Descifrar una contraseña

Las posibilidades de descifrar una contraseña

¿Cómo funciona un descifrador de contraseñas?

Descifrar una contraseña permite acceder a los datos privados del usuario y por lo tanto a su contenido.

¿Qué buscan exactamente los piratas informáticos cuando quieren descifrar una contraseña? ¿Es la notoriedad? ¿Es genio? ¿Dinero? ¿O simplemente demostrar que son los mejores? Bueno, podría ser cualquiera de estos.

En realidad, hay dos tipos de crackers: los buenos y los malos. Estos se llaman whitehats y blackhats.

Los whitehats hackean buzones de correo electrónico para encontrar fallas y reportárselas a la empresa propietaria de este servicio. Informar estos errores les permite protegerse y evitar sorpresas más adelante. Generalmente, por informar estos problemas, los hackers buenos son recompensados con una suma de dinero. Mientras que los blackhats solo hackean para revender la información más adelante. Tratarán de obtener el máximo dinero posible y explotar los datos de los usuarios. Luego advertirán a la empresa que hackearon mediante chantaje.

Millones de cuentas de correo electrónico se venden en la Dark Web. ¡Incluso hay un vendedor que presuntamente vende más de 1 millón de nombres de usuario, correos electrónicos y contraseñas en texto plano de cuentas de GMail en la Dark Web! Además, según un informe de la Cybercriminal Agency International, que utiliza sus habilidades, este hack permitió que se expusieran y difundieran públicamente 43 millones de cuentas de usuario. Toda esta información ha sido incluida en la Dark Web y se ofrece a la venta por solo 10 dólares. Estas cuentas también contienen nombres de usuario, correos electrónicos y sus contraseñas descifradas.

¡Tener una cuenta de correo electrónico pirateada puede tener consecuencias importantes! Aunque es difícil verificar si los datos en la Dark Web son verdaderos o no, hay mucho tráfico y todo se vende. Los piratas informáticos que buscan ganar dinero utilizan en gran medida la Dark Web para vender cuentas de usuario hackeadas y robadas de antiguas filtraciones de datos, que luego son utilizadas por ciberdelincuentes para perpetrar otros delitos como el robo de identidad mediante spyware. Se recomienda encarecidamente a los usuarios que restablezcan sus contraseñas lo antes posible si creen que sus cuentas han sido pirateadas. Además, si se han utilizado las mismas contraseñas y preguntas de seguridad en otros lugares, cámbielas. Un hacker a veces pirateará una cuenta de correo electrónico utilizando una contraseña con una contraseña que no ha sido cambiada.

No creas que estos estafadores se esconden en lugares oscuros, la mayoría lleva a cabo sus actividades delictivas en su sala de estar sentados en su sofá. Algunos desvían millones de euros tranquilamente en esta situación bastante surrealista. Tampoco tienen el último equipo, ¡un simple ordenador sirve! Gracias a los servidores en la nube y las VPN, pueden simular su presencia en un lugar de la Tierra donde no están. ¡Esto los hace invisibles en Internet!

Piratear un buzón de correo

Piratear una cuenta de dirección de correo electrónico se convierte en un juego de niños si los hackers utilizan trucos simples como phishing, correos electrónicos falsos... estas estafas siguen funcionando perfectamente hoy en día porque las personas que utilizan computadoras confían primero en su hardware y ni siquiera se imaginan por un momento que pueden ser hackeadas.

Aquí tienes algunas técnicas utilizadas por los hackers para descifrar contraseñas y hablaremos desde la más conocida hasta la menos conocida:


Técnica #1: PASS REVELATOR


Hack an Outlook password
Aquí se muestra cómo hackear una contraseña de OUTLOOK con PASS REVELATOR.

Esta es la aplicación de descifrado de contraseñas que funciona en computadoras pero también en teléfonos y tabletas. Simplemente ingrese la dirección de la cuenta que se va a hackear y el software le mostrará su contraseña.

