Contenidos didácticos

¿Qué técnicas se usan para robar contraseñas de Internet?

Desde ataques de ‘phishing’ hasta intentar acceder a cuentas mediante el uso de combinaciones sencillas, los ciberdelincuentes utilizan distintos métodos para robar nuestras contraseñas de Internet. Conocerlas y poner en práctica unos consejos nos ayudarán a hacer un uso más seguro de la Red.

un ciberdelincuente intenta robar el usuario y contraseña de un internauta

Los ciberdelincuentes se sirven de diferentes técnicas para robar nuestras contraseñas de Internet.

Redacción / Europa Press.

Uno de los consejos para usar Internet con seguridad es utilizar diferentes contraseñas. A la hora de crearlas es primordial que sean contraseñas seguras. Y otra alternativa es emplear un gestor de contraseñas, ya que ayuda a gestionar todas las cuentas desde una sola herramienta. Pero, además, es importante saber qué técnicas usan los ciberdelincuentes para robar contraseñas de Internet.

Ataques de ‘phishing’

Al respecto, conviene recordar que el ser humano es el eslabón más débil de la cadena de seguridad y que los ciberdelincuentes se aprovechan de ello a través de ciberataques de ingeniería social. Un ejemplo de ello es el phishing, sinónimo de suplantación de identidad.

Según recuerdan desde la Oficina de Seguridad del Internauta (OSI), el phishing se propaga a través del correo electrónico, las redes sociales y las aplicaciones de mensajería. Y su objetivo es robar información confidencial de los internautas, como, por ejemplo, las contraseñas de Internet.

Distribución de ‘malware’

En los últimos tiempos, el malware o software malicioso se ha convertido en una de las principales preocupaciones de seguridad cibernética. En este caso, los ciberdelincuentes crean códigos informáticos cuyo fin es infectar equipos, provocar problemas en su funcionamiento o robar datos como las contraseñas de Internet.

El malware puede propagarse mediante phishing, clicando en un anuncio malicioso, visitando un sitio web comprometido, descargando una app o mediante keyloggers. Estos últimos sirven para registrar las pulsaciones que se realizan en un teclado para adivinar información personal como contraseñas.

Técnicas de fuerza bruta

Entre las técnicas de fuerza bruta que usan los ciberdelincuentes se encuentra la comprobación de credenciales. Para ello, introducen grandes volúmenes de combinaciones de nombres de usuarios y contraseñas robados en un software automatizado. Si al probar en diferentes sitios encuentra una coincidencia, los atacantes podrán desbloquear varias cuentas.

De igual manera, entre las técnicas de fuerza bruta figura la prueba aleatoria de contraseñas. Para ello, se usa un software automatizado que prueba una lista de contraseñas de uso común en una cuenta.

Uso de contraseñas sencillas

Uno de los errores más comunes al crear contraseñas sigue siendo el usar combinaciones o palabras fáciles de adivinar. Entre ellas, 123456, 123456789 y password. En muchos casos, los ciberdelincuentes prueban… ¡y aciertan!

‘Shoulder surfing’

Por último, en otras ocasiones no es necesario que los atacantes se sirvan de técnicas o herramientas para lograr sus objetivos. Les basta con practicar el denominado shoulder surfing. Es decir, mirar por encima del hombro de sus víctimas y espiar cómo manejan sus dispositivos para robar contraseñas de Internet.

¿Cómo protegerse?

Con el objetivo de no ser víctimas de quienes pretenden robar contraseñas, los expertos en seguridad cibernética recomiendan poner en práctica los siguientes consejos:

  • Crear contraseñas seguras y cambiarlas con frecuencia.
  • Utilizar gestores de contraseñas.
  • Activar la autenticación de doble o múltiple factor.
  • Visitar únicamente sitios web seguros con el protocolo https.
  • No clicar en enlaces ni abrir documentos adjuntos que parezcan sospechosos.
  • Descargar aplicaciones de web oficiales.
  • Instalar software de ciberseguridad en los dispositivos.
  • Asegurarse de utilizar sistemas operativos y programas actualizados.
  • Tener cuidado con posibles mirones.
  • No conectarse a redes wifi abiertas.
  • Hacer uso de redes privadas virtuales (VPN, por sus siglas en inglés).
Contenido Web
Filtrar
Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad