¿Cómo me pueden hackear una cuenta?

En la actualidad es frecuente escuchar sobre los hackeos de cuenta, más de 250.000 cuentas de correo aparecen en el mercado negro cada semana es posible que alguno de nosotros haya sido afectado en alguna ocasión y muchas veces ni siquiera lo abra notado.

En ocasiones puede llegarnos algún tipo de notificación de que ha habido un intento de ingreso en una de nuestras cuentas de correo, o que algún amigo nos ha visto conectados en alguna de nuestras redes sociales cuando ni si quiera estábamos en línea.

Conozca cuáles son las técnicas más utilizadas por los ciberdelincuentes para llevar a cabo este tipo de incursiones en nuestras cuentas, y también obtenga consejos para minimizar todo lo posible los accesos indeseados.

  • OSINT (se trata de un conjunto de técnicas y herramientas para recopilar información pública, correlacionar los datos y procesarlos): El ciberdelincuente en cuestión intentará acceder a tus datos usando las contraseñas que haya obtenido con un pequeño seguimiento de tu actividad. Las redes sociales lo ponen extremadamente fácil, ya que, en ocasiones nuestras contraseñas son el nombre de algún familiar cercano, como pareja o hijos, el nombre de nuestra mascota o una fecha señalada para nosotros etc.
  • Redes sociales como Facebook o Instagram: posee una gran cantidad de información sobre nosotros y nuestros allegados. Con este tipo de datos los ciberdelincuentes, o los compradores de este tipo de cuenta, pueden llevar a cabo una suplantación de identidad para, por ejemplo, pedir un préstamo bancario con nuestros nombres, o hacerse pasar por nosotros para realizar algún tipo de compra ilegal. En ocasiones también se han dado casos de chantaje, el ciberdelincuente publicaría contenido privado si no se accedía a sus demandas.
  • Twitter: parece inofensivo, porque solo ingresamos para hacer un pequeño comentario pero a diario se intentan robar las cuentas con más seguidores con objetivos promocionales o publicitarios ya que se puede llegar a una gran cantidad de personas en un espacio de tiempo extremadamente corto.
  • Usar la misma contraseña para todo: en el momento en que tengan acceso a una cuenta, el resto caerán por efecto dominó, quedando totalmente a merced del ciberdelincuente en cuestión y de lo quiera hacer con cada una de nuestras cuentas. Muchas veces por hacer menos complicado el acceso a redes sociales, cuentas de correo, cuentas de mensajería utilizamos la misma contraseña para todas ellas y eso es un error grave.
  • Uso de redes wifi públicas sin clave: el dueño de la red, o prácticamente cualquiera, puede interceptar el tráfico de la red obteniendo al instante nuestras contraseñas con un simple programa de análisis de tráfico, este acto se conoce como sniffing.
  • Ataque de correo simulado (phishing):  Muchas veces nos llegan correos de nuestro banco, nuestro operador telefónico, o cualquier otra entidad de peso en el que se refleja que ha habido algún tipo de problema y que es necesario una revisión de nuestros datos para solventarlo. En ocasiones, estos correos están tan sumamente trabajados, que son exactamente igual al que usan las entidades en cuestión. Este enlace nos lleva a una página igualmente trabajada donde se nos pide la confirmación de los datos, y al introducirlos nos entregará el mensaje de que el problema en cuestión se ha solucionado y que podemos usar el servicio con normalidad, pues bien, acabamos de entregarle nuestra cuenta a otra persona. Absolutamente ninguna entidad nos va a pedir nuestra contraseña de acceso a nuestra cuenta, es posible que en algún momento nos pida otro tipo de datos porque actualicen sus políticas de seguridad o alguna otra gestión de este tipo, pero jamás nos pedirá nuestra contraseña.
  • Keylogger o analizador de pulsado de teclas: Este tipo de programas suelen ser indetectables ya que pueden llegar a entrar en tu ordenador a través de algún correo de dudosa procedencia, este tipo de programa registrará toda pulsación del teclado y lo guardará en un archivo el cual se enviará automáticamente al remitente.

RECOMENDACIONES

  • Sea extremadamente cuidadoso con los datos que publica en sus redes sociales, absténgase de los excesos innecesarios de información.
  • A la hora de elegir una contraseña, elija una contraseña segura que no pueda descubrirse mediante ingeniería social porque alguien revise sus redes y escudriñe en su vida, y sobre todo cámbielas cada cierto tiempo. La nueva contraseña debe ser mucha más segura que la anterior
  • Utilice una contraseña diferente para cada acceso, y no haga lo típico de cambiar una letra o un número. Use claves bastante diferentes, cree una contraseña que sea totalmente diferente y segura para cada cuenta, utilizando mayúsculas y minúsculas, números y para complicarlo aún más, usad algún carácter raro como la arroba, porcentaje, diéresis, etc
  • Tener instalado un buen antivirus y un antimalware. Escanear nuestro equipo de manera periódica.
  • Lo mejor es hacer uso del sentido común para saber que hacer público y que no, y tener nuestro equipo protegido con medidas de seguridad tales como un antivirus eficiente el cual sea capaz de hacer frente a las amenazas sin problemas.

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.