Así es como los ciberdelincuentes se hacen con tu contraseña

El 90% de los usuarios teme que le roben sus contraseñas, pero no todos ponen medidas para evitarlo.
Las contraseñas más sencillas de descifrar son las cortas, con palabras relacionadas o muy comunes y sin cambios de caracteres.
Pixabay
El 90% de los usuarios teme que le roben sus contraseñas, pero no todos ponen medidas para evitarlo.

‘QEWRTY’, ‘123456’, ‘password’, ‘welcome’ o ‘abc123’ no son buenas contraseñas. De hecho, según la Guardia Civil, son las más utilizadas y las fáciles de hackear. Los expertos en ciberseguridad recomiendan poner palabras que no tengan que ver contigo, combinar símbolos, mayúsculas, minúsculas y números, y no repetir clave en distintas cuentas. Sin embargo, los ciberdelincuentes utilizan varios trucos para obtenerlas, incluso cumpliendo con los consejos de los profesionales. 

El ataque del diccionario

También se le conoce como spidering y consiste en buscar palabras relacionadas con la empresa o institución al que pertenece la cuenta que se quiere hackear. A veces se usa una ‘araña web’ que es un programa que rastrea páginas y analiza su contenido en busca de términos clave.

La araña web actúa de forma similar a los googlebots, pero centrándose en las webs de empresas concretas. De este modo, es más fácil centrarse en análisis más completos y desbloquear algunas cuentas importantes. Por lo tanto, no es recomendable utilizar palabras o números relacionados con puestos de trabajo, personas o la marca.

Virus informático

Una apk instalada desde el navegador o una aplicación fraudulenta que se ha ocultado en tiendas oficiales pueden introducir un malware en nuestros dispositivos que contenga un keylogger (capaz de registrar teclas).

Esta táctica podría facilitar a los ciberdelincuentes todas las contraseñas. Para evitarlo, los internautas deben asegurarse de que los programas que instalan en sus aparatos son seguros, y añadir un antivirus y realizar análisis periódicamente.

Phishing

Suele ser la más habitual y consiste en hacerse pasar por empresas o personas de confianza e inventarse un motivo para pedir las credenciales a las cuentas. Si el usuario cae en la trampa, estarán abriéndole la puerta a los estafadores a sus redes sociales, documentos o información personal y bancaria.

Ataques de fuerza bruta

En este caso, los ciberdelincuentes usan programas que realizan todas las posibles combinaciones. Si es un PIN de cuatro números, el procedimiento puede ser muy rápido, sobre todo si es ‘1234’ o ‘0000’.

Si es más compleja y extensa, tardarán más tiempo. Algunos programas realizan combinaciones alfanuméricas, por lo que una posible solución es añadir símbolos en medio. A esto se le puede sumar que el usuario cambie de contraseña cada mes, para dificultar el acceso a terceras personas con malas intenciones.

Tablas arcoíris o rainbow tables

Este sistema permite conseguir contraseñas de servicios offline, como las claves para entrar a los ordenadores o a algunos archivos cifrados.

La encriptación de documentos se realiza con un hash criptográfico: cuando un usuario escribe la clave, el dispositivo calcula su hash y lo compara con el almacenado. Los atacantes solo necesitan una herramienta de reversión de hash para acceder a la contraseña a la que se suele denominar ‘tablas arcoíris’ porque puede procesar un gran número de posibles claves para encontrar el correcto.

Los sistemas de tabla arcoíris son más eficaces con contraseñas sencillas y cortas. La solución sería utilizar siempre contraseñas difíciles y extensas.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento