Saltar al contenido principal

¿Cómo obtienen los piratas informáticos las contraseñas?

Un pirata informático intenta descifrar una contraseña con una computadora y un teléfono inteligente.

Aunque se utilizan comúnmente para proteger cuentas en línea, las contraseñas son, en realidad, bastante vulnerables. Esto se debe en gran parte a que la mayoría de las personas son complacientes con sus inicios de sesión y no los protegen adecuadamente. Por ejemplo, solo el 45% de los encuestados de Google dijeron que cambiarían su contraseña si apareciera en una violación de datos. Todo esto significa que muchos usuarios de Internet son susceptibles a los piratas informáticos.

¿Qué es la piratería de contraseñas y por qué ocurre?

La piratería de contraseñas es, esencialmente, los ciberdelincuentes que roban las contraseñas de las personas con intenciones maliciosas. Los piratas informáticos utilizan una variedad de medios para lograr esto. Algunos pueden ser muy simples e implicar una interacción en persona, mientras que otros son mucho más sofisticados y requieren el uso de herramientas, habilidades digitales y, en algunos casos, aplicaciones de pirateo de contraseñas. Además de la variedad de métodos que emplean, los piratas informáticos tienen una variedad de razones para descifrar contraseñas. Para algunos, es simplemente saber que pueden. Sin embargo, los piratas informáticos suelen tener intenciones más nefastas. Por ejemplo, podrían usar contraseñas pirateadas para obtener ganancias financieras extorsionando o chantajeando a los propietarios, vendiéndolas en la Dark Web o incluso usándolas directamente para acceder a cuentas bancarias.

10 señales de que su contraseña ha sido robada

Los piratas informáticos de contraseñas se han vuelto cada vez más tortuosos, creando una multitud de formas en que las credenciales de las personas terminan en listas de contraseñas pirateadas. Muchos de estos procesos inventivos son tan sutiles que los usuarios no se dan cuenta de que son víctimas de piratas informáticos, y los ciberdelincuentes han podido acceder a todo tipo de información privada cuando se enteran. Debido a esto, es esencial que los usuarios de Internet aprendan a reconocer los signos de piratería de contraseñas. Estas son algunas cosas que hay que tener en cuenta:

  1. Bloqueo repentino de cuentas: después de robar contraseñas, los piratas informáticos a menudo cambian las credenciales de inicio de sesión que bloquean a los propietarios de las cuentas.
  2. Rendimiento lento del equipo: esto podría ser una señal de que un pirata informático ha logrado instalar malware en el dispositivo.
  3. Los contactos comienzan a recibir aleatoriamente mensajes extraños, supuestamente de usted : algunos ciberdelincuentes usan contraseñas robadas para acceder a las cuentas y estafar a los amigos, familiares y conocidos del propietario.
  4. Recepción de mensajes sobre actividad inesperada: recibir mensajes de texto y correos electrónicos solicitando verificaciones, como restablecimiento de contraseñas y autenticaciones de múltiples factores, cuando no se solicitaron.
  5. Ser notificado sobre filtraciones de datos: una inevitabilidad de vivir en un mundo digital es que muchas empresas son víctimas de filtraciones de datos, que pueden exponer los datos del cliente; en este caso, la empresa notificará a los clientes sobre la filtración y que sus datos pueden estar en un lista de contraseñas pirateadas.
  6. Ser redirigido a sitios web extraños: otra señal de que los piratas informáticos han instalado malware en un dispositivo es si su navegador de repente comienza a redirigir al usuario a sitios web que no están tratando de visitar.
  7. Transacciones sospechosas: no importa cómo los piratas informáticos obtengan su información, es posible que intenten usarla para realizar transacciones financieras; esté atento a los estados de cuenta bancarios y de tarjetas de crédito para asegurarse de que no haya cargos no autorizados.
  8. La luz de la cámara web está encendida : si la luz de la cámara web de un dispositivo está encendida cuando el usuario no la está usando, es posible que un ciberdelincuente haya pirateado el dispositivo y la cámara.
  9. Software inexplicable: la instalación repentina de software, complementos, aplicaciones y similares podría ser un signo de piratería de contraseñas.
  10. El software de protección está desactivado: la desactivación del software antivirus o antimalware, o de los administradores de tareas, por ejemplo, podría significar que el dispositivo ha sido comprometido por un pirata informático.

