Descifrar una contraseña
Las posibilidades de descifrar una contraseña
¿Qué buscan exactamente los piratas informáticos cuando quieren descifrar una contraseña? ¿Es la notoriedad? ¿Es genio? ¿Dinero? ¿O simplemente demostrar que son los mejores? Bueno, podría ser cualquiera de estos.
En realidad, hay dos tipos de crackers: los buenos y los malos. Estos se llaman whitehats y blackhats.
Los whitehats hackean buzones de correo electrónico para encontrar fallas y reportárselas a la empresa propietaria de este servicio. Informar estos errores les permite protegerse y evitar sorpresas más adelante. Generalmente, por informar estos problemas, los hackers buenos son recompensados con una suma de dinero. Mientras que los blackhats solo hackean para revender la información más adelante. Tratarán de obtener el máximo dinero posible y explotar los datos de los usuarios. Luego advertirán a la empresa que hackearon mediante chantaje.
Millones de cuentas de correo electrónico se venden en la Dark Web. ¡Incluso hay un vendedor que presuntamente vende más de 1 millón de nombres de usuario, correos electrónicos y contraseñas en texto plano de cuentas de GMail en la Dark Web! Además, según un informe de la Cybercriminal Agency International, que utiliza sus habilidades, este hack permitió que se expusieran y difundieran públicamente 43 millones de cuentas de usuario. Toda esta información ha sido incluida en la Dark Web y se ofrece a la venta por solo 10 dólares. Estas cuentas también contienen nombres de usuario, correos electrónicos y sus contraseñas descifradas.
¡Tener una cuenta de correo electrónico pirateada puede tener consecuencias importantes! Aunque es difícil verificar si los datos en la Dark Web son verdaderos o no, hay mucho tráfico y todo se vende. Los piratas informáticos que buscan ganar dinero utilizan en gran medida la Dark Web para vender cuentas de usuario hackeadas y robadas de antiguas filtraciones de datos, que luego son utilizadas por ciberdelincuentes para perpetrar otros delitos como el robo de identidad mediante spyware. Se recomienda encarecidamente a los usuarios que restablezcan sus contraseñas lo antes posible si creen que sus cuentas han sido pirateadas. Además, si se han utilizado las mismas contraseñas y preguntas de seguridad en otros lugares, cámbielas. Un hacker a veces pirateará una cuenta de correo electrónico utilizando una contraseña con una contraseña que no ha sido cambiada.
No creas que estos estafadores se esconden en lugares oscuros, la mayoría lleva a cabo sus actividades delictivas en su sala de estar sentados en su sofá. Algunos desvían millones de euros tranquilamente en esta situación bastante surrealista. Tampoco tienen el último equipo, ¡un simple ordenador sirve! Gracias a los servidores en la nube y las VPN, pueden simular su presencia en un lugar de la Tierra donde no están. ¡Esto los hace invisibles en Internet!
Piratear una cuenta de dirección de correo electrónico se convierte en un juego de niños si los hackers utilizan trucos simples como phishing, correos electrónicos falsos... estas estafas siguen funcionando perfectamente hoy en día porque las personas que utilizan computadoras confían primero en su hardware y ni siquiera se imaginan por un momento que pueden ser hackeadas.
Aquí tienes algunas técnicas utilizadas por los hackers para descifrar contraseñas y hablaremos desde la más conocida hasta la menos conocida:
Esta es la aplicación de descifrado de contraseñas que funciona en computadoras pero también en teléfonos y tabletas. Simplemente ingrese la dirección de la cuenta que se va a hackear y el software le mostrará su contraseña.
Puede descargar la aplicación desde su sitio web oficial aquí: https://www.passwordrevelator.net/es/passrevelator
Cuando hablamos de descifrar una contraseña, inmediatamente viene a la mente la técnica que se suele usar en este campo. El ataque de fuerza bruta es clásico. Los ciberdelincuentes lo utilizan constantemente, especialmente desde que las herramientas de hacking de este tipo han conocido una cierta sofisticación en los últimos 5 años. En particular, este método sigue siendo efectivo contra usuarios que tienden a gestionar mal su contraseña. La técnica de fuerza bruta consiste esencialmente en intentar descifrar la contraseña probando varias combinaciones de manera aleatoria o dirigida para que la combinación correcta pueda satisfacer las necesidades de autenticación. En una de sus variantes llamada ataque de diccionario, el software informático intentará un conjunto completo de combinaciones que ya constituyen contraseñas recopiladas y almacenadas en un espacio conocido como diccionario. En la variante llamada "descifrado de contraseña", las combinaciones de contraseñas utilizadas por los ciberdelincuentes suelen ser generadas por un script automatizado basado en hábitos del usuario o incluso de forma aleatoria. Por supuesto, la forma en que se compone la contraseña del usuario determinará la duración y, por supuesto, la efectividad de este método contra él.
