Saltar al contenido principal

¿Cómo obtienen las contraseñas los piratas informáticos?

Un pirata informático intenta descifrar una contraseña con una computadora y un teléfono inteligente.

Aunque se usan comúnmente para proteger cuentas en línea, las contraseñas son, en realidad, bastante vulnerables. Esto se debe en gran parte a que la mayoría de las personas son complacientes con sus inicios de sesión y no los protegen adecuadamente. Por ejemplo, solo el 45% de los encuestados en la encuesta de Google dijeron que cambiarían su contraseña si apareciera en una violación de datos. Todo esto significa que muchos usuarios de Internet son susceptibles a los piratas informáticos.

¿Qué es la piratería de contraseñas y por qué ocurre?

La piratería de contraseñas es, esencialmente, los ciberdelincuentes que roban las contraseñas de las personas con intenciones malintencionadas. Los piratas informáticos utilizan una variedad de medios para lograr esto. Algunos pueden ser muy simples e involucrar la interacción en persona, mientras que otros son mucho más sofisticados y requieren el uso de herramientas, habilidades digitales y, en algunos casos, aplicaciones de piratería de contraseñas. Además de la variedad de métodos que emplean, los piratas informáticos tienen una variedad de razones para descifrar contraseñas. Para algunos, es simplemente saber que pueden hacerlo. Sin embargo, los piratas informáticos suelen tener intenciones más nefastas. Por ejemplo, pueden usar contraseñas pirateadas para obtener ganancias financieras extorsionando o chantajeando a los propietarios, vendiéndolas en la Dark Web o incluso usándolas directamente para acceder a cuentas bancarias.

10 señales de que su contraseña ha sido robada

Los piratas de contraseñas se han vuelto cada vez más tortuosos, creando una multitud de formas en que las credenciales de las personas terminan en listas de contraseñas pirateadas. Muchos de estos procesos inventivos son tan sutiles que los usuarios no se dan cuenta de que son víctimas de piratas informáticos, y los ciberdelincuentes han podido acceder a todo tipo de información privada cuando se enteran. Debido a esto, es esencial que los usuarios de Internet aprendan a reconocer los signos de piratería de contraseñas. Estas son algunas cuestiones que hay que tener en cuenta:

  1. Bloqueo repentino de cuentas: después de robar contraseñas, los piratas informáticos a menudo cambian las credenciales de inicio de sesión que bloquean a los propietarios de las cuentas.
  2. Rendimiento lento del equipo: esto podría ser una señal de que un pirata informático ha logrado instalar malware en el dispositivo.
  3. Los contactos comienzan a recibir mensajes extraños al azar, supuestamente de usted : algunos ciberdelincuentes usan contraseñas robadas para acceder a las cuentas y estafar a los amigos, familiares y conocidos del propietario.
  4. Recepción de mensajes sobre actividad inesperada: recibir mensajes de texto y correos electrónicos solicitando verificaciones, como restablecimiento de contraseñas y autenticaciones de múltiples factores, cuando no se solicitaron.
  5. Recibir notificaciones sobre violaciones de datos: una inevitabilidad de vivir en un mundo digital es que muchas empresas son víctimas de violaciones de datos, lo que puede exponer los datos del cliente; en este caso, la compañía notificará a los clientes sobre la violación y sus detalles pueden estar en un lista de contraseñas pirateadas.
  6. Ser redirigido a sitios web extraños: otra señal de que los piratas informáticos han instalado malware en un dispositivo es si su navegador de repente comienza a redirigir al usuario a sitios web que no están tratando de visitar.
  7. Transacciones sospechosas: no importa cómo los piratas informáticos obtengan su información, pueden intentar usarla para realizar transacciones financieras; esté atento a los extractos bancarios y de tarjetas de crédito para asegurarse de que no haya cargos no autorizados.
  8. La luz de la cámara web está encendida : si la luz de la cámara web de un dispositivo está encendida cuando el usuario no la está usando, es posible que un ciberdelincuente haya pirateado el dispositivo y la cámara.
  9. Software inexplicable: la instalación repentina de software, complementos, aplicaciones y similares podría ser un signo de piratería de contraseñas.
  10. El software de protección está deshabilitado: la deshabilitación del software antivirus o antimalware, o de los administradores de tareas, por ejemplo, podría significar que un pirata informático ha comprometido el dispositivo.

