.

Sin embargo, lo que a menudo se pasa por alto es que las contraseñas débiles pueden abrir la puerta a las llamadas técnicas de fuerza bruta para el descubrimiento de contraseñas.

Una de las formas más comunes de violencia es el relleno de credenciales. En este caso, los atacantes volcaron grandes volúmenes de combinaciones de nombre de usuario/contraseña previamente comprometidas en el software automatizado.

Luego, la herramienta verifica la información de inicio de sesión en una gran cantidad de sitios con la esperanza de encontrar una coincidencia. De esta forma, los ciberdelincuentes pueden desbloquear varias cuentas con una sola contraseña.

El año pasado, hubo alrededor de 193 mil millones de iniciativas de este tipo en todo el mundo, según una estimación. Recientemente, el gobierno canadiense fue víctima de este ataque.

Otra técnica de fuerza bruta es la difusión de contraseñas. En este caso, los delincuentes utilizaron un software automatizado para verificar una lista de contraseñas de uso común para una cuenta.

Ataque cibernético. (foto: Destino Negocio)
Ataque cibernético. (foto: Destino Negocio)

Cómo bloquear estas maneras de robo

- Asegúrese de que todo el sistema operativo y las aplicaciones de su dispositivo estén actualizados a la última versión

- Use una contraseña o frase de contraseña única y segura para todas las cuentas en línea, especialmente cuentas bancarias, de correo electrónico y de redes sociales.

- Use un administrador de contraseñas para almacenar contraseñas seguras y únicas para cada sitio web y cuentas, haga una conexión simple y segura.

- Cambie su contraseña inmediatamente si su proveedor le informa que los datos pueden estar comprometidos.

- No haga clic en enlaces ni abra archivos adjuntos en correos electrónicos no solicitados.

- Nunca inicie sesión en una cuenta cuando esté conectado a una red Wi-Fi pública. En caso de utilizar una red de este tipo, se recomienda utilizar una VPN

- Habilite la autenticación de dos factores (2FA) en todas las cuentas

- Solo descargue aplicaciones de tiendas de aplicaciones oficiales.

- Invierta en software seguro de un proveedor de confianza para todos los dispositivos.

SEGUIR LEYENDO:

Guardar