Skip to main content

Cómo se roban las contraseñas (y cómo proteger las suyas)

¿Cómo saber si el número de mi casa tiene energías negativas? | Muy buenos días (Julio 2024)

¿Cómo saber si el número de mi casa tiene energías negativas? | Muy buenos días (Julio 2024)
Anonim

Desafortunadamente, hackear la cuenta de correo electrónico basada en la web de alguien es más fácil de lo que la mayoría de las personas se da cuenta, y los piratas informáticos lo hacen de diferentes maneras. A veces, utilizan un método conocido de phishing. Algunos piratas informáticos adivinan las contraseñas o usan una herramienta de restablecimiento de contraseña para crear una nueva contraseña sin su conocimiento y consentimiento. La mejor manera de aprender cómo proteger su contraseña de los ladrones es entender cómo roban las contraseñas.

Cómo los hackers roban contraseñas

Los piratas informáticos frecuentemente roban contraseñas utilizando una técnica llamada phishing, en la cual el pirata informático envía un correo electrónico de aspecto oficial que dirige a la víctima a un sitio web o formulario falso. La víctima ingresa una contraseña en el sitio falso, al cual el hacker puede acceder.

Por ejemplo, un pirata informático podría enviar a alguien un correo electrónico que diga que la contraseña de la cuenta bancaria del destinatario es demasiado débil y debe ser reemplazada. El correo electrónico luego dirigiría a la víctima a un sitio web fraudulento que puede parecerse notablemente al sitio que está imitando.

Cuando el usuario hace clic en el enlace y aterriza en la página, ingresa su dirección de correo electrónico y contraseña, probablemente sin sospechar que algo está mal. Cuando ingresa los datos en el formulario, el pirata informático puede recibir un correo electrónico que contiene la información de la cuenta y la contraseña, junto con acceso completo a su cuenta bancaria. Un pirata informático podría iniciar sesión como víctima, ver sus transacciones bancarias, mover el dinero y tal vez incluso emitir cheques en línea.

El mismo concepto se aplica a cualquier sitio web que use un inicio de sesión, como un proveedor de correo electrónico, una compañía de tarjetas de crédito, un sitio web de redes sociales, etc. Si un pirata informático roba la contraseña del servicio de respaldo en línea de alguien, por ejemplo, ahora puede ver todos los archivos respaldados y descárguelos a su propia computadora, lea los documentos secretos de la víctima, vea imágenes, etc.

Un pirata informático también puede obtener acceso a la cuenta de alguien utilizando la herramienta de restablecimiento de contraseña del sitio web. Esta herramienta está destinada a ayudar al usuario recuerde su contraseña, pero si un pirata informático conoce las respuestas a las preguntas secretas del usuario, puede restablecer la contraseña y luego iniciar sesión en la cuenta con la nueva contraseña que creó.

Otro método para hackear la cuenta de alguien es simplemente adivinar la contraseña. Si su contraseña se basa en datos personales (por ejemplo, un cumpleaños, una dirección o un número de teléfono) u otra frase simple, un pirata informático puede ingresar sin dudarlo y sin que usted lo sepa.

Viendo un trabajo Hack

Cada vez que reciba un correo electrónico para restablecer su contraseña, verifique la dirección de correo electrónico del remitente para asegurarse de que el nombre de dominio sea real. Por lo general, se ve como "[email protected]". Por ejemplo, "[email protected]" generalmente indicaría que está recibiendo el correo electrónico de Bank.com. Sin embargo, los piratas informáticos pueden falsificar direcciones de correo electrónico, lo que significa que la dirección de envío puede ser falsificada.

Qué hacer

Su mejor defensa contra el phishing de contraseñas es saber qué aspecto tienen sus sitios bancarios, para que pueda detectar falsificaciones. Si sabe qué buscar y es sospechoso de forma predeterminada cada vez que ingresa su contraseña en línea, podrá prevenir en gran medida los intentos de phishing. También hay algunas otras precauciones que puede tomar.

  • Cuando abre un enlace en un correo electrónico, verifique que el navegador web resuelva el enlace correctamente. Si, por ejemplo, un enlace de "whatever.bank.com" cambia a "somethingelse.org", salga de la página inmediatamente.
  • Compruebe que las primeras letras en la URL son "https". La "s" indica que es un sitio seguro; nunca ingrese ningún detalle financiero en un sitio que no sea seguro.
  • Si recibe un correo electrónico con un enlace sospechoso, escriba la URL del sitio web directamente en la barra de navegación, en lugar de hacer clic en el enlace.
  • Configure la autenticación de dos factores (o de dos pasos) (si el sitio web lo admite) para que, cada vez que inicie sesión, necesite tanto su contraseña como un código. Recibirá el código a través de su correo electrónico o su teléfono, por lo que el pirata informático necesitará tanto su contraseña como su cuenta de correo electrónico o teléfono.
  • Elija preguntas complejas para las comprobaciones de seguridad de restablecimiento de contraseñas, o simplemente evite responderlas de manera veraz, por lo que suponer sería casi imposible para un pirata informático. Por ejemplo, si una de las preguntas es "¿En qué ciudad fue mi primer trabajo?", Responda con un tipo de contraseña, como "topekaKSt0wn", o incluso algo completamente no relacionado y aleatorio como "UJTwUf9e".
  • Esto suena obvio, pero te sorprendería saber cuántas personas tienen contraseñas muy simples. Cambia esos si los tienes. Incluya letras mayúsculas, números y caracteres especiales, como signos de puntuación. Si tiene una contraseña muy segura y segura, es probable que no pueda recordarla (lo cual es bueno); intente usar un administrador de contraseñas gratuito para no tener que recordarlos todos. El navegador Chrome de Google tiene un administrador de contraseñas seguro integrado.
  • Almacene información confidencial como su tarjeta de crédito o datos bancarios solo en cuentas en línea alojadas por compañías de confianza.
  • Para compras en línea, considere usar PayPal (que ofrece otra capa de protección). Otra solución: use una tarjeta temporal o recargable para que no haya un saldo al que pueda acceder un hacker.