Robar la contraseña de Outlook

Los correos electrónicos no son tan seguros como deberían

¿Cómo robar la contraseña de Outlook?

El espionaje permite obtener información confidencial sobre una víctima o un competidor.

Muchos piratas informáticos lo hacen por el placer de espiar. Un poco como si fueran el Gran Hermano. Lo hacen instalando algunos scripts, puertas traseras o aplicaciones de terceros que han falsificado para parecer más creíbles. Los usuarios no desconfiarán y confiarán en lo que instalan.

Es importante verificar el correo electrónico que desea abrir. Un pirata informático podría modificar los datos en su disco duro con este pequeño script de Outlook. Podría extraer todos los datos, incluidos sus correos electrónicos y contactos. Este hackeo podría enviar correo no deseado para promocionar publicidad de un partido político o venta de drogas. Lo peligroso es que también podría utilizarse para acceder a otras cuentas de Outlook y difundir spam.

Casi 1 correo electrónico de cada 130 contendría un archivo peligroso. Los piratas informáticos tienen listas de direcciones de correo electrónico para enviar sus mensajes fraudulentos. La media es una piratería sobre 20.000 correos electrónicos. Hay más de 5 mil millones de dispositivos en la Tierra, imagina la propagación de estos hackeos.

Hemos clasificado algunas técnicas de piratería para usted. Algunas seguro que las conoce y otras quizás no. Queríamos compartir estos métodos con usted para comprender cómo puede ser secuestrada una cuenta de Outlook:


Método #1: PASS REVELATOR


Hack an Outlook password
Aquí se explica cómo hackear una contraseña de OUTLOOK utilizando PASS REVELATOR.

Esta aplicación rápida y fácil hace que sea rápido y sencillo obtener acceso a una cuenta de Outlook. Incluso si la contraseña está encriptada o la cuenta protegida por autenticación de dos factores, PASS REVELATOR es la solución más completa. En este caso, le ofrecemos una herramienta informática que sin duda podrá ayudarle. Fácil de usar, es compatible con todas las plataformas digitales. Puede utilizarla en su ordenador, teléfono inteligente o tableta. Además, dispone de un mes de prueba tras el cual, o queda satisfecho o se le reembolsa.

Si desea acceder a una dirección de Outlook, la solución PASS REVELATOR está disponible para usted.

Puede descargarla desde su sitio web oficial: https://www.passwordrevelator.net/es/passrevelator


Método #2: Simjacking


Simjacking Outlook

Esta técnica se centra esencialmente en el uso de tarjetas SIM. El objetivo del pirata informático detrás del Simjacking es explotar vulnerabilidades de seguridad para utilizarlas y recopilar datos sobre su objetivo. Es una técnica poco conocida, sin embargo el peligro radica en su uso contra cualquier persona. De hecho, todos usamos una tarjeta SIM de una forma u otra. Ya sea SIM física o e-SIM, la realidad es que esta pequeña herramienta informática se ha vuelto casi esencial. Además, el problema relacionado con la tarjeta SIM data de 2009, cuando en varias ocasiones se destacó que la mayoría de estos terminales en circulación no han sido actualizados. Lo que significa que aún existen varias vulnerabilidades que pueden usarse contra el usuario sin su conocimiento. Una de las preocupaciones con el Simjacking es que la víctima no tiene forma de defenderse, ya que no puede saber si su tarjeta SIM tiene defectos.


Método #3: Sim Swap


SIM swapping hack outlook

Seguimos en la categoría de ataques a tarjetas SIM. Es importante centrarse en las tarjetas SIM porque en un entorno donde las medidas de seguridad se desarrollan cada vez más, la mejor manera que tienen los piratas informáticos es aprovechar las vulnerabilidades de estas tarjetas. El Sim Swap es un método que consiste en suplantar la identidad de una persona y asegurarse de secuestrar su tarjeta SIM para usarla sin su conocimiento. En este contexto, el pirata informático hace todo lo posible por contactar con el operador telefónico de su objetivo. Pretenderá haber tenido un problema con una tarjeta SIM real y solicitará la transferencia del número de teléfono a otra tarjeta SIM que tenga en su poder. Cuando haya demostrado su identidad usando información que seguramente habrá robado, su tarjeta SIM quedará a su merced. El peligro del Sim Swap radica en que la mayoría de nuestras cuentas en línea suelen estar vinculadas a nuestro número de teléfono. Esto le da la posibilidad de secuestrar las cuentas.


