La Opinión
Suscríbete
Elecciones 2023 Elecciones 2023 mobile

¿Qué tanto cuida sus contraseñas digitales?

Estas son algunas modalidades que usan los cibercriminales para robar información

No es un secreto que la vida digital cada año se vuelve más indispensables para realizar las actividades diarias; una herramienta que permite ahorrar tiempo y a su vez facilitar algunas tareas que comúnmente suelen quitar mucho tiempo, convirtiéndose en una molestia para los usuarios.


Conozca: ¿Sabe cuáles son las tendencias tecnológicas para el 2022?

A menudo, las contraseñas son el único mecanismo de seguridad que se interpone entre un ciberdelincuente y los datos personales, convirtiéndolas en un atractivo muy llamativo para aquellos que se dedican a esta modalidad de robo por medio de internet.

Es por esta razón que ESET, compañía líder en detección proactiva de amenazas, advierte sobre técnicas que más utilizan los criminales para robar claves y los riesgos que puede generar:

Pishing:  La ingeniería social, es un truco psicológico diseñado para convencer a alguien de hacer algo que no debería, y el phishing es la forma de ingeniería social más conocida. Mediante este tipo de ataques los cibercriminales se hacen pasar por entidades legítimas como amigos, familiares, organizaciones públicas y empresas conocidas, etc. El correo electrónico o texto que se reciba se verá auténtico, pero incluirá un enlace malicioso o un archivo adjunto que, en caso de hacer clic en él, descargará malware o llevará a una página que solicitará que ingreses datos personales.

En algunas ocasiones, se transforma a vishing, modalidad que utiliza las llamadas telefónicas con el fin de recolectar datos que permitan acceder de diferentes formas a los inicios de sesión de algunas plataformas, para lograrlo, los delincuentes fingen formar parte del equipo de soporto técnico de dichas compañías.

Malware: Otra forma popular de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vector principal para este tipo de ataque, aunque también se puede ser víctima de malware al hacer clic en un anuncio malicio (publicidad maliciosa o malvertising) o incluso al visitar un sitio web previamente comprometido (drive-by-download).

En ocasiones, el malware se podría encontrar incluso en alguna aplicación que se encuentra de forma gratuita en las tiendas de aplicaciones.

Los más comunes están diseñados para registrar las pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes.

Ataques programados de de fuerza bruta: El número promedio de contraseñas que una persona tiene que administrar aumentó en un estimado del 25% interanual en 2020. Esto trae como consecuencia que la mayoría de las personas se incline por utilizar contraseñas fáciles de recordar (y de adivinar), y que cometa el error de utilizar las mismas contraseñas para acceder a múltiples sitios y servicios. Sin embargo, lo que muchas veces no se tiene en cuenta es que las contraseñas débiles pueden abrir la puerta a las denominadas técnicas de fuerza bruta para descubrir contraseñas.

El credential stuffing es uno de los más utilizados y consiste en grandes cantidades de combinaciones entre usuarios y contraseñas que han sido comprometidas con anterioridad en un software automático, posteriormente la herramienta prueba las opciones en un gran número de páginas web disponibles con la esperanza de encontrar una coincidencia y así poder entrar al perfil de esa persona.


Para complementar: “123456”, la contraseña más usada en el mundo durante el 2021

Por deducción:  Aunque los cibercriminales cuentan con herramientas automatizadas para realizar los ataques de fuerza bruta y descubrir contraseñas, a veces ni siquiera las necesitan: incluso las conjeturas simples, a diferencia del enfoque más sistemático utilizado en los ataques de fuerza bruta, pueden servir para hacer el trabajo. La contraseña más común de 2021 fue “123456”, seguida de “123456789”. Y si se recicla la misma contraseña o se usa un derivado cercano para acceder a varias cuentas, entonces se les facilita la tarea a los atacantes, sumando un riesgo adicional de robo de identidad y fraude.

Información ‘espía’:  En muchas ocasiones, los delincuentes suelen estar de manera presencial y muy cerca, con la diferencia que no sabremos identificarlo ya que se esconde en algún aparato tecnológico, incluso muchas veces el robo de información suele darse por miradas indiscretas o aprovechar las conversaciones de las personas para acceder a diferentes sitios que puedan garantizar una respuesta  a sus objetivos,  incluso las conexiones WIFI públicas suelen ser el sitio ideal para espiar la contraseña mientras se la ingresa si otro usuario está conectado a la misma red.

 
¿Qué hace un delincuente al robar la información de un inicio de sesión?

  • Robar información de identidad personal y venderla a otros delincuentes.

  • Vender el acceso a la cuenta en sí. Los sitios criminales de la dark web comercializan rápidamente estos inicios de sesión. Los compradores podrían utilizar el acceso para obtener desde traslados en taxi gratuitos y streaming de video, hasta viajes con descuento desde cuentas con millas aéreas comprometidas.

  • Utilizar las contraseñas para desbloquear otras cuentas en las que use la misma clave (redes sociales, plataformas de entretenimiento, cuentas bancarias).

Gracias por valorar La Opinión Digital. Suscríbete y disfruta de todos los contenidos y beneficios en: http://bit.ly/SuscripcionesLaOpinion

Image
La opinión
La Opinión
Jueves, 13 de Enero de 2022
Premium-home
Patrocinado por:
Logo Empresas
Temas del Día