Una contraseña para un cuenta de servicio de internet, perfil de redes sociales, computadora, o teléfono móvil se percibe hoy en día como algo inseparable de la tecnología de la información en general. Como estrechos puntos de control hacia lo que hay más allá de ellos., Las contraseñas inevitablemente atraen la atención de los piratas informáticos..
En este artículo, Recordamos el mayor peligro de las contraseñas y damos consejos sobre cómo pensar en una contraseña segura, protégete de los ladrones de contraseñas, y no ser víctima de una estafa relacionada con contraseñas. Revelación: no puedes sobreestimar una contraseña segura!
Consejos que ayudan a crear contraseñas seguras
Las contraseñas son la primera medida de protección de datos contra hackers y malware, por lo que los usuarios no deben tomarlos como una formalidad. El Más fuerte la contraseña que protege sus cuentas de Internet es, más segura estará tu valiosa información. Los usuarios suelen pensar que una contraseña es una defensa obsoleta, y si los hackers quieren romperlo, siempre encontrarán una manera de hacerlo. Pero pensar eso es algo tan ignorante.!
- Tener una contraseña única para cada una de tus cuentas. La contraseña de la cuenta de correo electrónico no debe ser la contraseña de su cuenta bancaria.. Si los malhechores logran apoderarse de una de sus contraseñas de todos modos, Intentarán aplicarlo en todas partes.. Sin embargo, el resto de tus cuentas deben ser impenetrables.
- Una contraseña segura consta de dígitos, Letras mayúsculas y minúsculas, y símbolos especiales. También debe tener al menos ocho caracteres.. La diferencia de tiempo entre ataques de fuerza bruta a una contraseña débil y segura es asombrosa. Un instante contra eones.
- Utilice cualquier cosa menos sus datos. Sin nombres, fechas, colores favoritos, o personajes literarios. Los descifradores de contraseñas investigan a sus víctimas, y si se acercan a tu contraseña, Lo más probable es que ya tengan información sobre usted.. No facilites su trabajo!
- Asegúrate de no utilizar combinaciones de teclado consecutivas como «QWERTY.» Estos se pueden descifrar muy rápidamente.. También, Tenga en cuenta que las personas tienden a realizar pulsaciones de teclado muy predecibles cuando intentan escribir algo. «aleatorio.»
- No seas demasiado vago para cerrar sesión cuando quieras dejas tu computadora o dispositivo portátil, especialmente si se trata del dispositivo de su lugar de trabajo. Además, No te olvides de la posibilidad de cerrar sesión en cuentas en todos los dispositivos de forma remota..
Evite esto al crear una contraseña segura
Por supuesto, Los ciberdelincuentes podrían intentar piratear su contraseña., pero no hay garantía de que tengan éxito. Un programa para descifrar contraseñas tardará menos de un segundo en descifrar una contraseña como «QWERTY», no hace falta decir sobre «123». Pero el mismo software se ocupará de un código de 18 caracteres con letras de ambos casos., números, y símbolos especiales durante más de mil billones de años. El objetivo de mantener contraseñas seguras es hacer que un ataque de fuerza bruta sea poco práctico.
- Evite ingresar sus contraseñas en máquinas cuestionables que no controlas. La amenaza es la posible presencia de malware de robo de contraseñas o registro de teclas descrito anteriormente.. Si tuvieras que hacerlo de todos modos, cambia esa contraseña lo antes posible.
- Lo mismo ocurre con las redes inalámbricas no seguras.. El ataque de piratería a través de una red Wi-Fi comprometida se llama «hombre en el medio,» Está plagado de contraseñas robadas y otras credenciales..
- no digas tu contraseña a cualquier persona, incluso amigos. Nunca compartas con un amigo lo que no te gustaría que tu enemigo supiera.. Y eso no es porque tus amigos estén equivocados..
- Cambiar tus contraseñas de vez en cuando. La gente odia hacer eso., pero todas las precauciones de seguridad parecen excesivas hasta que se encuentran salvando. No estoy de acuerdo cuando un navegador le ofrece almacenar sus contraseñas. Seleccionar siempre «nunca.»
