Tu cuenta ha sido hackeada! Esta realización envía su presión arterial a través del techo y usted se siente mal del estómago. Tu primer pensamiento inmediato: ¿cómo diablos obtuvieron MI contraseña? A este pensamiento le sigue, ¿qué han hecho con él y cuánto daño están haciendo en este momento?
La respuesta a esas preguntas se puede encontrar en nuestro artículo, ¡he sido hackeado! ¿Ahora que? Pero en este momento, concentrémonos en cómo llegamos a este punto.
Aquí hay varios métodos que los malos pueden haber usado para obtener su contraseña:
1. violaciones de datos
Puede que ni siquiera sea tu culpa. Una forma en que un hacker puede haber obtenido su contraseña es a través de una violación masiva de datos corporativos. Desafortunadamente, las violaciones de datos se han convertido en un hecho de la vida en estos días. Parece que cada dos días hay alguna noticia acerca de una gran corporación que es víctima de un ataque pirata que resulta en la exposición de la información del cliente, a menudo incluyendo contraseñas.
Tan pronto como se entere de una violación de datos que posiblemente involucre a una de sus cuentas, debe tomar medidas inmediatas. Uno de los primeros pasos que debe tomar es cambiar la contraseña en su cuenta afectada inmediatamente después de que la organización afectada por el incumplimiento dice que es seguro cambiar su contraseña.
2. Su contraseña era demasiado simple
A veces, una contraseña que es demasiado simple puede ser un hacker en su cuenta. Los piratas informáticos pueden usar herramientas de craqueo de fuerza bruta, herramientas de diccionario de contraseñas y otros medios para obtener su contraseña. Cuanto más simple sea su contraseña, más corto será el tiempo para descifrar su contraseña.
Haga su contraseña siempre que lo permita el sistema que está utilizando. Haga su contraseña compleja y aleatoria. Evite el uso de palabras completas o partes de palabras al crear una contraseña, ya que son fáciles de descifrar con herramientas piratas. Evite las combinaciones de teclado fáciles (es decir, 123456 o qwerty).
Revise estos consejos para crear una contraseña segura, y obtenga más información sobre el descifrado de contraseñas en nuestro artículo sobre descifrado de contraseñas con tablas Rainbow.
3. Detectar el tráfico de su red (Evil Twin Hotspot o por otros medios)
Entonces, en la cafetería que navega por Internet en su computadora portátil se ocupa de su propio negocio, no se da cuenta de que los piratas informáticos pueden estar escuchando todo el tráfico de su red.
Otro método que utilizan los hackers para obtener contraseñas es configurar zonas de acceso Wi-Fi falsas en áreas públicas. Estos hotspots, conocidos como Evil Twins, pueden recibir el mismo nombre que un hotspot legítimo con la esperanza de que las víctimas se conecten por error con su falso en lugar del real. Una vez conectados al punto de acceso "Evil Twin", los piratas informáticos pueden espiar el flujo de datos y potencialmente interceptar contraseñas sin que las víctimas lo sepan.
4. Wi-Fi roto
Si la contraseña de su red Wi-Fi no es lo suficientemente compleja, es posible que los hackers de Wi-Fi la descifren. Si está utilizando un cifrado inalámbrico desactualizado, como el cifrado de privacidad equivalente por cable (WEP) altamente crackeable, entonces existe una gran posibilidad de que su red pueda ser "propiedad" en cuestión de minutos. El descifrado de WEP se ha convertido en una tarea trivial gracias a las herramientas de descifrado de WEP gratuitas disponibles en Internet para que cualquiera pueda descargarlas.
Cambie el estándar de seguridad de su red inalámbrica a WPA2 (o mejor, si está disponible). También debe elegir una contraseña de red inalámbrica que no sea fácil de adivinar o descifrar. Siga las mismas reglas anteriores para crear una contraseña segura para su contraseña de red inalámbrica.
Además, el nombre de su red o SSID también puede ser un riesgo de seguridad. Debe asegurarse de que no está utilizando un nombre de red predeterminado o uno común. Para conocer las razones por las que esto es malo, lea nuestro artículo: ¿Es su nombre de red inalámbrica un riesgo de seguridad?