Los seis métodos más utilizados por los hackers para robar contraseñas

La ciberdelincuencia se ha convertido en un  problema de grandes proporciones, las amenazas de ciberseguridad  se han multiplicado y por consiguientes es más sofisticada. Hurtan dinero, roban tus contraseñas y se aprovechan de cualquier oportunidad para violar tu privacidad en la red.  

Si a menudo utilizas la banca online o si tiene cuentas en Gmail,Facebook, y Twitter, podrías ser la siguiente presa de los cibercriminales. Descifrar la contraseña es el camino mas rápido, para obtener el beneficio económico de la víctima o para encriptar el ordenador y pedir un rescate. Conocer cómo se roban las contraseñas es importante para estar prevenidos y poder tener una reacción temprana ante cualquier ataque.

Ensayo y error

Consiste en intentar descifrar una contraseña mediante la repetición es decir a base de ensayo y error. Los Hackers prueban distintas combinaciones al azar. Si utilizas la fecha de nacimiento, nombre de tu mascota o nombre de actores o actrices como contraseña, eres vulnerable en un 90% a los ataques de los ciberdelincuentes. Hazle difícil la tarea a estos delincuentes con claves alfanuméricas de muchos dígitos. 

Diccionario del Hacking 

En este caso, un Software se encarga automáticamente de descifrar la contraseña. Comienza con letras simples como "a", "AA" o "AAA" y progresivamente prueba y prueba con palabras más complejas. El programa puede hacer hasta 50 intentos por minuto, con un éxito del 50% de posibilidades que pueda robar tu contraseña.

Suplantación de identidad o phishing 

Es la herramienta más utilizada por los Hackers para robar contraseñas y nombres de usuario. Es un fiel engaño la victima rellena un formulario falso, con sus credenciales de inicio de sesión. Por ejemplo, haces clic en un atrayente anuncio de facebook y te envía a una página, que a simple vista, es igual a la de Facebook, ya en este lugar, la web falsa de la red social te pide que digites el usuario y contraseña de Facebook para poder ingresar al contenido, si lo haces, ya tienen tus datos confidenciales y caíste en la trampa. Mucho cuidado, este el método más utilizado y eficaz para obtener información relacionada con las tarjetas de crédito.

Ataque Spidering 

Llamado también araña web es un bot que inspecciona las páginas web, una de sus aplicaciones más comunes es realizar una copia de datos de todos los sitios web, para crear sistemas de búsqueda más rápidos. Los hackers también utilizan este método y sus víctimas suelen ser las grandes empresas.  

Ataque Keylogger  

Muy similar la Phishing o suplantación de identidad, en la mayoría de los casos comienza con una infección malware, la victima descarga un malware en su ordenador y al hacer clic en el enlace o archivo adjunto de un email. Ya instalado en Keylogger, este programa registra toda la actividad en Internet y envía toda esta información (usuarios, contraseñas etc) a los servidores del delincuente. 

Cómo eliminar el malware de la computadora

Rainbow Table  

Este método no es para principiantes los que utilizan esta modalidad tiene un conocimiento profundo de la informática y el código. El Rainbow es un conjunto de tablas de cálculo hash donde se ocultan las claves. El acceso a estas tablas permite a los hackers revertir la función hash para descifrar la contraseña de texto plano. Es una de las opciones más efectivas en robo de información confidencial, solo es cuestión de minutos para lograr resultados 100% confiables.         

Amazon

 
Full aprendizaje © 2017 - Edit by