Métodos de los ciberdelincuentes para robar contraseñas y controlar tu cuenta

Métodos de los ciberdelincuentes para robar contraseñas y controlar tu cuenta

Javier Jiménez

Podemos decir que el robo de contraseñas es uno de los objetivos principales de los piratas informáticos. Ahora bien, ¿cómo lo hacen realmente? Pueden utilizar diferentes métodos. Por ello, conviene saber cuáles son los principales y así tomar medidas de prevención. El objetivo es proteger las claves en Internet y evitar que puedan entrar en nuestras cuentas de redes sociales, correo electrónico o cualquier otra plataforma sin nuestro permiso.

Ten en cuenta que las contraseñas son la principal barrera de seguridad que tenemos. Crear claves seguras es muy importante, pero incluso la más compleja la pueden robar si cometemos ciertos errores. A veces, el problema puede ser de ese servicio o plataforma que estamos usando y no es realmente culpa nuestra, por tanto, si hay un fallo de seguridad en la plataforma y son capaces de acceder a sus sistemas, nosotros no podemos hacer nada para impedirlo.

Cómo roban las contraseñas

Es posible que te encuentres con un mensaje que indica que alguien ha entrado en tu cuenta. Tal vez incluso has intentado iniciar sesión en alguna plataforma y ves que no puedes acceder. Son señales de que alguien ha podido robar tus claves de acceso y tomar el control de tus cuentas sin que te des cuenta.

Diccionarios

La primera opción que utilizan los piratas informáticos es usar diccionarios. Básicamente es una lista de contraseñas habituales que suelen utilizar los usuarios. Prueban con esas que son más comunes e intentan acceder sin necesidad de lanzar ningún ataque más sofisticado, ni interactuar con la víctima. Estas contraseñas son sencillas, pero realmente son muy utilizadas. Por ejemplo, podemos nombrar claves como “123456”, “qwerty”, “admin123” y similares. Por facilidad para memorizarlas, siguen siendo algunas de las más comunes. Esos diccionarios pueden tener 50, 100, 200 o más contraseñas de este tipo y prueban todas ellas.

Actualmente existen diccionarios que disponen de millones de contraseñas, hay que tener en cuenta que, dependiendo del ataque y las medidas de seguridad, un ciberdelincuente podría probar miles de contraseñas por segundo, por lo tanto, que un servicio tenga medidas para mitigar las pruebas de miles de contraseñas es fundamental para proteger las cuentas de los usuarios.

Ataques Phishing

Otra técnica bastante utilizada son los ataques Phishing. ¿Qué significa esto? Son campañas que lanzan para suplantar la identidad de una empresa. Por ejemplo, podrían enviarte un correo haciéndose pasar por Facebook donde te dicen que hay un problema con tu cuenta. Te piden que hagas clic en un link e inicies sesión para solucionar ese fallo. Pero claro, realmente no estás iniciando sesión en Facebook, sino en una página falsa que han creado para parecer que es la red social. Esto es lo que les permite robar las claves de acceso y tomar el control de esa cuenta.

SMS de estafa con Phishing

En los últimos meses se han popularizado los ataques a youtubers e influencers, bajando un crack para un determinado programa, son capaces de extraer la cookie de sesión de YouTube o de la cuenta de Google, y robar la cuenta cambiando la contraseña, email de recuperación y más. De esta forma tan sencilla, un ciberdelincuente se puede hacer con el control de cualquier cuenta de YouTube como la de Ibai, para subir vídeos e incluso hacer directos para promocionar otras estafas. En este tipo de ataques, tomar precauciones como poner contraseñas robustas o activar la verificación en dos pasos no funcionan, ya que lo que hacen es robar la cookie de sesión. Lo único que puedes hacer, es no descargar ni ejecutar este tipo de cracks de dudosa procedencia.

Usar tus redes sociales

Pero si seguimos con las redes sociales, las pueden usar incluso para robar las contraseñas. En este caso, va a afectar especialmente a aquellos que usan claves de acceso débiles y predecibles. Por ejemplo, aquellos que usan su nombre y apellidos, fecha de nacimiento, ciudad donde viven, etc. ¿Qué hacen los piratas informáticos con las redes sociales? Básicamente buscar información. Pueden recopilar datos como la fecha de nacimiento, nombre completo, aficiones, lugar de residencia… Con todo eso, pueden cruzar los datos y crear múltiples posibles contraseñas que van a ir probando. Si es predecible, podrían acceder.

Hoy en día todas las redes sociales disponen de autenticación en dos pasos, para añadir una capa más de seguridad a la autenticación de sus clientes. Esta seguridad también se puede evadir robando la cookie de sesión, por este motivo, hay muchos mensajes de Phishing con el objetivo de infectar el dispositivo móvil o PC, y proceder al robo de dicha cookie para hacerse con el control total de la cuenta del usuario.

Keylogger

Los keyloggers son un tipo de malware que se encarga de registrar todo lo que escribimos en el teclado. Y sí, esto incluye también contraseñas. Los ciberdelincuentes van a obtener esas claves y también los nombres de usuario que utilicemos para entrar. De hecho, podrían acceder a cualquier cosa que pongas en el teclado. Para evitar esto, lo más importante es proteger el equipo. Puedes usar un buen antivirus, tenerlo actualizado y también evitar instalar software desde fuentes que no sean oficiales. Revisa todo esto para protegerte de un keylogger o cualquier otra amenaza de seguridad.

Es muy habitual que los ciberdelincuentes incorporen keyloggers en los cracks de programas o del sistema operativo Windows, por lo tanto, ten muchísimo cuidado si vas a usar este tipo de cracks para tus programas o sistema, porque seguramente incorpore un «regalo» en su interior para infectar tu equipo.

Mirar por detrás

Sí, este método puede parecer difícil y poco común, pero lo cierto es que existe. Básicamente consiste en que alguien ve cómo pones la contraseña. Puede ser una persona que conozcas o cualquier otra. Por ejemplo, tal vez vas en el metro, en un autobús o estás esperando en una parada y entras en alguna red social, pones el usuario y la clave y alguien lo ve por detrás.

Esa persona podría apuntarla contraseña y, posteriormente, entrar en tu cuenta sin que te des cuenta. Esto lo puedes evitar, por ejemplo, habilitando la huella dactilar en el móvil o incluso usando claves de acceso más complejas, que sean complicadas de ver a simple vista al tener muchos símbolos sin sentido.

Como ves, estos son algunos de los principales métodos por los que pueden robar tus contraseñas. Es esencial que tomes medidas para evitar que ocurra. Proteger las cuentas online y cualquier dispositivo que utilices, es esencial para preservar la privacidad en el día a día.

¡Sé el primero en comentar!