Método #4: Hackeo del ordenador mediante cable USB


Hack Outlook USB cable

Los cables USB, como sabemos, no están diseñados solo para cargar nuestros teléfonos. La utilidad de este cable también radica en la transferencia de datos desde el teléfono inteligente a otros dispositivos. En ciertas situaciones, a menudo tenemos que pedir prestado un cable USB para cargar nuestros teléfonos. Lo que probablemente pueda causar problemas graves, ya que estos cables pueden modificarse y usarse para hackear nuestros teléfonos. Además de usar el cable de otra persona, no es raro usar puertos USB instalados en espacios públicos para cargar un teléfono inteligente. Bien, estos puertos también podrían estar contaminados por piratas informáticos para aprovechar la funcionalidad de transferencia de datos de su cable USB.


Método #5: Descarga automática


drive by download hack Outlook

Dentro de la categoría de métodos de piratería muy poco conocidos pero comúnmente utilizados, tenemos sin duda el método de descarga automática. ¿Cómo lo hacen los piratas informáticos en este contexto? Simplemente comienzan hackeando sitios web que no son lo suficientemente seguros. Luego insertarán scripts maliciosos en el código http o PHP de estos sitios web. Esto les permite instalar malware directamente en el terminal del ordenador de los visitantes de este sitio mediante una técnica de descarga sigilosa. Esta descarga puede iniciarse sin el conocimiento del usuario o con su consentimiento pero disfrazada bajo otra solución. Una vez completada la descarga e instalado el malware, se activarán el robo de sus datos personales y otras estrategias, lo que pone en peligro la seguridad de todas sus cuentas.


Método #6: Inyección SQL


SQL injection hack Outlook

Hablamos de otra técnica informática que no ataca directamente al usuario. Antes de realizar cualquier ataque contra el usuario final, el pirata informático atacará primero a quienes explotan bases de datos de usuarios. Durante su realización, ejecutará un fragmento de código de tipo SQL, un lenguaje informático estandarizado que le permitirá manipular estas bases de datos utilizadas por sitios web. Si tiene éxito en este golpe maestro, podrá acceder fácilmente a los datos. Lo cual puede repercutir negativamente en los usuarios que no tienen idea de lo que está ocurriendo. Al acceder directamente a los datos de los sitios web, el pirata informático puede recopilarlos, modificarlos o eliminarlos.


Método #7: Uso de troyanos


Trojan Outlook hack

No podemos hablar de un ataque informático a una cuenta de Outlook sin mencionar el caballo de Troya. El caballo de Troya es el malware por excelencia en las prácticas de piratería. Aunque su uso está reservado para una categoría de piratas informáticos muy profesionales y experimentados, sigue siendo una amenaza muy evidente y persistente. El troyano puede instalarse en nuestro teléfono inteligente u ordenador sin nuestro conocimiento. Incluso puede ser instalado por el propio usuario. De hecho, la particularidad de este programa malicioso es ser discreto y pasar desapercibido. Entonces, ¿cómo lo hace? Simplemente ocultándose detrás de otro programa informático. Es posible que el troyano sea una aplicación legítima disponible en tiendas oficiales de aplicaciones. Podría ser básicamente una calculadora, un software de edición de fotos o cualquier otro software que estemos acostumbrados a usar. Una vez que la aplicación se instala en su teléfono inteligente, el código malicioso se ejecuta y permite a los piratas informáticos realizar varias tareas. En primer lugar, es necesario mencionar que gracias al troyano es posible, entre otras cosas, espiar a una persona y recopilar sus datos personales. Los datos personales incluyen cualquier tipo de información, incluidas las credenciales de Outlook. spy on a person and collect this personal data. Personal data refers to any type of information including Outlook credentials. spy on a person and collect this personal data. Personal data refers to any type of information including Outlook credentials.


Método #8: Uso de software espía


Outlook spying tool

El software espía es imprescindible en la industria del hackeo. Existen muchos tipos. Recientemente, desde el caso de Pegasus, este tipo de programa malicioso está particularmente en el centro de atención y atrae mucho la atención de todo tipo de personas. Es una forma de explicarle que, si tiene la oportunidad de usar software espía, es obvio que sus ataques informáticos tendrán un 90% de éxito. Hoy en día incluso puede obtener versiones más ligeras que a menudo se usan en un marco legal. Estas aplicaciones de vigilancia, como comúnmente se les llama, son consideradas como aplicaciones maliciosas de espionaje. También se conocen peyorativamente como Stalkerware. El software espía le permite saber exactamente lo que una persona está haciendo en su dispositivo. Es posible rastrear a la persona y recopilar todos los datos de su tráfico de internet. En otras palabras, podemos saber exactamente cómo logró conectarse a su cuenta de Outlook.


Método #9: Uso de bases de datos


Using Outlook databases

Las bases de datos son conjuntos de información compilada en un servidor. Esta información puede ser:

  • Nominal, es decir, incluir apellidos y nombres;
  • Credenciales de acceso, en otras palabras, contraseñas o identificadores;
  • Información financiera o médica.

