Estas son las técnicas utilizadas por los piratas para robar contraseñas

Escrito por Rubén Velasco

Cuando nos registramos en un sitio web, el elemento que nos permite identificarnos con nuestra cuenta y evitar que otros puedan acceder a ella haciéndose pasar por nosotros es la contraseña. Estas contraseñas son el pilar elemental de la seguridad informática, y por ello, también son uno de los elementos más atacados por los piratas informáticos. Para hacerse con estas contraseñas, los piratas informáticos suelen recurrir a una gran variedad de técnicas, como las que vamos a ver a continuación.

Las técnicas para el robo de contraseñas más utilizadas. Pro y contras de cada una de ellas

Sin duda, una de las técnicas más utilizadas para robar contraseñas son los ataques por diccionario. Un diccionario es un fichero de texto donde se agrupan la mayoría de las contraseñas más utilizadas con el fin de que, utilizando aplicaciones específicas, se pueda probar con todas ellas de forma automática de manera que, si la víctima ha utilizado una de estas contraseñas comunes, los piratas conseguirán acceso a su cuenta fácilmente.

Este es uno de los métodos más rápidos de romper una contraseña, aunque también es uno de los más sencillos de mitigar.

Otra de las técnicas más utilizadas son los ataques por fuerza bruta. Este tipo de ataques se basan en probar una a una todas las posibles combinaciones de caracteres con el fin de intentar dar con la correcta. Si nuestra contraseña es corta y simple, lo más probable es que los piratas informáticos la rompan muy fácilmente.

Este sistema es capaz de romper contraseñas aleatorias no incluidas en diccionarios, aunque su inconveniente es que lleva mucho tiempo, tiempo que, con claves complejas (que utilicen caracteres extraños) puede ser de años. O siglos.

John the Ripper contraseñas diccionario hacking ético

En tercer lugar, otra de las técnicas utilizadas es mediante ataques de Phishing, o mediante engaños. De esta manera, los piratas se hacen pasar por una empresa, por ejemplo, a través del correo electrónico o por páginas web de dudosa fiabilidad, de manera que cuando el usuario introduzca sus datos de acceso, estos pasen directamente a manos de los piratas informáticos.

Aunque parezca mentira, aún hay un gran número de usuarios que sigue creyendo en estos correos o en las páginas web falsas, por lo que estas técnicas aún salen bastante rentables para los piratas informáticos. Por suerte (o por desgracia para los piratas), estas campañas suelen ser muy fáciles de filtrar.

Otra de las técnicas utilizadas por los piratas informáticos es mediante malware. Así, utilizando troyanos, o incluso un Keylogger, consiguen robar las contraseñas a las víctimas, claves que son enviadas a un servidor controlado por los mismos piratas de manera que estos se hagan con nuestras claves de acceso y empiecen directamente a utilizarlas.

Como siempre, existen una gran cantidad de variantes de malware que buscan recopilar contraseñas de los usuarios, aunque, como siempre, los antivirus son perfectamente capaces de detectar y mitigar estos malware.

Por último, otra técnica utilizada es la basada en “Rainbow Table“, una técnica basada en el uso de una tabla de contraseñas previamente codificadas a través de la cual se intentan conseguir las contraseñas a partir de sus hashes.

Estas tablas permiten a los piratas informáticos hacerse fácilmente con las contraseñas más complejas, aunque una buena tabla puede llegar a ocupar varios teras de espacio.

Cómo proteger nuestras contraseñas de estas técnicas

Para las dos técnicas primeras, es decir, para los ataques basados en diccionarios y en fuerza bruta, la mejor forma de protegernos es utilizando contraseñas seguras, robustas y lo más aleatorias posible. De esta manera, ni nuestra contraseña estará en un diccionario de claves ni se podrá romper, en un periodo de tiempo asumible, la clave por fuerza bruta.

Para protegernos de los ataques de Phishing y basados en malware, lo principal es el sentido común, y cuidar mucho los correos que recibimos y las páginas que visitamos. Además, un antivirus actualizado y fiable, como Windows Defender, y un buen filtro anti-spam nos ayudarán también a protegernos de estas amenazas.

¿Tienes tus contraseñas correctamente protegidas?

Fuente > makeuseof