¿Sabes que existen tres métodos muy populares para hackear contraseñas? Conócelos aquí y protege tu contraseña de la Cyber delincuencia
El robo de identidades es el método más común realizado por los Hackers de sombrero negro o Cyber delincuentes. Así que, la mejor manera de protegernos es conocer cómo y con qué te pueden atacar. Recuerda que, robar contraseñas es ahora una tarea sencilla, se realiza desde casa y con muy pocos recursos tecnológicos.
Según una investigación realizada entre Google y la Universidad de California, esta actividad se realiza de mil maneras. Dentro de los métodos más populares, están Phishing, key logging y la filtración de datos.
Si ocurre algún inconveniente de seguridad, pero tenemos contraseñas diferentes, no se propagará la vulnerabilidad hacia el resto de nuestras cuentas
Protege tu contraseña: métodos más usados para hackearlas
Las contraseñas son el punto focal, para evitar ataques informáticos. La buena práctica indica que es esencial usar contraseñas fuertes y no predecibles. No obstante, en necesario saber de qué se trata y cómo lo hacen.
En este sentido, como método principal se encuentra “estrella” o filtrado de datos, le sigue el famoso phishing y key logging que está en tercer lugar. A continuación, una breve explicación de cada una de estas prácticas indebidas.
Método 1: key logging o Keylogger
Key logging o Keylogger se basa en un software malicioso que lee todo lo que tecleas para posteriormente memorizarlos en un fichero o enviarlos a través de Internet. Se presenta como virus “DAEMON” o demonio, ocasionando que terceros tengan acceso a datos importantes, sin que el afectado pueda ni siquiera imaginarlo.
pixabay.com
Con este método, en un año se han robado unas 780 mil contraseñas aproximadamente. Para evitarlo se recomienda revisar tu bandeja de sistema y el administrador de tareas en la pestaña de procesos o servicios.
Método 2: Phishing
El Phishing consiste en hacerse pasar por alguien, (por ejemplo, tu banco) para engañarte y obligarte a revelar tus datos privados. La emisión de emails con información falsa o engañosa, es la forma más popular de practicarlo. En un año, se han robado 12 millones de contraseñas mediante este método.
pixabay.com
«Los daños causados por el Phishing oscilan entre pérdidas del acceso al correo electrónico a pérdidas económicas sustanciales… Existen varias técnicas diferentes para combatir el Phishing, incluyendo la legislación y la creación de tecnologías especificas que tienen como objetivo evitarlo» – Wikipedia.org –
El procedimiento es crear una falsa App, mensaje, correo electrónico o cualquier otro medio digital. Gracias a esto, el código malicioso captura la información del usuario al momento de iniciar sesión en su cuenta.
Protege tu contraseña, a la hora de loguearte presta atención a la barra de direcciones. Asegúrate que tenga la URL formal del banco o App. Este enlace, no debe contener “errores” de escritura o caracteres extraños.
Método 3: Estrella
Estrella es el método que recopila datos de los usuarios de un servicio o empresa para luego venderlos en el mercado negro. Se estima que ha conseguido afectar a 3,3 millardos de contraseñas. En definitiva, solo existe una forma de protegerse del filtrado de datos y es no usar siempre la misma contraseña para todas nuestras cuentas.
pixabay.com
Recuerda que, en el secuestro de datos, un alto porcentaje depende en gran parte de los mismos usuarios. Por esta razón es importante que desarrolles estrategias para adelantarte a los malos. A propósito de, no permitir que terceros puedan hackear contraseñas de tus dispositivos móviles. En otras palabras, mantén a salvo tus datos, protege la privacidad de tu información, la decisión está en tus manos.
Comentarios