Puede descargar la aplicación desde su sitio web oficial aquí: https://www.passwordrevelator.net/es/passrevelator


Técnica #2: Ataque de fuerza bruta


Hack brute force email

Cuando hablamos de descifrar una contraseña, inmediatamente viene a la mente la técnica que se suele usar en este campo. El ataque de fuerza bruta es clásico. Los ciberdelincuentes lo utilizan constantemente, especialmente desde que las herramientas de hacking de este tipo han conocido una cierta sofisticación en los últimos 5 años. En particular, este método sigue siendo efectivo contra usuarios que tienden a gestionar mal su contraseña. La técnica de fuerza bruta consiste esencialmente en intentar descifrar la contraseña probando varias combinaciones de manera aleatoria o dirigida para que la combinación correcta pueda satisfacer las necesidades de autenticación. En una de sus variantes llamada ataque de diccionario, el software informático intentará un conjunto completo de combinaciones que ya constituyen contraseñas recopiladas y almacenadas en un espacio conocido como diccionario. En la variante llamada "descifrado de contraseña", las combinaciones de contraseñas utilizadas por los ciberdelincuentes suelen ser generadas por un script automatizado basado en hábitos del usuario o incluso de forma aleatoria. Por supuesto, la forma en que se compone la contraseña del usuario determinará la duración y, por supuesto, la efectividad de este método contra él.


Técnica #3: Phishing


phishing email

El phishing, es sin duda uno de los métodos de hackeo de contraseñas más populares que existen porque cada usuario ha oído hablar de ello al menos una vez. Lo que significa que no eres ignorante en este tema. Hablamos en particular de phishing cuando el hacker utiliza un enlace para llevar al usuario objetivo a una plataforma web. La plataforma web en cuestión se supone que usurpa las identidades y colores de otra. El objetivo, por supuesto, es hacer que el usuario de Internet crea que está en un sitio web legítimo y luego le pida que proporcione sus credenciales de inicio de sesión él mismo. Si este último cae en la estafa, permitirá él mismo al hacker recuperar sus contraseñas sin que este último tenga que hacer esfuerzos adicionales. La mayoría de las veces, el phishing se lleva a cabo de manera generalizada. Es decir, con mensajes corruptos que se componen con el objetivo de alcanzar el número máximo de personas, lo que permite a los hackers poder tener el número máximo de víctimas posibles. Sin embargo, hay una variante mucho más peligrosa que no es ampliamente conocida. Estas son en particular el Spearphishing. Una técnica de phishing dirigida que solo apunta a una persona específica o grupo de personas que los ciberdelincuentes ya han estudiado y elaborado una estrategia contra ellos. A diferencia del phishing en general, el spearphishing es difícil de combatir si la persona objetivo no es alguien desconfiado y vigilante.


Técnica #4: Ataque de intermediario


Hack email man of the middle

Cuando nos conectamos a Internet, sin importar qué método usemos para esta conexión, no pensamos objetivamente en las posibilidades de quedar atrapados. Sin embargo, existen otras técnicas discretas y muy eficaces en el campo de la ciberseguridad que los ciberdelincuentes utilizan contra nosotros para recopilar nuestros datos. El ataque de intermediario, como sugiere su nombre, es un método en el que el ciberdelincuente se infiltra en nuestra conexión y monitorea nuestro tráfico web. Para lograr tal cosa, el hacker se asegurará de interceptar su conexión. Para ello, tiene varios métodos. El más famoso y peligroso es proporcionar una red Wi-Fi falsa. De hecho, todas las redes Wi-Fi, especialmente aquellas que son accesibles para todos sin ninguna protección, son herramientas potenciales utilizadas por los ciberdelincuentes. Y realmente no parece difícil. Estamos acostumbrados a consumir internet a través de Wi-Fi. Por lo tanto, basta con que el hacker abra un punto de acceso y deje que los usuarios vengan y se engañen. La técnica se vuelve mucho más peligrosa cuando el ciberdelincuente decide, por ejemplo, usurpar el nombre de un enrutador Wi-Fi utilizado por muchas personas.


