7 formas comunes en que los piratas informáticos descifran contraseñas

Usamos contraseñas en todas partes. Necesitamos que inicien sesión en nuestros sitios web, aplicaciones, cuentas en línea e incluso en los dispositivos en los que accedemos a ellos. Desafortunadamente, los ciberdelincuentes han descubierto formas cada vez más inteligentes de averiguar qué son. Para mantenerte al día con su creciente sofisticación y ponerte en una mejor posición para defender tus cuentas comerciales y privadas, aquí tienes siete de las formas más comunes en que los piratas informáticos pueden descifrar tus contraseñas.

1. Ataques de suplantación de identidad

Los ataques de phishing son la forma más común en que un pirata informático intentará acceder a sus contraseñas. Implican el envío de alguna forma de comunicación electrónica, generalmente correo electrónico, pero también SMS u otras formas de mensaje, que contiene un enlace malicioso. Al hacer clic en el enlace, se descargará malware en su dispositivo, que recopilará silenciosamente sus nombres de usuario y contraseñas y se los enviará al pirata informático.

2. Ataques de ingeniería social

Los ataques de ingeniería social son una forma especializada de phishing que se ha utilizado mucho en los últimos años, especialmente contra empresas y sus clientes. El ataque comienza con la llegada de un correo electrónico aparentemente legítimo de una empresa de renombre que le informa que hay una acción que debe tomar. Se le proporcionará un enlace para que lleve a cabo esa acción y cuando haga clic en él, se lo dirigirá a un sitio web y se le pedirá que inicie sesión.

El sitio web al que se le envía es un sitio fraudulento, a menudo un clon del sitio original con una URL que no es muy diferente del original. Cuando inicia sesión, ese sitio fraudulento registra su nombre de usuario y contraseña para el uso del pirata informático.

Otra versión de la ingeniería social implica enviar a los empleados correos electrónicos de apariencia legítima que pretenden ser de la empresa para la que trabajan. A menudo parecen provenir de personas que conocen y en las que confían dentro de la organización. Estos también solicitarán que se lleve a cabo una acción (por ejemplo, su contraseña está a punto de caducar, haga clic aquí para actualizar) y, una vez más, el inicio de sesión resultará en el robo de las credenciales de inicio de sesión.

Advertisment

3. Araña

Spidering es una forma de piratería de investigación en la que los ciberdelincuentes buscan entablar relaciones con sus víctimas como una forma de robar contraseñas. En cierto modo, lleva el phishing y la ingeniería social a un nuevo nivel, pero la profundidad a la que llega a menudo proporciona mejores resultados. Los piratas informáticos a menudo pretenden ser clientes o contratistas potenciales y pedirán información sobre una empresa con la esperanza de obtener información sobre sus sistemas y redes. Toda la información que reciba se analizará para ayudarlo a encontrar vulnerabilidades que atacar.

4. Malware que roba contraseñas

Nuestro uso diario de Internet hace posible que, sin saberlo, podamos hacer clic en enlaces maliciosos o visitar sitios web comprometidos. Si lo hace, existe la posibilidad de que se descargue malware en su dispositivo, especialmente si no tiene protección antivirus. Existen tipos específicos de malware que están diseñados para robar contraseñas, nombres de usuario y otra información personal. Los más comunes son los registradores de teclas y los raspadores de pantalla, que registran las teclas que presiona en su teclado o toman capturas de pantalla de su actividad.

5. Ataques de fuerza bruta

Un ataque de fuerza bruta ocurre cuando un pirata informático hará varios intentos para intentar adivinar su contraseña. Esto puede parecer una hazaña imposible, pero no lo es. Los ciberdelincuentes pueden comprar bases de datos a bajo precio que contienen miles de millones de nombres de usuario y contraseñas robados de la web oscura. Luego, estos se introducen en herramientas de descifrado de contraseñas que utilizan inteligencia artificial y aprendizaje automático para que las conjeturas realizadas, en lugar de ser aleatorias, se generen algorítmicamente. La velocidad a la que estas herramientas intentan iniciar sesión significa que a menudo se puede descifrar una contraseña en cuestión de minutos.

Advertisment

6. Ataques de mesa arcoiris

Los sistemas generalmente cifran las contraseñas almacenadas, lo que significa que es imposible descubrirlas sin tener la clave de cifrado correcta. Los piratas informáticos sofisticados mantienen directorios de contraseñas robadas y sus claves de cifrado asociadas, lo que les ayuda a reducir el tiempo necesario para entrar. Mientras tanto, un ataque de tabla de arco iris utiliza un algoritmo de cifrado para generar una lista de todas las posibles contraseñas de texto sin formato. Luego, estos se comparan con las contraseñas encriptadas en el sistema de una organización para acelerar el descubrimiento de la versión correcta.

La enorme cantidad de contraseñas posibles en una tabla de arco iris significa que pueden tener un tamaño de terabytes. Como resultado, los ciberdelincuentes están haciendo un mayor uso de la nube para ayudarlos a procesar los datos durante un ataque.

7. Herramientas de análisis de redes

Las herramientas de análisis de red permiten a los ciberdelincuentes interceptar los datos enviados a través de una red y robar las contraseñas no cifradas que contienen. Para llevar a cabo un ataque, los piratas informáticos necesitan acceso físico a la red o el uso de malware.

SSL y otras formas de cifrado son la mejor defensa contra este tipo de piratería, junto con las VPN. Las empresas pueden utilizar las herramientas de análisis de red para descubrir si tienen contraseñas de texto sin formato que se transmiten sin saberlo.

Conclusión

El creciente número de formas sofisticadas en que los piratas informáticos pueden encontrar contraseñas significa que las organizaciones tienen que encontrar continuamente mejores formas de protegerse. Hoy en día, existen numerosas defensas que puede utilizar: cifrado, SSL, certificados de firma de correo electrónico, firewalls, antivirus, protección contra intrusiones, filtros de correo electrónico, control de acceso lógico, autenticación multifactor y autenticación biométrica, por ejemplo. Además, la capacitación del personal y la implementación de políticas y procedimientos de seguridad rigurosos también pueden ayudar.

Si está buscando un alojamiento seguro, visite nuestra página de inicio para ver nuestra amplia gama de soluciones de alojamiento.  

We use electronic cookies as part of our normal business operations. By using this website, we assume you are happy with this. More information