Qué hacer si ha sido pirateado

Desafortunadamente, los piratas informáticos son una realidad en una sociedad que vive en gran parte en línea. La mayoría de las personas, si aún no lo han hecho, eventualmente verán sus detalles en una lista de contraseñas pirateadas, descubrirán que sus credenciales de inicio de sesión han sido tomadas a través de una aplicación de piratería de contraseñas o robadas a través de otros medios. Si, o mejor dicho, cuándo sucede, hay algunos pasos que los propietarios de cuentas pueden tomar para intentar protegerse, según la situación exacta:

  1. Cambie inmediatamente las contraseñas que se han visto comprometidas y, si es posible, active la autenticación de dos factores.
  2. Bloquee las tarjetas de crédito o las transacciones bancarias si las cuentas financieras han sido pirateadas.
  3. Cambie el SSID y la contraseña en la red Wi-Fi.
  4. Desconecte todos los dispositivos que puedan haber sido pirateados a través de la red Wi-Fi.
  5. Analice los dispositivos potencialmente comprometidos en busca de malware .
  6. Si un teléfono puede haber sido pirateado, comuníquese con el proveedor de servicios para bloquear la tarjeta SIM con un PIN para evitar el intercambio de SIM .
  7. Supervise las cuentas en busca de actividades sospechosas, incluidos los inicios de sesión desde ubicaciones inusuales.
  8. Si las redes sociales o las cuentas de correo electrónico se ven comprometidas, avísele a los contactos para ignorar cualquier mensaje inusual.
  9. Actualice todos los sistemas operativos y el software para asegurarse de que estén instaladas las últimas funciones de seguridad.
  10. Elimine las cuentas vinculadas para evitar inicios de sesión de terceros con la contraseña pirateada.

¿Cómo sabe un pirata informático mi contraseña?

La mayoría de nosotros entendemos que nuestros datos son vulnerables al navegar por Internet. Pero, ¿alguna vez nos hemos detenido a preguntarnos cómo puede un pirata informático conocer mi contraseña? La realidad es que los ciberdelincuentes emplean innumerables métodos de robo de contraseñas, y comprender cómo los phishers roban contraseñas es la primera línea de defensa.

Filtraciones de datos

En 2022, hubo 1,802 filtraciones y violaciones de datos solo dentro de los Estados Unidos, lo que afectó a más de 422 millones de personas. Muchas fugas de datos ocurren dentro de las principales industrias, como la atención médica, las finanzas, la fabricación y empresas como Alibaba, LinkedIn, Facebook, Marriott , T-Mobile, PayPal, Twitter y más. Por lo general, los piratas informáticos tienen como objetivo sitios web vulnerables, violando bases de datos privadas y robando la información contenida para obtener ganancias financieras. La información obtenida generalmente se vende en la Dark Web o se utiliza para extorsionar o chantajear. Si bien el robo de contraseñas es uno de los resultados de una fuga de datos, se puede tomar todo tipo de información personal, desde registros médicos y bancarios hasta mensajes privados de redes sociales.

Estafas de phishing

El phishing es un tipo de ingeniería social y uno de los métodos de robo de contraseñas más comunes utilizados por los ciberdelincuentes para acceder a todo tipo de datos personales de un individuo. Entonces, ¿cómo obtienen los piratas informáticos su información con estafas de phishing ? Por lo general, enviarán correos electrónicos de una fuente supuestamente oficial, como un banco, plataformas de comercio electrónico como Amazon u otros proveedores de servicios, que contienen un enlace a su "sitio web oficial". Al seguir el vínculo, los usuarios pueden ser engañados para que compartan sin saberlo datos como inicios de sesión o información de tarjetas de crédito, o descarguen malware que luego se puede usar para robar información personal.

Falsos "restablecimientos de contraseña"

De manera similar al phishing, la forma en que los piratas informáticos obtienen su información puede ser tan simple como enviar solicitudes falsas para restablecer la contraseña de una cuenta. Por ejemplo, el propietario de una cuenta puede recibir un correo electrónico de apariencia oficial pidiéndole que restablezca la contraseña de su cuenta de red social, Apple ID o portal de Internet del banco, por ejemplo, al hacer clic en un enlace a un sitio web falso. El pirata informático puede acceder a cualquier cosa que un usuario ingrese en este sitio web, robando contraseñas y otros detalles.