Qué hacer si ha sido pirateado

Desafortunadamente, los piratas informáticos de contraseñas son una realidad en una sociedad que vive en gran medida en línea. La mayoría de las personas, si aún no lo han hecho, eventualmente verán sus datos publicados en una lista de contraseñas pirateadas, descubrirán que sus credenciales de inicio de sesión han sido tomadas a través de una aplicación de piratería de contraseñas o robadas por otros medios. Si sucede, o mejor dicho, cuándo, hay algunos pasos que los propietarios de cuentas pueden seguir para intentar protegerse, según la situación exacta:

  1. Cambie inmediatamente las contraseñas que se han visto comprometidas y, si es posible, active la autenticación de dos factores.
  2. Bloquee las tarjetas de crédito o las transacciones bancarias si las cuentas financieras han sido pirateadas.
  3. Cambie el SSID y la contraseña en la red Wi-Fi.
  4. Desconecte cualquier dispositivo que pueda haber sido pirateado a través de la red Wi-Fi.
  5. Analice los dispositivos potencialmente comprometidos en busca de malware .
  6. Si es posible que un teléfono haya sido pirateado, comuníquese con el proveedor de servicios para bloquear la tarjeta SIM con un PIN y evitar el intercambio de SIM .
  7. Supervise las cuentas en busca de actividades sospechosas, incluidos los inicios de sesión desde ubicaciones inusuales.
  8. Si las redes sociales o las cuentas de correo electrónico se ven comprometidas, informe a los contactos para ignorar cualquier mensaje inusual.
  9. Actualice todos los sistemas operativos y el software para asegurarse de que se instalen las últimas funciones de seguridad.
  10. Elimine cualquier cuenta vinculada para evitar inicios de sesión de terceros con la contraseña pirateada.

¿Cómo sabe un pirata informático mi contraseña?

La mayoría de nosotros entendemos que nuestros datos son vulnerables al navegar por Internet. Pero alguna vez nos hemos detenido a preguntarnos, "¿cómo un hacker sabe mi contraseña?". La realidad es que los ciberdelincuentes emplean innumerables métodos de robo de contraseñas, y comprender cómo los phishers roban contraseñas es la primera línea de defensa.

Filtraciones de datos

En 2022, hubo 1.802 filtraciones y violaciones de datos solo dentro de los Estados Unidos, que afectaron a más de 422 millones de personas. Muchas fugas de datos ocurren dentro de las principales industrias, como la atención médica, las finanzas, la fabricación y empresas como Alibaba, LinkedIn, Facebook, Marriott , T-Mobile, PayPal, Twitter y más. Por lo general, los piratas de contraseñas se dirigen a sitios web vulnerables, violando bases de datos privadas y robando la información contenida para obtener ganancias financieras. La información obtenida generalmente se vende en la Dark Web o se utiliza para extorsionar o chantajear. Si bien el robo de contraseñas es uno de los resultados de la filtración de datos, se puede tomar todo tipo de información personal, desde registros médicos y bancarios hasta mensajes privados de redes sociales.

Estafas de phishing

El phishing es un tipo de ingeniería social y uno de los métodos de robo de contraseñas más comunes utilizados por los ciberdelincuentes para acceder a todo tipo de datos personales de un individuo. Entonces, ¿cómo obtienen los piratas informáticos su información con estafas de phishing ? Por lo general, enviarán correos electrónicos de una fuente supuestamente oficial, como un banco, plataformas de comercio electrónico como Amazon u otros proveedores de servicios, que contienen un enlace a su "sitio web oficial". Al seguir el enlace, los usuarios pueden ser engañados para que compartan involuntariamente datos como inicios de sesión o información de tarjetas de crédito, o descarguen malware que luego se puede usar para robar información personal.

Falsos "restablecimientos de contraseña"

Al igual que el phishing, la forma en que los piratas informáticos obtienen su información puede ser tan simple como enviar solicitudes falsas para restablecer la contraseña de una cuenta. Por ejemplo, el propietario de una cuenta puede recibir un correo electrónico de aspecto oficial pidiéndole que restablezca la contraseña de su cuenta de red social, Apple ID o el portal de Internet del banco, por ejemplo, al hacer clic en un enlace a un sitio web falso. El pirata informático puede acceder a cualquier cosa que un usuario introduzca en este sitio web, robando así contraseñas y otros datos.

