Ten en cuenta que las contraseñas son la principal barrera de seguridad que tenemos. Crear claves seguras es muy importante, pero incluso la más compleja la pueden robar si cometemos ciertos errores. A veces, el problema pude ser de ese servicio o plataforma que estamos usando y no es realmente culpa nuestra.
Cómo roban las contraseñas
Es posible que te encuentres con un mensaje que indica que alguien ha entrado en tu cuenta. Tal vez incluso has intentado iniciar sesión en alguna plataforma y ves que no puedes acceder. Son señales de que alguien ha podido robar tus claves de acceso y tomar el control de tus cuentas sin que te des cuenta.
Diccionarios
La primera opción que utilizan los piratas informáticos es usar diccionarios. Básicamente es una lista de contraseñas habituales que suelen utilizar los usuarios. Prueban con esas que son más comunes e intentan acceder sin necesidad de lanzar ningún ataque más sofisticado, ni interactuar con la víctima.
Estas contraseñas son sencillas, pero realmente son muy utilizadas. Por ejemplo, podemos nombrar claves como “123456”, “qwerty”, “admin123” y similares. Por facilidad para memorizarlas, siguen siendo algunas de las más comunes. Esos diccionarios pueden tener 50, 100, 200 o más contraseñas de este tipo y prueban todas ellas.
Ataques Phishing
Otra técnica bastante utilizada son los ataques Phishing. ¿Qué significa esto? Son campañas que lanzan para suplantar la identidad de una empresa. Por ejemplo, podrían enviarte un correo haciéndose pasar por Facebook donde te dicen que hay un problema con tu cuenta. Te piden que hagas clic en un link e inicies sesión para solucionar ese fallo.
Pero claro, realmente no estás iniciando sesión en Facebook, sino en una página falsa que han creado para parecer que es la red social. Esto es lo que les permite robar las claves de acceso y tomar el control de esa cuenta.
Usar tus redes sociales
Pero si seguimos con las redes sociales, las pueden usar incluso para robar las contraseñas. En este caso, va a afectar especialmente a aquellos que usan claves de acceso débiles y predecibles. Por ejemplo, aquellos que usan su nombre y apellidos, fecha de nacimiento, ciudad donde viven, etc.
¿Qué hacen los piratas informáticos con las redes sociales? Básicamente buscar información. Pueden recopilar datos como la fecha de nacimiento, nombre completo, aficiones, lugar de residencia… Con todo eso, pueden cruzar los datos y crear múltiples posibles contraseñas que van a ir probando. Si es predecible, podrían acceder.
Keylogger
Los keyloggers son un tipo de malware que se encarga de registrar todo lo que escribimos en el teclado. Y sí, esto incluye también contraseñas. Los ciberdelincuentes van a obtener esas claves y también los nombres de usuario que utilicemos para entrar. De hecho, podrían acceder a cualquier cosa que pongas en el teclado.
Para evitar esto, lo más importante es proteger el equipo. Puedes usar un buen antivirus, tenerlo actualizado y también evitar instalar software desde fuentes que no sean oficiales. Revisa todo esto para protegerte de un keylogger o cualquier otra amenaza de seguridad.
Mirar por detrás
Sí, este método puede parecer difícil y poco común, pero lo cierto es que existe. Básicamente consiste en que alguien ve cómo pones la contraseña. Puede ser una persona que conozcas o cualquier otra. Por ejemplo, tal vez vas en el metro, en un autobús o estás esperando en una parada y entras en alguna red social, pones el usuario y la clave y alguien lo ve por detrás.
Esa persona podría apuntarla contraseña y, posteriormente, entrar en tu cuenta sin que te des cuenta. Esto lo puedes evitar, por ejemplo, habilitando la huella dactilar en el móvil o incluso usando claves de acceso más complejas, que sean complicadas de ver a simple vista al tener muchos símbolos sin sentido.
Como ves, estos son algunos de los principales métodos por los que pueden robar tus contraseñas. Es esencial que tomes medidas para evitar que ocurra. Proteger las cuentas online y cualquier dispositivo que utilices, es esencial para preservar la privacidad en el día a día.
Fuente: https://www.redeszone.net/noticias/seguridad/robo-contrasenas-ciberdelincuentes-metodos/
Autor: Javier Jiménez