El phishing, es sin duda uno de los métodos de hackeo de contraseñas más populares que existen porque cada usuario ha oído hablar de ello al menos una vez. Lo que significa que no eres ignorante en este tema. Hablamos en particular de phishing cuando el hacker utiliza un enlace para llevar al usuario objetivo a una plataforma web. La plataforma web en cuestión se supone que usurpa las identidades y colores de otra. El objetivo, por supuesto, es hacer que el usuario de Internet crea que está en un sitio web legítimo y luego le pida que proporcione sus credenciales de inicio de sesión él mismo. Si este último cae en la estafa, permitirá él mismo al hacker recuperar sus contraseñas sin que este último tenga que hacer esfuerzos adicionales. La mayoría de las veces, el phishing se lleva a cabo de manera generalizada. Es decir, con mensajes corruptos que se componen con el objetivo de alcanzar el número máximo de personas, lo que permite a los hackers poder tener el número máximo de víctimas posibles. Sin embargo, hay una variante mucho más peligrosa que no es ampliamente conocida. Estas son en particular el Spearphishing. Una técnica de phishing dirigida que solo apunta a una persona específica o grupo de personas que los ciberdelincuentes ya han estudiado y elaborado una estrategia contra ellos. A diferencia del phishing en general, el spearphishing es difícil de combatir si la persona objetivo no es alguien desconfiado y vigilante.
Cuando nos conectamos a Internet, sin importar qué método usemos para esta conexión, no pensamos objetivamente en las posibilidades de quedar atrapados. Sin embargo, existen otras técnicas discretas y muy eficaces en el campo de la ciberseguridad que los ciberdelincuentes utilizan contra nosotros para recopilar nuestros datos. El ataque de intermediario, como sugiere su nombre, es un método en el que el ciberdelincuente se infiltra en nuestra conexión y monitorea nuestro tráfico web. Para lograr tal cosa, el hacker se asegurará de interceptar su conexión. Para ello, tiene varios métodos. El más famoso y peligroso es proporcionar una red Wi-Fi falsa. De hecho, todas las redes Wi-Fi, especialmente aquellas que son accesibles para todos sin ninguna protección, son herramientas potenciales utilizadas por los ciberdelincuentes. Y realmente no parece difícil. Estamos acostumbrados a consumir internet a través de Wi-Fi. Por lo tanto, basta con que el hacker abra un punto de acceso y deje que los usuarios vengan y se engañen. La técnica se vuelve mucho más peligrosa cuando el ciberdelincuente decide, por ejemplo, usurpar el nombre de un enrutador Wi-Fi utilizado por muchas personas.
Muchos usuarios de servicios de Internet no saben qué es el DNS. Sin embargo, esta herramienta informática puede ser la causa de su hackeo y mucho más que eso. "El Sistema de Nombres de Dominio o DNS es un servicio de computación distribuida utilizado para traducir nombres de dominio de Internet en direcciones IP u otros registros" (ver definición en Wikipedia). Su función es permitir al usuario acceder fácilmente a una dirección de computadora. Los ciberdelincuentes han encontrado una manera de aprovechar esta característica. El DNS a menudo registra tareas para acelerar el acceso a sitios web u otras plataformas por parte de los usuarios de Internet. A través de la estrategia de envenenamiento de caché DNS, es posible para los ciberdelincuentes crear un camino hacia otros sitios web. Y esto, sin que el usuario se dé cuenta. Cuando la técnica se implementa bien y el usuario utiliza cualquier navegador para ir a un sitio web que desea, su tráfico será desviado a otro sitio web falso. Un sitio web que ha sido diseñado para recopilar los datos personales del usuario. Lo más peligroso de esta técnica es que, a diferencia del phishing donde el usuario debe hacer clic primero en un enlace, aquí no hay necesidad de hacer clic en nada. El desvío de tráfico se hace desde la base y hay que admitir que el usuario de Internet prácticamente no tiene medios para protegerse contra ello.
Para protegerse en ciertos sectores, se excluyen todos los métodos de conexión a la red inalámbrica. Para ello, los actores de TI están desarrollando métodos de conexión completamente sellados para protegerse de las amenazas de Internet. Por lo tanto, se utilizan llamados cables Ethernet con conectores RJ45. Se utilizan para establecer comunicación entre los diferentes dispositivos de la organización o establecimiento en cuestión. El objetivo es obviamente evitar cualquier hackeo informático externo. El problema es que los especialistas han desarrollado un método que aún les permite hackear computadoras y recopilar datos. Como si ningún sistema fuera imparable. Entonces nos preguntamos cómo lo hacen. La práctica consiste simplemente en explotar las ondas emitidas por las computadoras para recopilar datos sensibles.