Infecciones de malware

El malware es un software malicioso que tiene diferentes propósitos. Además de interrumpir generalmente las operaciones normales de un dispositivo, el malware es un método popular de robo de contraseñas porque los piratas informáticos pueden usarlos para espiar y rastrear dispositivos individuales, lo que permite la piratería de contraseñas y el robo de otra información privilegiada. El malware generalmente se instala a través de correos electrónicos de phishing, donde los usuarios descargan inadvertidamente el software en sus computadoras. Los programas de registro de teclas , que registran cada pulsación de tecla realizada en una computadora, es un tipo de programa malicioso popular para los piratas informáticos que intentan robar contraseñas.

Ataques de fuerza bruta

A veces, la respuesta a la pregunta de "cómo obtienen los piratas informáticos mi contraseña de correo electrónico" depende de la suerte, y esto es cierto en el caso de los ataques de fuerza bruta. En este tipo de pirateo de contraseñas, los actores maliciosos utilizan el pirateo criptográfico de prueba y error, desplegando una gran cantidad de posibles combinaciones de contraseñas para acceder al correo electrónico, las redes sociales u otras cuentas con un carácter diferente cada vez. Estos funcionan porque muchas contraseñas son débiles y fáciles de descifrar. Un tipo similar de pirateo de contraseñas son los ataques de diccionario, que utilizan una lista de palabras y frases preestablecidas que se conocen como contraseñas comunes. A menudo tienen éxito porque funcionan con programas automatizados y aplicaciones de pirateo de contraseñas para ejecutar miles de millones de contraseñas posibles cada segundo.

Exploración a través de la inteligencia de código abierto

Incluso el uso de contraseñas inusuales o personalmente relevantes podría no burlar por completo a los piratas informáticos determinados. Esto se debe a la cantidad de formas en que los piratas informáticos pueden obtener su información, incluido el uso de inteligencia de código abierto (OSINT). Esto es cuando los ciberdelincuentes buscan en Internet cualquier información disponible sobre su objetivo, como en las cuentas de redes sociales, para encontrar información que pueda usarse en las contraseñas, como las fechas de nacimiento, los nombres de los niños o las mascotas. Luego, usan esta información para intentar adivinar las contraseñas del objetivo y entrar en sus cuentas.

Analizadores de red

Algunos piratas informáticos utilizan analizadores de red, una herramienta que puede funcionar como una aplicación de pirateo de contraseñas, para recopilar los inicios de sesión de los usuarios. Como estas herramientas supervisan los datos de la red, los piratas informáticos pueden interceptarlos y encontrar determinados detalles, como contraseñas y otra información. Sin embargo, para habilitar esto, los piratas informáticos generalmente tendrían que implantar primero malware en el dispositivo.

Piratería de Wi-Fi

Como las redes Wi-Fi son muy vulnerables, los piratas informáticos pueden infiltrarse en ellas fácilmente para rastrear y robar los datos que se transmiten a través de estas conexiones. Básicamente, el pirata informático se convierte en un intermediario entre el usuario y su red, generalmente a través de un sitio web falso, y luego puede interceptar todos los detalles.

Surf de hombro

Quizás el método de robo de contraseñas más fácil, la navegación lateral se refiere a cuando los piratas informáticos ven objetivos que usan sus dispositivos en lugares públicos, como un café o una biblioteca, y literalmente miran por encima del hombro para rastrear visualmente su contraseña. Aunque la mayoría de nosotros no pensamos en esto como la forma en que los piratas informáticos roban contraseñas, esté atento a los extraños que se encuentran cerca al iniciar sesión en cuentas en espacios públicos.

«Stuffing» o relleno de credenciales

Aunque los piratas informáticos no obtienen su información directamente, el relleno de credenciales es una forma en que los piratas informáticos pueden obtener contraseñas y obtener acceso no autorizado a las cuentas de las personas. El término se refiere a los piratas informáticos que roban contraseñas de determinadas cuentas y las utilizan para piratear otras cuentas. Una de las razones por las que esto funciona es porque los datos de las personas a menudo aparecen en las listas de contraseñas pirateadas para una de sus cuentas y, como reutilizan su contraseña en otras cuentas, el pirata informático puede acceder a otras. Por ejemplo, si la contraseña de Instagram de alguien se filtra en una violación de datos, un pirata informático podría usarla para acceder a su perfil de Facebook o cuenta de correo electrónico.