- Trate de no escribir su contraseña en papel en su lugar de trabajo. Alguien podría encontrarlo, y las posibilidades son altas: alguien lo hará. Recordar, Las personas piensan que están a salvo porque no se consideran interesantes para los delincuentes.. Pero eso no siempre es así.
Los ciberdelincuentes piratean contraseñas
Utilice una autenticación de dos factores! Google lo ha hecho obligatorio para sus cuentas, y eso es bueno! Es razonable activarlo en todas las cuentas donde sea posible.. Deberá confirmar su identidad haciendo clic en un botón de su teléfono móvil mientras usted u otra persona intenta acceder a su cuenta..
Ataques de phishing
El phishing es uno de los ataques más peligrosos en términos de protección con contraseña por una sencilla razón: no implican romper contraseñas. El phishing ni siquiera necesita malware! Una campaña de phishing exitosa es puro engaño e ingeniería social.
Las propias víctimas entregan sus credenciales a los fraudes, confundiéndolos con alguien legítimo. Sin embargo, ya que estás leyendo esto, con suerte sabrás que cartas inesperadas, aún más: archivos adjuntos a ellos o enlaces dentro, son algo con lo que hay que tener cuidado. Los temas de tales cartas son:
- A menudo una entrega que te está esperando..
- una transferencia de dinero.
- Algo tentador como ganar la lotería de repente.
A menudo los delincuentes ofrecen sus víctimas para confirmar sus contraseñas en un sitio web aparentemente confiable (me gusta facebook) eso resulta ser una página web falsificada. El nombre de usuario y la contraseña ingresados en el formulario de ese sitio van directamente a los delincuentes..
Toma de formularios
Mientras El phishing suele utilizar sitios web falsos., Los piratas informáticos pueden interceptar los datos de cualquier formulario de inicio de sesión real.. Esto es posible con la ayuda de un capturador de formularios., un malware distribuido por un troyano que se ejecuta en la máquina de la víctima. No perturba la comunicación del usuario con el sitio web., pero los datos del formulario se copian y entregan a los delincuentes.
Como cualquier otro malware1, Los capturadores de formas terminan sobre las víctimas.’ computadoras a través de rutas comunes: sitios web dudosos, descargas cuestionables, y correos electrónicos y mensajes inesperados con archivos adjuntos. Programas de seguridad como GridinSoft Anti-Malware son buenos para detectar y eliminar esta clase de malware.
Ataque de fuerza bruta
Búsqueda exhaustiva (o búsqueda por fuerza bruta) Comprueba sistemáticamente todas las posibles claves del problema hasta encontrar la solución.. Su eficacia es innegable.. Si la clave consta de cuatro dígitos, una persona habrá pasado mucho tiempo comprobando todas las variantes entre 0000 y 9999. Una computadora moderna hará el trabajo en menos de un segundo, dando una ventaja obvia sobre el humano.
Pero ¿qué pasa si la contraseña es una palabra de 24 caracteres que incluye letras?, letras mayúsculas, dígitos, y símbolos especiales? La fuerza bruta es inútil aquí ya que Se necesitarán años para descifrar esa contraseña.. La eficacia de la búsqueda por fuerza bruta se puede aumentar considerablemente mediante listas de soluciones candidatas.. Los ataques de diccionario son una forma de dicha asistencia..
Ataque de diccionario
Un ataque de fuerza bruta es un procedimiento ideal que potencialmente romperá cualquier defensa.. Los ataques de diccionario combinan características de fuerza bruta, es decir, el proceso de recogida automática, con algoritmos que operan con el supuesto vocabulario de una persona que se cree que fue la que ideó la contraseña. Si te fijas el objetivo de crear una fuerte, contraseña formada aleatoriamente, tu tendrás exito, por supuesto. Pero la gente rara vez hace eso..
NOTA: Contador de contraseñas services put Internet users at risk. Cambie su contraseña por una más segura inmediatamente!