En cualquier caso, una base de datos es muy valiosa para un cibercriminal. Con esta información y buenas herramientas, nuestros piratas informáticos podrían acceder a cuentas. Big Data no es algo excepcional en la actualidad. Con una base de datos es posible iniciar varios tipos de hackeo. Los más conocidos son el ataque de diccionario y el descifrado de contraseñas, que utilizan métodos automatizados para encontrar las contraseñas correctas basándose en una base de datos ya existente. Gracias a las bases de datos, los cibercriminales también pueden iniciar ataques de phishing masivos. La mayoría de las veces, estas bases de datos son el resultado de fugas masivas de datos. Puede ocurrir que los piratas informáticos construyan bases de datos mediante el uso del método de extracción de datos (scraping). Finalmente, gracias a hackeos informáticos dirigidos y muy discretos, es posible obtener bases de datos comercializadas en la Dark Web.


Método #10: Spearphishing


Spearphishing outlook

Seguramente todos conocen el phishing. Es una técnica de suplantación de una organización para engañar a un usuario. La práctica consiste en enviar un mensaje que contiene un enlace. Este enlace conduce a una plataforma falsa operada por ciberdelincuentes. Cuando la víctima cae en la trampa, ¿imagina qué sucede? Pierde sus datos personales, que podrían usarse en su contra más adelante. Con el spearphishing, las cosas evolucionan de manera diferente. De hecho, el pirata informático no enviará un correo electrónico de forma desordenada y poco dirigida. Atacará específicamente a un individuo. Al hacerlo, se asegurará de recopilar toda la información necesaria para obtener la confianza de este. En este contexto, el mensaje que recibe la persona objetivo es tan completo y bien elaborado que hay pocas posibilidades de que no caiga en la trampa. Una vez establecida la confianza, luego le pide a su objetivo que realice ciertas tareas. Muchas de estas tareas irán encaminadas a ayudar al pirata a que la víctima se comprometa a sí misma. En el ámbito profesional, esta técnica es conocida como Correo Electrónico Empresarial Comprometido.


Método #11: Explotación de vulnerabilidades de seguridad desconocidas


Security fails Outlook exploits

No importa qué herramienta informática usemos. No importa qué software hayamos usado o vayamos a usar. Una cosa es segura: será una herramienta informática afectada por una vulnerabilidad desconocida (0-day). En cualquier herramienta informática existe una falla de seguridad que ni siquiera ha sido descubierta o que no es conocida por el fabricante o editor. Estas vulnerabilidades pueden explotarse para socavar la integridad y seguridad del usuario. Hoy en día existe una carrera desenfrenada por descubrir vulnerabilidades de seguridad desconocidas. Cuando se explotan adecuadamente, estas vulnerabilidades pueden usarse en un contexto de espionaje muy sofisticado. Es por eso que siempre se ha recomendado seguir las noticias digitales para estar informado de las últimas novedades. Hablamos de ello con frecuencia en nuestro blog, aprenderá mucho sobre vulnerabilidades de seguridad en sistemas operativos. El año pasado, varios especialistas mencionaron que el software llamado Pegasus, el famoso software espía revelado al público por Forbidden Stories, explotaba vulnerabilidades de seguridad desconocidas para propagarse y funcionar correctamente. Estas vulnerabilidades incluso permitieron a sus operadores realizar exploits de cero clics. Los exploits de cero clics son la explotación de vulnerabilidades de seguridad desconocidas con el objetivo de infectar un dispositivo sin que la víctima tenga que realizar ninguna acción ni se dé cuenta. Es también por esta razón que nunca debe descuidar las actualizaciones.


Conclusiones:

Más allá de estos métodos de piratería, es importante pensar en protegerse. Para ello, algunos métodos básicos le ayudarán a mejorar su seguridad informática. Es hora de preguntarse si tenemos un estilo de vida saludable en cuanto al uso de software o dispositivos informáticos. Como introducción, si desea mejorar la seguridad de su cuenta de Outlook, es esencial activar la autenticación de dos factores. Esta es una de las bases de la seguridad actual. Casi todas las plataformas digitales ofrecen esta posibilidad. Satisface la necesidad de proteger su cuenta en caso de que la contraseña se vea comprometida. Hablando de la contraseña, cómo gestionar su identificador de acceso también es una de las bases de su protección. Se recomienda,

Esto significa que debe evitar usar:

  • Su nombre;
  • Su fecha de nacimiento;
  • Referencias profesionales o familiares.

