Tecnología

Cinco métodos que usan los hackers para adivinar contraseñas

Cinco métodos que usan los hackers para adivinar contraseñas
Cinco métodos que usan los hackers para adivinar contraseñas
Los malware, phishing, además de claves fáciles de adivinar representan un peligro para la protección de datos personales y cuentas de usuarios

El objetivo principal de un hacker es el de robar la mayor cantidad de información personal de un usuario, es por eso que dar con la contraseña de un usuario ya sea en redes sociales, páginas web u otras plataformas permitiría a los cibercriminales tener acceso ilimitado a una serie de datos altamente sensibles.

Para lograrlo, el delincuente tiene a su disposición una gran cantidad de métodos que pueden vulnerar la seguridad de un a cuenta. Estos son algunos de los más populares y que so siguen usando hasta la actualidad:

Contraseñas sencillas

Una clave de acceso a cualquier cuenta o plataforma web necesita ser segura y compleja para que sea difícil que un hacker la advine o pueda forzar su ingreso . Sin embargo, también hay algunas que son extremadamente sencillas aun nivel tal que aparecen en una lista de contraseñas más comunes en el mundo, como “qwerty”, “12345…”, “contraseña”, “password”.

Estas claves no presentan ninguno de los requisitos necesarios para que sean más seguras, cómo utilizar una combinación entre mayúsculas y minúsculas, incluir símbolos especiales (!”#$%&/), tener una extensión de entre 12 y 14 caracteres, entre otros requisitos. En ese sentido, es preferible el uso de un gestor de contraseñas para recordar crear nuevas contraseñas automáticas que permitan aumentar la seguridad de los datos almacenados.

También Leer:

Spidering

Este método no es tan diferente del anterior pues también consiste en que un cibercriminal tiene que intentar varias combinaciones hasta que da con la clave correcta y acceda a información de instituciones u organizaciones. Sin embargo, en este caso todas las claves posibles que se prueban tienen relación directa con la compañía.

En algunos casos estas pueden ser términos relacionados directamente al rubro, actividad o especialidad de la empresa, aunque los hackers también pueden utilizar programas especiales llamados “araña web” para inspeccionar el sitio entero en busca de resultados adecuados.

Uso de malware

Este procedimiento es un poco más elaborado pues se tiene que programar un malware para ejecutar una serie de tareas, entre las cuales puede estar qué identifiquen posibles opciones de contraseñas. Además, este método tiende a utilizar virus con acceso remoto que envía los datos automáticamente a los cibercriminales.

Un buen programa antivirus es recomendable en este tipo de situaciones e incluso realizar escaneos con regularidad para asegurar que los fallos en el sistema de las aplicaciones o sitios web puedan estar en riesgo de ser vulneradas.

Ataques de fuerza bruta

Esta modalidad lleva ese nombre pues consiste principalmente en probar todas las combinaciones posibles para lograr descifrar solo una clave. Aunque hay ocasiones en las que el ataque es ejecutado a mano por el propio cibercriminal, algunos llegan a programar un bot que se encarga de ejecutar estos comandos en segundos.

Es por eso que algunos sitios web solo permiten el acceso de un número limitado de intentos para ingresar la contraseña antes de bloquear el usuario. Mientras más intentos fallidos se presenten, el tiempo de bloqueo aumentará considerablemente.

Phishing

En esta modalidad de ataques los cibercriminales buscan suplantar la identidad de empresas u organizaciones y enviar correos electrónicos que incluyen accesos a páginas web falsas que servirán para recoger datos como contraseñas, nombre de usuario, correo electrónico, información bancaria, entre otros datos.

Para evitar ser víctima de este método de hackeo, es recomendable estar pendientes de la dirección del correo electrónico del usuarios y verificar que esté bien escrita además de incluir a estructura “@ + nombre de la empresa + .com”.

Ofertas imperdibles, actualización del métodos de pago, validación de correo electrónico, links de acceso directo a una página web, entre otras, son las excusas que utilizan los cibercriminales para generar una sensación de urgencia en el usuario.

Fuente: Infobae

Más contenido por Redacción CDN

Más noticias