Técnica #5: Envenenamiento de DNS


Hack email DNS poison

Muchos usuarios de servicios de Internet no saben qué es el DNS. Sin embargo, esta herramienta informática puede ser la causa de su hackeo y mucho más que eso. "El Sistema de Nombres de Dominio o DNS es un servicio de computación distribuida utilizado para traducir nombres de dominio de Internet en direcciones IP u otros registros" (ver definición en Wikipedia). Su función es permitir al usuario acceder fácilmente a una dirección de computadora. Los ciberdelincuentes han encontrado una manera de aprovechar esta característica. El DNS a menudo registra tareas para acelerar el acceso a sitios web u otras plataformas por parte de los usuarios de Internet. A través de la estrategia de envenenamiento de caché DNS, es posible para los ciberdelincuentes crear un camino hacia otros sitios web. Y esto, sin que el usuario se dé cuenta. Cuando la técnica se implementa bien y el usuario utiliza cualquier navegador para ir a un sitio web que desea, su tráfico será desviado a otro sitio web falso. Un sitio web que ha sido diseñado para recopilar los datos personales del usuario. Lo más peligroso de esta técnica es que, a diferencia del phishing donde el usuario debe hacer clic primero en un enlace, aquí no hay necesidad de hacer clic en nada. El desvío de tráfico se hace desde la base y hay que admitir que el usuario de Internet prácticamente no tiene medios para protegerse contra ello.


Técnica #6: Ataque Lantenna


Lantenna Hack Email

Para protegerse en ciertos sectores, se excluyen todos los métodos de conexión a la red inalámbrica. Para ello, los actores de TI están desarrollando métodos de conexión completamente sellados para protegerse de las amenazas de Internet. Por lo tanto, se utilizan llamados cables Ethernet con conectores RJ45. Se utilizan para establecer comunicación entre los diferentes dispositivos de la organización o establecimiento en cuestión. El objetivo es obviamente evitar cualquier hackeo informático externo. El problema es que los especialistas han desarrollado un método que aún les permite hackear computadoras y recopilar datos. Como si ningún sistema fuera imparable. Entonces nos preguntamos cómo lo hacen. La práctica consiste simplemente en explotar las ondas emitidas por las computadoras para recopilar datos sensibles.

Primero buscarán recibir rayos electromagnéticos que son emitidos por los cables Ethernet. La recepción se realiza mediante una computadora conectada a un cable alimentado por una antena. La restricción de esta técnica es que el hacker debe poder acceder físicamente a la red e inyectarla con un programa malicioso para ayudar a capturar la red. Para la inyección, es posible recurrir al uso de una llave USB contaminada y este método obviamente funciona.


Técnica #7: Llave USB corrupta


USB Key hack

Esto afecta particularmente a aquellos que tienden a usar cualquier llave USB en su terminal. Hoy en día, todos usan llaves USB ya sea para almacenar datos o transmitirlos. En consecuencia, estas pequeñas herramientas se convierten en vectores para ataques informáticos. Las unidades USB pueden estar contaminadas con malware. Al usuario descuidado solo le basta conectarla a su terminal. ¿Cómo puede suceder exactamente esto? El hacker puede pasar por un familiar que ha comenzado, por ejemplo, a descargar juegos en su llave USB. También puede pasar por un colaborador imprudente. Pero lo que es mucho más común es dejar llaves USB tiradas como si se hubieran extraviado. Desafortunadamente, siempre hay personas que recogerán estas llaves y las conectarán a su computadora.


Técnica #8: Ransomware


Hack email ransomware

El ransomware, también conocido como ransomware o ransomware, es un programa informático que tiene la funcionalidad de poder tomar como rehén el sistema informático. Después del secuestro, el hacker detrás de esta operación exige el pago de un rescate. A cambio de la cantidad pagada, la persona objetivo puede recibir una clave de descifrado que le permitirá liberarse de este virus. El problema con esta técnica es que a menudo olvidamos que el hacker, además de tomar como rehén el sistema informático, también exfiltra datos importantes. Esto le da la posibilidad de conocer su información de inicio de sesión y datos sensibles. Otra negligencia es creer que solo las empresas son objetivo de esta plaga. Cualquiera puede ser víctima de ransomware en una computadora o incluso un teléfono inteligente.


Técnica #9: Troyano


Trojan email hack

En la categoría de malware utilizado con mayor frecuencia por los hackers para robar contraseñas, el troyano está claramente en primer lugar. El troyano puede infectar una computadora o un teléfono inteligente al pasar una aplicación oficial. Puede ser él mismo una aplicación oficial que se puede descargar desde la tienda Google Play o cualquier aplicación oficial. Puede instalar scripts maliciosos en los dispositivos que ha infectado. Ir más allá, exfiltrar información y permitir el monitoreo del tráfico e incluso el uso del terminal de un individuo de forma remota. Porque incluso puede tomar el control de este dispositivo informático. El caballo de Troya es difícil de detectar, por eso a los hackers les gusta usarlo tanto.