Cómo evitar que los piratas informáticos roben contraseñas

Después de aprender cómo los phishers roban contraseñas, los propietarios de cuentas deben tomar medidas para protegerse. Hay muchas formas de minimizar la capacidad de los ciberdelincuentes de robar información, muchas de las cuales son consejos básicos de seguridad en línea que todos los usuarios de Internet deberían seguir. Estos son algunos pasos que debes seguir:

  • Use contraseñas seguras para cada cuenta: use un administrador de contraseñas, como Kaspersky Password Manager , para generar una contraseña segura y única para cada cuenta y realizar un seguimiento de ellas.
  • Actualice las contraseñas con regularidad.
  • Esté alerta a los ataques de phishing; no haga clic en ninguna URL sospechosa en los correos electrónicos.
  • No descargue archivos adjuntos de correo electrónico o software a menos que confíe en la fuente.
  • Cambie el SSID y la contraseña predeterminados en los enrutadores Wi-Fi.
  • Utilice la autenticación de dos factores o biométrica siempre que sea posible.
  • Utilice un software antivirus.
  • Utilice una VPN para cifrar todo el tráfico en línea.
  • Asegúrese de que todo el software esté actualizado.
  • Supervise periódicamente las transacciones bancarias y los informes de crédito para detectar actividades sospechosas y no autorizadas.
  • Pruebe y use billeteras digitales, como Apple Pay o Google Pay, para realizar pagos en línea y evitar ingresar información de la tarjeta de crédito.
  • Maximice el uso de la configuración de privacidad y seguridad en las redes sociales, junto con la minimización de la cantidad de datos que se publican en línea.

Creación de contraseñas seguras para evitar piratería

Si la mejor ofensa es una defensa fuerte, se deduce que usar contraseñas seguras desde el principio es la mejor manera de evitar el robo de contraseñas. Aquí hay algunas cosas que debe recordar al establecer una contraseña:

  • Evite reutilizar contraseñas en diferentes cuentas.
  • Cree contraseñas largas y complejas con al menos ocho letras.
  • Intente usar frases u oraciones en lugar de una o dos palabras.
  • Utilice una combinación de letras mayúsculas y minúsculas, números y caracteres especiales como signos de exclamación.
  • No utilice datos personales que sean fáciles de encontrar en línea, como cumpleaños y nombres de niños o mascotas.
  • Trate de no usar números o letras en secuencia, como 1234.
  • Sea creativo: use una combinación de palabras y números que generalmente no vayan juntos.
  • No use la ortografía tradicional; en su lugar, sustituya algunas letras con caracteres especiales, ¡como! para yo.

Cómo los piratas informáticos obtienen su información

Para aquellos que se preguntan "cómo obtienen los piratas informáticos mi contraseña de correo electrónico" u otros datos personales, la respuesta es que los ciberdelincuentes tienen a su disposición una gran cantidad de métodos de robo de contraseñas. Comprender cómo operan los piratas de contraseñas permite a los usuarios de Internet estar atentos a estas amenazas y desplegar estrategias para evitar estos métodos. Sin embargo, es de suma importancia crear contraseñas seguras y adherirse a las reglas básicas de seguridad en Internet.

Kaspersky recibió nueve premios AV-TEST por el mejor rendimiento, protección y usabilidad de un producto de seguridad de endpoint corporativo en 202 4. En todas las pruebas, los productos de Kaspersky Security mostraron un rendimiento, una protección y una facilidad de uso excepcionales para el hogar y las empresas.

Artículos y vínculos relacionados:

Productos y servicios relacionados:

¿Cómo obtienen los piratas informáticos las contraseñas?

Con los piratas informáticos de contraseñas cada vez más expertos en robar credenciales de inicio de sesión y usarlas de forma maliciosa, los usuarios deben aprender a protegerse.
Kaspersky logo

Artículos relacionados