7 maneras en que los piratas informáticos roban sus contraseñas

De una forma u otra, las contraseñas siempre están en las noticias. Están siendo robados en violaciones de datos , o se burlan de ellos por ser demasiado simples ; ridiculizado como inútil , o lamentadopor ser tecnológicamente atrasados. Sin embargo, sin importar la opinión que tengamos sobre las contraseñas, una cosa es indiscutible: las usaremos hoy, mañana y en el futuro previsible. A diferencia de las tecnologías táctiles o de reconocimiento facial, las contraseñas se usan en todas partes porque son económicas de implementar y fáciles de usar.

Para los usuarios finales, son de baja tecnología como la tecnología de seguridad. Por supuesto, esa ubicuidad y simplicidad es precisamente lo que hace que las contraseñas sean atractivas para los ladrones. En esta publicación, analizamos cómo los piratas informáticos roban nuestras contraseñas.

1. Relleno de Credenciales

Nivel de riesgo: Alto. Se estima que decenas de millones de cuentas son probadas diariamente por piratas informáticos que utilizan el relleno de credenciales.

El relleno de credenciales, también conocido como limpieza de listas y repetición de infracciones, es una forma de probar bases de datos o listas de credenciales robadas, es decir, contraseñas y nombres de usuario, en varias cuentas para ver si hay una coincidencia.

2. suplantación de identidad

Nivel de riesgo: Alto. Más del 70 % de todos los delitos cibernéticos comienzan con un ataque de phishing o spear-phishing . A los piratas informáticos les encanta usar técnicas de phishing para robar las credenciales de los usuarios, ya sea para su propio uso o, más comúnmente, para venderlas a los delincuentes en la red oscura.

El phishing es un truco de ingeniería social que intenta engañar a los usuarios para que proporcionen sus credenciales a lo que creen que es una solicitud genuina de un sitio o proveedor legítimo.

3. Pulverización de contraseñas

Nivel de riesgo: Alto. Se ha estimado que quizás el 16 % de los ataques a las contraseñas provienen de ataques de difusión de contraseñas.

Algo así como el relleno de credenciales, la idea básica detrás del rociado de contraseñas para tomar una lista de cuentas de usuario y compararlas con una lista de contraseñas. La diferencia es que con el relleno de credenciales, todas las contraseñas son contraseñas conocidas para usuarios particulares. La pulverización de contraseñas es más contundente. El estafador tiene una lista de nombres de usuario, pero no tiene idea de la contraseña real. En su lugar, cada nombre de usuario se compara con una lista de las contraseñas más utilizadas. Estos pueden ser los primeros 5, 10 o 100, dependiendo de cuánto tiempo y recursos tenga el atacante. La mayoría de los sitios detectarán intentos repetidos de contraseña desde la misma IP, por lo que el atacante debe usar varias IP para ampliar la cantidad de contraseñas que puede probar antes de ser detectado.

4. Registro de teclas

Nivel de riesgo: Medio. El registro de teclas suele ser una técnica utilizada en ataques dirigidos , en los que el hacker conoce a la víctima (cónyuge, colega, pariente) o está particularmente interesado en la víctima (espionaje corporativo o nacional).

Los registradores de teclas registran los golpes que escribe en el teclado y pueden ser un medio particularmente efectivo para obtener credenciales para cosas como cuentas bancarias en línea, billeteras criptográficas y otros inicios de sesión con formularios seguros.

5. Fuerza bruta

Nivel de riesgo: Bajo. Sorprendentemente, no es tan frecuente como la gente tiende a pensar, las contraseñas de fuerza bruta son difíciles, requieren mucho tiempo y son costosas para los delincuentes.

Es el tipo de cosas sobre las que les gusta escribir a los investigadores de seguridad, o que podrías ver en los programas de televisión: un pirata informático ejecuta un algoritmo contra una contraseña cifrada y en 3…2…1… el algoritmo descifra la contraseña y la revela en texto sin formato. 

6. Descubrimiento local

Nivel de riesgo: Bajo. En su mayoría, una técnica que solo se usaría en un ataque dirigido, ya sea por un conocido conocido, pariente, colega o policía.

El descubrimiento local ocurre cuando escribe o usa su contraseña en algún lugar donde se pueda ver en texto sin formato. El atacante encuentra la contraseña y la usa, a menudo sin que usted sepa que la contraseña se ha filtrado.

7. Extorsión

Nivel de riesgo: Bajo. Probablemente el más bajo en la escala de riesgo, pero no desconocido.

Alguien exige que les des tus credenciales. Sin subterfugios de por medio. El trato es que das tu contraseña o hacen algo que no te gustará.

Fuente: sentinelone.com