En la actualidad donde la digitalización es evidente en diferentes actividades y nos obliga a tener cada vez más cuentas, es vital estar prevenidos y así mismo, conocer las modalidades más frecuentes que los hackers usan para robar contraseñas. Por tal motivo, a continuación, le presentaremos algunas de las técnicas más utilizadas por parte de los atacantes para evitar que caiga en ellas. ¡Conozca cada una aquí en TECHcetera!
Conozca las técnicas más utilizadas por parte de los atacantes
Estas son las técnicas más usadas por parte de los atacantes que debe conocer, así lo ha indicado Josué Ariza, Gerente de Ventas de BeyondTrust para Colombia y Suramérica. ¡Preste atención a cada una de ellas!
- Ataques aleatorios
Debe saber que una búsqueda aleatoria de contraseñas muy pocas veces tiene éxito, a menos que se trate de una contraseña muy común o de una palabra del diccionario. Para mejorar sus posibilidades de ser descubiertos, los hackers recopilan información sobre su futura víctima; información sobre redes sociales, así como también interacciones directas, conversaciones engañosas, e incluso, acceso a datos de compromisos anteriores.
Tome en cuenta que las contraseñas que reúnen las siguientes características son bastante fáciles de adivinar:
- Primero que nada las “Contraseña” o sus derivados “m0tpassword”.
- Así mismo, las variaciones del nombre de usuario, con iniciales, números, o incluso con caracteres especiales.
- Los cumpleaños personales o de familiares, (más específicamente) descendientes.
- También los lugares o acontecimientos memorables.
- Por su parte, se encuentran los nombres de familiares y variantes con números o caracteres especiales.
- Finalmente, las mascotas, preferencias alimentarias u incluso, otras características especiales del individuo.
Cabe señalar que las búsquedas aleatorias de contraseñas pueden ejecutarse sin herramientas de automatización, pero éstas pueden mejorar la probabilidad de obtener un resultado. Estos ataques dejan rastros en el registro de eventos y de forma eventual producen el bloqueo de la cuenta después de “x” número de intentos fallidos. Pero, cuando se hace uso de las mismas contraseñas en múltiples recursos, entonces aumentan las posibilidades de que las contraseñas tengan la capacidad de ser adivinadas y faciliten el avance del hacker.
- Otra de las técnicas más usadas por los atacantes es; los ataques de fuerza bruta
Este tipo de ataques usan un método programático para probar todas las combinaciones posibles de una contraseña. Es de resaltar que este método es bastante eficaz con contraseñas cortas y bastante sencillas. Debe saber que si la contraseña consta de todos los caracteres alfabéticos, incluyendo las mayúsculas y minúsculas, pueden ser necesarios “8.031.810.176” intentos para descifrarla. Para ello, el pirata informático debe conocer las limitaciones impuestas a la longitud y la complejidad de las contraseñas. Así mismo, otros factores que se deben mencionar son los números, así como las mayúsculas y también los caracteres especiales del idioma utilizado.
Ahora bien, correctamente configurado, un ataque de fuerza bruta siempre terminará encontrando la contraseña, pero esto requiere potencia de cálculo y también demanda mucho tiempo. Viene siendo considerado el método menos eficaz o poderoso para piratear una contraseña, esta técnica sólo es considerada por los piratas informáticos como un último recurso.
- Relleno de inicio de sesión
El “stuffing” viene siendo una técnica de pirateo automatizada basada en credenciales robadas. Esto puede llegar a incluir listas de nombres de usuario, así como direcciones de correo electrónico y también contraseñas. La automatización logra permitir enviar solicitudes de inicio de sesión a una aplicación y guardar sólo las combinaciones correctas para su uso posterior. Es vital dejar claro que “los ataques de relleno de inicio de sesión” no intentan adivinar contraseñas u obtener acceso por fuerza bruta. Según se conoce, el hacker hace uso de herramientas determinadas para automatizar los intentos de autenticación utilizando credenciales previamente reveladas. Los ataques de relleno de credenciales sólo funcionan si una persona reutiliza la misma contraseña, lo que tiende a ocurrir con demasiada frecuencia en diversos sitios.
- Finalmente, debemos mencionar la pulverización de contraseñas
Este ataque basado en credenciales intenta acceder a muchas cuentas probando tan sólo unas pocas contraseñas comunes. Para entenderlo mejor, esto es exactamente lo contrario de un ataque de fuerza bruta. Hay que acotar que en este caso, el hacker prueba la misma contraseña común (por ejemplo, “12345678” o “M0tdepasse”) en numerosas cuentas y luego vuelve a intentarlo con una contraseña diferente. Producto de que prueba una contraseña en todas las cuentas de una lista antes de pasar a la siguiente, esta técnica consigue impedir que se detecte al pirata informático y que no se bloquee ninguna cuenta debido al tiempo que transcurre entre los determinados intentos. Es necesario mencionar que si las prácticas de gestión de contraseñas de un usuario o cuenta son deficientes, el hacker podrá entrar logrando así, realizar sus fechorías.
Algunos ataques con contraseña combinan varias de las herramientas y metodologías presentadas anteriormente para poder optimizar sus posibilidades de éxito. Sin embargo, en la mayor parte de los casos, los hackeos exitosos se deben en mayor medida a las malas prácticas de gestión de contraseñas. Entendiendo esto, es imperativo estar informado sobre los cuidados de la información en medios digitales para así, poder mitigar la posibilidad de sufrir alguno de estos ataques.