Vivimos una época difícil en la que no paramos de recibir malas noticias. Todos los días nos enteramos de nuevas preocupaciones sobre el aumento del precio de la gasolina, el aumento de precios de los productos básicos de consumo o de la inflación que marcará esta navidad.

Sin embargo, una de las peores noticias que podemos recibir tiene que ver con recibir un ciberataque en nuestros dispositivos, especialmente si tenemos un negocio digital, como una tienda online o una agencia de servicios SEO multilingüe.

Con estos ciberataques podemos perder todos nuestros datos y también los de nuestros clientes. Y lo peor es que podemos perder la confianza de nuestros clientes si este ciberataque le llega a causar algún perjuicio importante.

¿Te gustaría saber cuales son los métodos más utilizados por los ciberdelincuentes para robar contraseñas? De esa manera, podremos estar más prevenidos ante estos ataques y actuar en consecuencia antes de que ocurran.

¿Cuáles son las principales maneras que están utilizando los hackers para robar contraseñas en estos años?

Para comenzar, debemos de tener en cuenta que estos métodos se van actualizando de manera frecuente, pues para la mayoría de ciberdelincuentes robar contraseñas es parte de su “trabajo”, así que dedican mucho tiempo y esfuerzo a mejorar sus estrategias.

Por lo tanto, es bueno que nosotros también nos vayamos reciclando de vez en cuando y conozcamos los métodos más actuales. Ahora te mostraremos las técnicas más comunes usadas por los ciberdelincuentes.

- Y una de las técnicas más común y conocida por la mayoría tiene que ver con los ataques de phishing. Para introducir un virus o malware en nuestro dispositivo pueden utilizar correos electrónicos, SMS, o mensajes directos en redes sociales.

Generalmente, suelen mandar estos mensajes o correos en nombre de entidades legítimas, como compañías telefónicas, bancos, instituciones públicas, o empresas de paquetería. En estos mensajes suelen crear una alarma o nos coaccionan para subsanar un problema de seguridad de nuestros datos para que sigamos sus instrucciones sin pensar demasiado.

Entre estas instrucciones suele estar que introducimos nuestra contraseña. De esa manera, ya tendrán acceso a ella, pues se la habremos dado nosotros mismos. Por ello, debemos ser muy cautos antes de introducir nuestras contraseñas en cualquier mensaje o siquiera responder a estos si tenemos cualquier duda sobre su procedencia.

En el caso de los emails, es muy buena idea observar la dirección de correo de procedencia, puesto que en la mayoría de ocasiones será fácilmente visible que no se trata de una cuenta de correo verdadera, o al menos no del lugar del que asegura provenir.

- Otra técnica muy común es la llamada ataque de fuerza bruta. Al contrario de lo que puedes pensar, no tiene nada que ver con un ataque físico. Más bien, se podría comparar a utilizar todas las llaves a la vez de un gran manojo de llaves para abrir una puerta al azar.

Para ello, usan las contraseñas más predecibles y utilizadas por los usuarios, como ‘1234’, ‘abcd’, palabras como “contraseña” o “password” o fechas de cumpleaños. Muchas personas utilizan estas contraseñas, especialmente para cuentas a las que no le dan mucha importancia.

El problema para nosotros es que una vez que han descifrado esta contraseña sencilla, la utilizarán mediante un software en todas las cuentas que tengamos asociadas, y entre ellas pueden estar algunas cuentas con mucha importancia para nosotros.

Por lo tanto, debemos evitar a toda costa contraseñas sencillas, aunque sean fáciles de recordar, ya que estas pueden ser la puerta de entrada para un ciberataque a nuestro sistema.

Estos son solo algunos de los métodos más utilizados. Pero hay otros, como el “Shoulder surfing” u otros que también deberíamos tener muy presentes.