Uno de los peligros a los que más expuestos nos encontramos en Internet es el robo de nuestras credenciales.
Concretamente, las cuentas de las redes
sociales son las más sensibles a estos ataques y son muchos los
casos que conocemos no solo de gente famosa que narran robos de cuentas en
redes como Facebook, Twitter o Instagram.
Hay muchas maneras utilizadas por los hackers para robar cuentas ajenas,
por eso hoy te traigo una lista de las 10 más utilizadas por los
delincuentes cibernéticos
1.- FACEBOOK
PHISING
El phishing es una de las
técnicas más utilizadas para conseguir contraseñas ajenas. Los hackers crean
una página de acceso similar a la de Facebook y cuyo enlace nos
suele llegar mediante correo electrónico. Una vez accedemos con nuestras
credenciales estas van directamente a los piratas.
2.- KEYLOGGING
Éste es el método más sencillo de todos. Un keylogger es un software (o en ocasiones un
hardware) que intercepta y guardar las pulsaciones
realizadas en el teclado. Este software traduce las pulsaciones y permite a
los hackers conocer nuestras credenciales entre otras muchas
cosas más.
3.- PROGRAMAS
MALICIOSOS
Casi el 80% de los usuarios guardan sus contraseñas de Facebook en el navegador. Esto es muy útil
pero extremadamente peligroso ya que en el momento en que un programa malicioso
entre en nuestro ordenador le estamos dejando el trabajo hecho.
4.- HIJACKING
El Hijacking se realiza a través
de un software espía que normalmente “secuestra” nuestra página de inicio y nos deriva a otra
en la que terminan por adjudicarse nuestras credenciales.
5.- SIDEHACKING
Éste es uno de los métodos más populares para realizar estas prácticas
delictivas. El proceso de SideHacking se produce normalmente en lugares de acceso a
redes WiFi públicas como cafeterías o aeropuertos.
6.- SOFTWARE
ESPÍA EN EL MÓVIL
Hoy en día la mayoría de gente navega a través de
su teléfono móvil. Según ha evolucionado la tecnología
lo han hecho las trampas y hoy en día hay infinidad de
programas que pueden monitorizar nuestros terminales.
7.- HACKEO
CON USB
Tan fácil como introducir un USB en nuestro ordenador o teléfono móvil que tenga instalado un
software que envíe todas nuestras contraseñas al hacker.
8.- ATAQUE
MITM
Los ataques Man In The Middle son los que se
realizan entre dos puntos, interponiendo entre ellos una fuente de acceso sin
que ninguno de los dos sepa que se está produciendo. Suelen ser entre usuario y
servidor y la manera más común de ejecutarlos es mediante la creación de un
falso punto WiFi.
9.- BOTNETS
El término botnet hace referencia a un conjunto de robots informáticos o bots que se ejecutan de
manera automática dejando así que el artífice de la red de bots puede
controlar todos los ordenadores infectados y conseguir datos sensibles. Una de
las botnets más conocidas es Zeus.
10.- DNS
SPOOFING
DNS spoofing es un método
que, alterando las direcciones de los
servidores DNS que utiliza un ordenador, consigue tener control sobre las consultas que
se realizan y, en consecuencia, sobre las claves.
No hay comentarios:
Publicar un comentario