Técnicas utilizadas por los piratas para robar contraseñas

tor de contraseñas windows

Cuando nos registramos en un sitio web, el elemento que nos permite identificarnos con nuestra cuenta y evitar que otros puedan acceder a ella haciéndose pasar por nosotros es la contraseña. Estas contraseñas son el pilar elemental de la seguridad informática, y por ello, también son uno de los elementos más atacados por los piratas informáticos. Para hacerse con estas contraseñas, los piratas informáticos suelen recurrir a una gran variedad de técnicas, como las que vamos a ver a continuación.

Las técnicas para el robo de contraseñas más utilizadas. Pro y contras de cada una de ellas

Sin duda, una de las técnicas más utilizadas para robar contraseñas son los ataques por diccionario. Un diccionario es un fichero de texto donde se agrupan la mayoría de las contraseñas más utilizadas con el fin de que, utilizando aplicaciones específicas, se pueda probar con todas ellas de forma automática de manera que, si la víctima ha utilizado una de estas contraseñas comunes, los piratas conseguirán acceso a su cuenta fácilmente.

Este es uno de los métodos más rápidos de romper una contraseña, aunque también es uno de los más sencillos de mitigar.

Otra de las técnicas más utilizadas son los ataques por fuerza bruta. Este tipo de ataques se basan en probar una a una todas las posibles combinaciones de caracteres con el fin de intentar dar con la correcta. Si nuestra contraseña es corta y simple, lo más probable es que los piratas informáticos la rompan muy fácilmente.

Este sistema es capaz de romper contraseñas aleatorias no incluidas en diccionarios, aunque su inconveniente es que lleva mucho tiempo, tiempo que, con claves complejas (que utilicen caracteres extraños) puede ser de años. O siglos.

tos de acceso, estos pasen directamente a manos de los piratas informáticos.

Aunque parezca mentira, aún hay un gran número de usuarios que sigue creyendo en estos correos o en las páginas web falsas, por lo que estas técnicas aún salen bastante rentables para los piratas informáticos. Por suerte (o por desgracia para los piratas), estas campañas suelen ser muy fáciles de filtrar.

Otra de las técnicas utilizadas por los piratas informáticos es mediante malware. Así, utilizando troyanos, o incluso un Keylogger, consiguen robar las contraseñas a las víctimas, claves que son enviadas a un servidor controlado por los mismos piratas de manera que estos se hagan con nuestras claves de acceso y empiecen directamente a utilizarlas.

Como siempre, existen una gran cantidad de variantes de malware que buscan recopilar contraseñas de los usuarios, aunque, como siempre, los antivirus son perfectamente capaces de detectar y mitigar estos malware.

Por último, otra técnica utilizada es la basada en “Rainbow Table“, una técnica basada en el uso de una tabla de contraseñas previamente codificadas a través de la cual se intentan conseguir las contraseñas a partir de sus hashes.

Estas tablas permiten a los piratas informáticos hacerse fácilmente con las contraseñas más complejas, aunque una buena tabla puede llegar a ocupar varios teras de espacio.

Cómo proteger nuestras contraseñas de estas técnicas

Para las dos técnicas primeras, es decir, para los ataques basados en diccionarios y en fuerza bruta, la mejor forma de protegernos es utilizando contraseñas seguras, robustas y lo más aleatorias posible. De esta manera, ni nuestra contraseña estará en un diccionario de claves ni se podrá romper, en un periodo de tiempo asumible, la clave por fuerza bruta.

Para protegernos de los ataques de Phishing y basados en malware, lo principal es el sentido común, y cuidar mucho los correos que recibimos y las páginas que visitamos. Además, un antivirus actualizado y fiable, como Windows Defender, y un buen filtro anti-spam nos ayudarán también a protegernos de estas amenazas.

 

Fuente > makeuseof

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies