En los últimos años, las amenazas de ciberseguridad se han multiplicado y se han vuelto más sofisticadas también. Detrás del ransomware, troyanos y otros tipos de malware hay grupos de delincuentes organizados, a menudo ingenieros y personal técnico cualificado, que buscan cualquier vulnerabilidad para sacar provecho económico. Entre todos los factores que debemos tener en cuenta para protegernos, la contraseña es el más relevante.
Si eres usuario de alguna aplicación de banca online o si tienes cuenta en Gmail, Yahoo, Facebook o Twitter, eres un objetivo para los cibercriminales. Descifrar la contraseña es el camino más rápido para obtener dinero de la víctima o para secuestrar el ordenador y pedir un rescate. Saber cómo se roban las contraseñas es importante para estar prevenidos y reaccionar a tiempo ante un ataque.
La fuerza bruta
El ataque de fuerza bruta consiste en intentar descifrar una contraseña mediante la repetición, es decir, a base de ensayo y error. Los hackers prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Números, fechas de nacimiento, nombres de mascotas y nombres de actores y actrices son las contraseñas más utilizadas por los usuarios. Pónselo difícil a los delincuentes con claves alfanuméricas de varios dígitos.
Diccionario del hacking
Este método también se podría considerar un ataque de fuerza bruta pero, en este caso, un software se encarga automáticamente de descifrar la contraseña. Empiezan con letras simples como “a”, “AA” o “AAA” y, progresivamente, va probando con palabras más complejas. Este tipo de programas pueden hacer hasta 50 intentonas por minutos en algunos casos y, según un informe, más del 50% de lascontraseñas robadas se obtuvieron de esta forma.
Suplantación de identidad o phishing
El phishing se ha convertido en una de las herramientas más utilizadas por los hackers pararobar contraseñas y nombres de usuario. Consiste en engañar a la víctima para que rellene un formulario falso con sus credenciales de inicio de sesión. Por ejemplo, los cibercriminales lanzan un clon de la página de inicio de un servicio de banca online y el usuario, engañado, introduce su nombre de usuario y su contraseña sin imaginar que está siendo observado. El phishing es el método más eficaz para obtener información confidencial relacionada con las tarjetas de crédito.
Ataque Spidering
El Spidering o Araña web es un bot que inspecciona automáticamente las páginas web. Una de sus aplicaciones más comunes es realizar una copia de todos los sites para crear sistemas de búsquedas más rápidos. Esta herramienta también es utilizada por los hackers, pero las víctimas de este modus operandi suelen ser grandes empresas.
Ataque keylogger
Este procedimiento es similar al phishing osuplantación de identidad y, por regla general, comienzan con una infección de malware. La víctima descarga un malware en su ordenador al hacer clic en un enlace o archivo adjunto de un email. Una vez instalado el keylogger, este programa informático registra toda la actividad en Internet y envía esta información (credenciales incluídas) a los servidores de los ciberdelincuentes.
Rainbow table
Este método requiere un conocimiento profundo de la informática y el código. Rainbow es como se conoce a un conjunto de tablas de cálculo con valores hash donde se ocultan las claves. Tener acceso a estas tablas permite a los hackers revertir la función hash para descifrar la contraseña de texto plano. En otras palabras, las Rainbow table permiten obtener las credenciales de la víctima en mucho menos tiempo que, por ejemplo, un ataque de fuerza bruta. La desventaja es que se requiere una gran cantidad de espacio de almacenamiento, aunque normalmente este problema no es ningún obstáculo para los ciberdelincuentes.