Infecciones de malware

El malware es un software malintencionado que tiene diferentes propósitos. Además de interrumpir generalmente las operaciones normales de un dispositivo, el malware es un método popular de robo de contraseñas porque los piratas informáticos pueden usarlo para espiar y rastrear dispositivos individuales, lo que permite la piratería de contraseñas y el robo de otra información privilegiada. El malware generalmente se instala a través de correos electrónicos de phishing, donde los usuarios descargan inadvertidamente el software en sus equipos. Los programas de registro de teclas , que registran cada pulsación de tecla realizada en una computadora, son un tipo de programa de malware popular para los piratas informáticos que intentan robar contraseñas.

Ataques de fuerza bruta

A veces, la respuesta a la pregunta de "cómo obtienen los piratas informáticos mi contraseña de correo electrónico" depende de la suerte, y esto es cierto en el caso de los ataques de fuerza bruta. En este tipo de piratería de contraseñas, los actores malintencionados utilizan la piratería criptográfica de prueba y error, desplegando una gran cantidad de posibles combinaciones de contraseñas para acceder al correo electrónico, las redes sociales u otras cuentas con un carácter diferente cada vez. Estos funcionan porque muchas contraseñas son débiles y fáciles de descifrar. Un tipo similar de piratería de contraseñas son los ataques de diccionario, que utilizan una lista de palabras y frases preestablecidas que se conocen como contraseñas comunes. Estos suelen tener éxito porque funcionan con programas automatizados y aplicaciones de piratería de contraseñas para ejecutar miles de millones de contraseñas posibles cada segundo.

Exploración a través de la inteligencia de código abierto

Incluso el uso de contraseñas inusuales o personalmente relevantes podría no burlar por completo a los piratas de contraseñas determinados. Esto se debe a la cantidad de formas en que los piratas informáticos pueden obtener su información, incluido el uso de Inteligencia de código abierto (OSINT). Esto ocurre cuando los ciberdelincuentes buscan en Internet cualquier información disponible sobre su objetivo, como en las cuentas de redes sociales, para encontrar información que pueda usarse en contraseñas, como fechas de nacimiento, nombres de niños o mascotas. Luego, usan esta información para intentar adivinar las contraseñas del objetivo e ingresar a sus cuentas.

Analizadores de red

Algunos piratas informáticos utilizan analizadores de red, una herramienta que puede funcionar como una aplicación de piratería de contraseñas, para recopilar los inicios de sesión de los usuarios. Debido a que estas herramientas monitorean los datos de la red, los piratas informáticos pueden interceptarlos y encontrar ciertos detalles, como contraseñas y otra información. Sin embargo, para habilitar esto, los piratas informáticos deberían primero implantar malware en el dispositivo.

Piratería de Wi-Fi

Debido a que las redes Wi-Fi son muy vulnerables, los piratas informáticos pueden infiltrarse fácilmente para rastrear y robar los datos que se transmiten a través de estas conexiones. Básicamente, el pirata informático se convierte en un intermediario entre el usuario y su red, generalmente a través de un sitio web falso, y luego puede interceptar todos los detalles.

Surf de hombro

Quizás el método de robo de contraseñas más fácil es el de cuando los piratas informáticos ven objetivos que usan sus dispositivos en lugares públicos, como una cafetería o una biblioteca, y literalmente miran por encima del hombro para rastrear visualmente su contraseña. Aunque la mayoría de nosotros no pensamos en esto como la forma en que los piratas informáticos roban contraseñas, esté atento a los extraños que se encuentran cerca al iniciar sesión en las cuentas en espacios públicos.