La elección de la contraseña suele estar determinada. La base de la contraseña suele ser una palabra., un nombre, o una fecha que signifique algo para la víctima. La gente tiende a agregar algunos dígitos a esa palabra para mostrar. Agregar símbolos especiales es demasiado para la práctica promedio.
Es comprensible, si los malhechores poseen los nombres de los familiares de la víctima, sus fechas de nacimiento, y otra información, solo pueden usar las variaciones de estas palabras y números. Si eso funciona - la contraseña sucumbirá mucho antes.
Ataque de malware registrador de teclas
Registradores de teclas2 son un tipo de malware. Estos programas pueden inyectarse en el sistema de la víctima como troyanos.. Mientras se ejecuta un keylogger, registra cada tecla presionada por el usuario y envía estos registros a los piratas informáticos que introdujeron el keylogger en el dispositivo de la víctima. Después de eso, es fácil recopilar contraseñas de dichos registros..
¿Qué puede limitar la eficacia de un keylogger es el uso de un teclado virtual (quien haría eso, aunque,) administrador de contraseñas, y por supuesto, software antimalware.
Ladrón de contraseñas
El ladrón de contraseñas es un malware relacionado con un troyano capaz de extraer contraseñas guardadas de programas que las almacenan para los usuarios.’ conveniencia, como navegadores web, por ejemplo. Google Chrome guarda las contraseñas de los usuarios’ cuentas en la nube, pero algunos navegadores aún almacenan contraseñas en la máquina que actúa como administrador de contraseñas local. Los ladrones son bastante detectables, y GridinSoft Anti-Malware, por ejemplo, no tiene ningún problema en ponerlos en cuarentena al instante. Debes aprender y comprender la necesidad de cambiar la contraseña predeterminada de cualquier dispositivo de red a uno fuerte.
Ataque de violación de datos
Eventualmente, De lo contrario, los piratas informáticos pueden robar contraseñas de servicios de Internet.. Si se violan los servidores pertenecientes al servicio en cuestión, los malhechores podrían obtener acceso a las contraseñas de sus usuarios. Difícilmente es posible oponer nada a tal amenaza.; sin embargo, las grandes empresas cuentan con sistemas eficientes de protección de datos, entonces es razonable confiar en ellos.
El malware toma mis contraseñas?
Las contraseñas seguras son una base imprescindible para la seguridad de los datos. Sin embargo, algunos programas dañinos y técnicas de piratas informáticos maliciosos son diseñado no para descifrar su contraseña sino para robarla o desviarla. A continuación se muestran ejemplos de malware conocido para robar contraseñas..
INFORMACIÓN IMPORTANTE: Los correos electrónicos no deseados siguen siendo la forma más popular de propagación de virus. Smoke Loader – password stealing malware Acabo de agregar una nueva forma de infectar tu PC..
Ladrón de línea roja es un producto de malware como servicio que se vende en los mercados negros de piratas informáticos. Después de comprarlo, se distribuye como un troyano. Por ejemplo, Hubo casos en los que Redline se disfrazó de Windows. 11 actualizar. Cuando se infiltra en la máquina de la víctima., el malware se comporta como un ladrón versátil de contraseñas y otras credenciales.
El famoso virus de propagación por correo electrónico «Te amo,» lo que llevó al cierre de servidores de correo electrónico en todo el mundo en 2000, También contenía un troyano que robaba contraseñas de los sistemas comprometidos y las enviaba al servidor en Filipinas..
Algunas palabras más sobre malware
En cuanto a los acontecimientos más recientes, en marzo 2022, más que 100,000 Los usuarios de Android han sufrido un Facestealer – un malware que roba contraseñas y se enmascara a sí mismo en la aplicación Craftsart Cartoon Photo Tools.
Es comprensible, una contraseña robada no es divertida. Puede conducir al robo de información., vandalismo digital, fraude, y el robo de identidad como apogeo del vil impacto del evento. La protección contra el malware que roba contraseñas no es menos importante que tener contraseñas seguras.
- Qué es malware?
- Qué es malware registrador de teclas?