Primero buscarán recibir rayos electromagnéticos que son emitidos por los cables Ethernet. La recepción se realiza mediante una computadora conectada a un cable alimentado por una antena. La restricción de esta técnica es que el hacker debe poder acceder físicamente a la red e inyectarla con un programa malicioso para ayudar a capturar la red. Para la inyección, es posible recurrir al uso de una llave USB contaminada y este método obviamente funciona.
Esto afecta particularmente a aquellos que tienden a usar cualquier llave USB en su terminal. Hoy en día, todos usan llaves USB ya sea para almacenar datos o transmitirlos. En consecuencia, estas pequeñas herramientas se convierten en vectores para ataques informáticos. Las unidades USB pueden estar contaminadas con malware. Al usuario descuidado solo le basta conectarla a su terminal. ¿Cómo puede suceder exactamente esto? El hacker puede pasar por un familiar que ha comenzado, por ejemplo, a descargar juegos en su llave USB. También puede pasar por un colaborador imprudente. Pero lo que es mucho más común es dejar llaves USB tiradas como si se hubieran extraviado. Desafortunadamente, siempre hay personas que recogerán estas llaves y las conectarán a su computadora.
El ransomware, también conocido como ransomware o ransomware, es un programa informático que tiene la funcionalidad de poder tomar como rehén el sistema informático. Después del secuestro, el hacker detrás de esta operación exige el pago de un rescate. A cambio de la cantidad pagada, la persona objetivo puede recibir una clave de descifrado que le permitirá liberarse de este virus. El problema con esta técnica es que a menudo olvidamos que el hacker, además de tomar como rehén el sistema informático, también exfiltra datos importantes. Esto le da la posibilidad de conocer su información de inicio de sesión y datos sensibles. Otra negligencia es creer que solo las empresas son objetivo de esta plaga. Cualquiera puede ser víctima de ransomware en una computadora o incluso un teléfono inteligente.
En la categoría de malware utilizado con mayor frecuencia por los hackers para robar contraseñas, el troyano está claramente en primer lugar. El troyano puede infectar una computadora o un teléfono inteligente al pasar una aplicación oficial. Puede ser él mismo una aplicación oficial que se puede descargar desde la tienda Google Play o cualquier aplicación oficial. Puede instalar scripts maliciosos en los dispositivos que ha infectado. Ir más allá, exfiltrar información y permitir el monitoreo del tráfico e incluso el uso del terminal de un individuo de forma remota. Porque incluso puede tomar el control de este dispositivo informático. El caballo de Troya es difícil de detectar, por eso a los hackers les gusta usarlo tanto.
Estamos hablando aquí de un programa informático que es una derivación popular del spyware clásico. Si durante mucho tiempo siempre se ha creído que el spyware se utilizaba particularmente en un contexto de hackeo mucho más avanzado, lo cierto es que existe una versión popular que puede ser utilizada por cualquiera: el Stalkerware. Estos son programas informáticos que tendrán la capacidad de monitorear el uso de un terminal informático por parte de un tercero. Esto incluirá entonces la posibilidad de conocer la contraseña de varias cuentas utilizadas por el objetivo.
Estas técnicas son tan delicadas de observar como de protegerse contra ellas. Sin embargo, puede evitar fácilmente que su cuenta sea descifrada adoptando un buen comportamiento y una buena higiene digital.
Los hackers pueden descifrar contraseñas por varias razones, incluyendo ganar notoriedad, mostrar sus habilidades, beneficio financiero o intención maliciosa de explotar los datos del usuario.
Hay dos tipos principales de hackers involucrados: whitehats y blackhats. Los whitehats identifican vulnerabilidades para ayudar a mejorar la seguridad, a menudo recibiendo recompensas, mientras que los blackhats explotan vulnerabilidades con fines financieros o maliciosos.
Las cuentas de correo electrónico pirateadas a menudo se venden en la Dark Web, exponiendo los datos del usuario a una posible explotación. Los ciberdelincuentes pueden usar esta información para varios delitos, incluido el robo de identidad y el espionaje.
Los hackers utilizan varias técnicas como ataques de fuerza bruta, phishing, ataques de intermediario, envenenamiento de DNS, llaves USB corruptas, ransomware, troyanos y stalkerware para descifrar contraseñas.
Los individuos pueden protegerse utilizando contraseñas fuertes y únicas, teniendo software antivirus actualizado, actualizando regularmente sus dispositivos, asegurando sus dispositivos contra el acceso no autorizado y manteniéndose alerta ante posibles amenazas.