Logo Computerhoy.com

Seis métodos que utilizan los hackers para robar contraseñas

Juan Carballo

Seis métodos que utilizan los hackers para robar contraseñas
Conocer cómo se roban las contraseñas y cuáles son las herramientas de los hackers ayuda a los usuarios a protegerse mejor de posibles ataques y amenazas.

En los últimos años, las amenazas de ciberseguridad se han multiplicado y se han vuelto más sofisticadas también. Detrás del ransomware, troyanos y otros tipos de malware hay grupos de delincuentes organizados, a menudo ingenieros y personal técnico cualificado, que buscan cualquier vulnerabilidad para sacar provecho económico. Entre todos los factores que debemos tener en cuenta para protegernos, la contraseña es el más relevante.

Si eres usuario de alguna aplicación de banca online o si tienes cuenta en Gmail, Yahoo, Facebook o Twitter, eres un objetivo para los cibercriminales. Descifrar la contraseña es el camino más rápido para obtener dinero de la víctima o para secuestrar el ordenador y pedir un rescate. Saber cómo se roban las contraseñas es importante para estar prevenidos y reaccionar a tiempo ante un ataque.

  • La fuerza bruta

El ataque de fuerza bruta consiste en intentar descifrar una contraseña mediante la repetición, es decir, a base de ensayo y error. Los hackers prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Números, fechas de nacimiento, nombres de mascotas y nombres de actores y actrices son las contraseñas más utilizadas por los usuarios. Pónselo difícil a los delincuentes con claves alfanuméricas de varios dígitos.

  • Diccionario del hacking

Este método también se podría considerar un ataque de fuerza bruta pero, en este caso, un software se encarga automáticamente de descifrar la contraseña. Empiezan con letras simples como “a”, “AA” o “AAA” y, progresivamente, va probando con palabras más complejas. Este tipo de programas pueden hacer hasta 50 intentonas por minutos en algunos casos y, según un informe, más del 50% de las contraseñas robadas se obtuvieron de esta forma.

Cómo se roban contraseñas

¿Qué es phishing?

  • Suplantación de identidad o phishing

El phishing se ha convertido en una de las herramientas más utilizadas por los hackers para robar contraseñas y nombres de usuario. Consiste en engañar a la víctima para que rellene un formulario falso con sus credenciales de inicio de sesión. Por ejemplo, los cibercriminales lanzan un clon de la página de inicio de un servicio de banca online y el usuario, engañado, introduce su nombre de usuario y su contraseña sin imaginar que está siendo observado. El phishing es el método más eficaz para obtener información confidencial relacionada con las tarjetas de crédito.

  • Ataque Spidering

El Spidering o Araña web es un bot que inspecciona automáticamente las páginas web. Una de sus aplicaciones más comunes es realizar una copia de todos los sites para crear sistemas de búsquedas más rápidos. Esta herramienta también es utilizada por los hackers, pero las víctimas de este modus operandi suelen ser grandes empresas.

Métodos para robar contraseñas

Los 10 malware más peligrosos de España

  • Ataque keylogger

Este procedimiento es similar al phishing o suplantación de identidad y, por regla general, comienzan con una infección de malware. La víctima descarga un malware en su ordenador al hacer clic en un enlace o archivo adjunto de un email. Una vez instalado el keylogger, este programa informático registra toda la actividad en Internet y envía esta información (credenciales incluídas) a los servidores de los ciberdelincuentes.

  • Rainbow table

Este método requiere un conocimiento profundo de la informática y el código. Rainbow es como se conoce a un conjunto de tablas de cálculo con valores hash donde se ocultan las claves. Tener acceso a estas tablas permite a los hackers revertir la función hash para descifrar la contraseña de texto plano. En otras palabras, las Rainbow table permiten obtener las credenciales de la víctima en mucho menos tiempo que, por ejemplo, un ataque de fuerza bruta. La desventaja es que se requiere una gran cantidad de espacio de almacenamiento, aunque normalmente este problema no es ningún obstáculo para los ciberdelincuentes.

Conoce cómo trabajamos en Computerhoy.