“Stuffing” o relleno de credenciales

Aunque los piratas informáticos no obtienen su información directamente, el relleno de credenciales es una forma en que los piratas informáticos pueden obtener contraseñas y obtener acceso no autorizado a las cuentas de las personas. El término se refiere a los piratas informáticos que roban las contraseñas de ciertas cuentas y las usan para piratear otras cuentas. Una de las razones por las que esto funciona es porque los detalles de las personas a menudo aparecen en las listas de contraseñas pirateadas para una de sus cuentas y, debido a que reutilizan su contraseña en otras cuentas, el pirata informático puede obtener acceso a otras cuentas. Por ejemplo, si la contraseña de Instagram de alguien se filtra en una violación de datos, un pirata informático podría usarla para acceder a su perfil de Facebook o cuenta de correo electrónico.

Cómo evitar que los piratas informáticos roben contraseñas

Después de aprender cómo los phishers roban contraseñas, los propietarios de las cuentas deben tomar medidas para protegerse. Hay muchas formas de minimizar la capacidad de los ciberdelincuentes para robar información, muchas de las cuales son consejos básicos de seguridad en línea que todos los usuarios de Internet deben seguir. Esto es lo que puedes hacer:

  • Use contraseñas seguras para cada cuenta: use un administrador de contraseñas, como Kaspersky Password Manager , para generar una contraseña segura y única para cada cuenta y realizar un seguimiento.
  • Actualice las contraseñas con regularidad.
  • Esté alerta a los ataques de phishing: no haga clic en ninguna URL sospechosa en los correos electrónicos.
  • No descargue archivos adjuntos de correo electrónico o software a menos que confíe en la fuente.
  • Cambie el SSID y la contraseña predeterminados en los enrutadores Wi-Fi.
  • Utilice la autenticación biométrica o de dos factores siempre que sea posible.
  • Utilice un software antivirus.
  • Utilice una VPN para cifrar todo el tráfico en línea.
  • Asegúrese de que todo el software esté actualizado.
  • Supervise periódicamente las transacciones bancarias y los informes de crédito para detectar actividades sospechosas y no autorizadas.
  • Intente usar billeteras digitales, como Apple Pay o Google Pay, para realizar pagos en línea y evitar ingresar información de la tarjeta de crédito.
  • Maximice el uso de la configuración de privacidad y seguridad en las redes sociales, además de minimizar la cantidad de datos que se publican en línea.

Creación de contraseñas seguras para evitar piratería

Si la mejor ofensa es una defensa fuerte, entonces se deduce que usar contraseñas seguras desde el principio es la mejor manera de evitar el robo de contraseñas. A continuación, le indicamos algunas cosas que debe recordar al establecer una contraseña:

  • Evite reutilizar contraseñas en diferentes cuentas.
  • Cree contraseñas largas y complejas con al menos ocho letras.
  • Intente usar frases u oraciones en lugar de una o dos palabras.
  • Use una combinación de letras mayúsculas y minúsculas, números y caracteres especiales como signos de exclamación.
  • No utilice datos personales que sean fáciles de encontrar en línea, como cumpleaños y nombres de niños o mascotas.
  • Trate de no usar números o letras en secuencia, como 1234.
  • Sea creativo: use una combinación de palabras y números que no suelen ir juntos.
  • No use la ortografía tradicional; en su lugar, sustituya algunas letras con caracteres especiales, ¡como! para yo.

Cómo obtienen los piratas informáticos su información

Para aquellos que se preguntan "cómo obtienen los piratas informáticos mi contraseña de correo electrónico" u otros datos personales, la respuesta es que los ciberdelincuentes tienen una gran cantidad de métodos de robo de contraseñas disponibles. Comprender cómo operan los piratas informáticos permite a los usuarios de Internet estar atentos a estas amenazas y desplegar estrategias para evitar estos métodos. Sin embargo, es de suma importancia crear contraseñas seguras y cumplir con las reglas básicas de seguridad en Internet.

Kaspersky recibió nueve premios AV-TEST por el mejor rendimiento, protección y usabilidad para un producto de seguridad de punto final corporativo en 202 4. En todas las pruebas, los productos de Kaspersky Security mostraron un rendimiento, una protección y una facilidad de uso excepcionales para el hogar y las empresas.

Artículos y enlaces relacionados:

Productos y servicios relacionados:

¿Cómo obtienen las contraseñas los piratas informáticos?

Dado que los piratas informáticos se vuelven cada vez más expertos en robar credenciales de inicio de sesión y usarlas de manera malintencionada, los usuarios deben aprender a protegerse.
Kaspersky logo