Hoy en día, parece mucho más seguro usar frases en lugar de palabras compuestas. Por ejemplo, en lugar de elegir: " wrkdkzk381525 ", puede elegir: " Jaimebienlesmangasdesannees2000 ". Esta última siendo mucho más difícil de descifrar mediante métodos convencionales.

Además, no haga clic en los enlaces que reciba en sus correos electrónicos, especialmente si no conoce al remitente o si no ha realizado ninguna acción que justifique el envío de dicho mensaje. Si aún tiene curiosidad y desea saber qué hay detrás de este enlace, lo mejor es ir directamente a su navegador e introducir la dirección del sitio web correspondiente.

Para asegurarse de que un correo electrónico es legítimo, debe verificar su origen. Si hace clic en " Responder ", verá aparecer el remitente y así su correo electrónico. Si su correo electrónico es diferente a la firma del mensaje o si el nombre de dominio no corresponde a nada, entonces está seguro de que se trata de un mensaje comprometido. La única solución restante es colocarlo en cuarentena o en spam y luego eliminarlo. Estará seguro la próxima vez que este pirata intente acceder a su cuenta de Outlook. Esta prevención debe repetirse cada vez que llegue un correo no deseado.

Además, siempre que sea posible, utilice software anti-phishing o firewalls que le permitan detectar este tipo de mensajes o correos electrónicos.

También es importante pensar en proteger su conexión. Por lo tanto, aquí hay algunos pasos que debe tomar antes de iniciar sesión en su cuenta:

  • Utilice una red privada virtual (VPN):
    • Como probablemente sepa, las VPN proporcionan cierta confidencialidad en el uso de la red de Internet. El objetivo es evitar que su conexión sea interceptada;
  • No inicie sesión en su cuenta de Outlook desde un ordenador público:
    • Ya sea un ordenador de una cafetería con Internet o un ordenador familiar, lo mejor es evitar usar este tipo de terminal para sus conexiones. La razón radica en que, en general, la seguridad de este tipo de dispositivo no está garantizada. Dado que todos tienen acceso a este tipo de dispositivo, no podemos saber quién ha tenido comportamientos arriesgados o quién pudo ser la fuente de una infección de este dispositivo. Siempre que sea posible, evite completamente el uso de este tipo de herramienta;
  • Precaución con las redes WiFi:
    • Utilice redes WiFi públicas para acceder a Internet. Además de tener acceso gratuito a una red, resulta mucho más práctico cuando no tiene paquete de datos. El problema es que no todas las redes WiFi son confiables. Pueden usarse con el propósito de interceptar la conexión y recopilar datos personales. Por lo tanto, tenga en cuenta que cada vez que use este tipo de red, no existe un riesgo cero.

También existe la posibilidad de que, a pesar de todos los esfuerzos, siga siendo víctima de un ataque informático. De hecho, es importante señalarlo, no podrá protegerse constantemente.


Preguntas frecuentes (FAQ)

1. ¿Es legal hackear la contraseña de Outlook?

Acceder a la cuenta de Outlook de alguien sin su permiso es ilegal y viola las leyes de privacidad.

2. ¿Puedo proteger mi cuenta de Outlook contra hackeos?

Sí, puede mejorar la seguridad de su cuenta de Outlook activando la autenticación de dos factores, usando contraseñas fuertes y únicas, evitando hacer clic en enlaces o correos sospechosos y actualizando regularmente su software.

3. ¿Qué debo hacer si sospecho que mi cuenta de Outlook ha sido hackeada?

Si sospecha un acceso no autorizado a su cuenta de Outlook, cambie inmediatamente su contraseña, active la autenticación de dos factores y revise la actividad de su cuenta en busca de comportamientos sospechosos. También debe informar del incidente a Microsoft.

4. ¿Existen métodos legales para recuperar mi contraseña de Outlook?

Sí, si ha olvidado su contraseña de Outlook, puede utilizar los métodos oficiales de recuperación proporcionados por Microsoft, como restablecer su contraseña mediante una dirección de correo alternativa o un número de teléfono asociado a su cuenta.

5. ¿Cómo puedo protegerme contra ataques de phishing dirigidos a Outlook?

Para protegerse contra ataques de phishing que intentan robar sus credenciales de Outlook, siempre verifique la dirección de correo del remitente, evite hacer clic en enlaces sospechosos y nunca proporcione información sensible en respuesta a correos no solicitados.

6. ¿Es seguro usar redes WiFi públicas para acceder a mi cuenta de Outlook?

Usar redes WiFi públicas para acceder a cuentas sensibles como Outlook es arriesgado, ya que estas redes pueden ser vulnerables a piratas informáticos. Se recomienda usar una red privada virtual (VPN) para mayor seguridad al acceder a su cuenta desde una red WiFi pública.