Técnica #10: Stalkerware


Stalkerware email hack

Estamos hablando aquí de un programa informático que es una derivación popular del spyware clásico. Si durante mucho tiempo siempre se ha creído que el spyware se utilizaba particularmente en un contexto de hackeo mucho más avanzado, lo cierto es que existe una versión popular que puede ser utilizada por cualquiera: el Stalkerware. Estos son programas informáticos que tendrán la capacidad de monitorear el uso de un terminal informático por parte de un tercero. Esto incluirá entonces la posibilidad de conocer la contraseña de varias cuentas utilizadas por el objetivo.


Técnicas para protegerse de los hackers:

Estas técnicas son tan delicadas de observar como de protegerse contra ellas. Sin embargo, puede evitar fácilmente que su cuenta sea descifrada adoptando un buen comportamiento y una buena higiene digital.

  • Lo principal es tener un buen enfoque para gestionar su contraseña.
    • Como seguramente sabe, la contraseña es esencial porque es el primer obstáculo que se interpone en el camino de los hackers. Lo que significa que primero buscarán obtener esta valiosa información. Así que tenga cuidado con cómo compone su contraseña. Se debe hacer con disciplina respetando las nuevas recomendaciones del momento. Lo que se debe evitar principalmente es usar información relacionada con nuestra vida social, como el nombre de un ser querido, una mascota, la fecha de cumpleaños u otros números que sean fáciles de adivinar. Hoy en día, la recomendación para hacer en la composición de contraseña radica esencialmente en el uso de una frase.
  • Además, también le aconsejamos que tenga un excelente antivirus.
    • Esto tendrá el mérito de protegerlo de ciertos programas maliciosos. Porque el uso de malware para recuperar contraseñas es una de las técnicas más observadas por los especialistas en ciberseguridad. Así que si quieres protegerte, protege tu dispositivo adecuadamente.
  • También, actualice regularmente.
    • Ya sea actualizando el software de su sistema operativo o actualizando una pieza de software en particular que esté usando, no pierda tiempo cuando sea posible. Ejecute esta actualización lo antes posible para cerrar los agujeros de seguridad donde está expuesto.
  • Además, proteja sus dispositivos informáticos de cualquier persona ajena.
    • Bloquee el acceso para que nadie pueda usarlo sin su consentimiento o verificación. Para ello, una contraseña hará el truco o un bloqueo por método biométrico, unas pocas huellas dactilares o reconocimiento facial. Evite absolutamente iniciar sesión en sus cuentas en línea utilizando una computadora pública o una red Wi-Fi que realmente no controle. Las computadoras públicas no se mantienen realmente en un entorno seguro apropiado. Así que no sabes qué tipo de amenaza te estás exponiendo al usarlas. Por lo tanto, evítalas en lo posible. En cuanto a las redes Wi-Fi públicas, si no se pueden evitar, será bueno usar una red privada virtual para aumentar su ciberseguridad.
  • El consejo final de seguridad y siempre mantenerse alerta.
    • De una forma u otra, ningún método de seguridad puede protegerte al 100% y simplemente debes saber que en todo momento cuando usas un dispositivo informático, estás expuesto a ser hackeado. Y esto a pesar de las mejores herramientas de seguridad posibles. Por lo tanto, se disciplinado y no te comportes descuidadamente cuando inicies sesión en una cuenta en línea. También es importante estar constantemente informado de la evolución de la amenaza informática, así como de las filtraciones de datos que también constituyen un vector de ataque importante. De hecho, debido a filtraciones de datos de grandes plataformas como Outlook, GMail o Facebook, perdemos datos personales. La peor parte de todo esto es que algunas filtraciones de datos ni siquiera se hacen públicas. Esto hace que los usuarios sean dos veces más vulnerables. Por esta razón también se recomienda tener el hábito de cambiar tus contraseñas y especialmente nunca usar la misma contraseña en varias cuentas al mismo tiempo.

Preguntas frecuentes (FAQs)

¿Cuáles son las motivaciones detrás del descifrado de contraseñas?

Los hackers pueden descifrar contraseñas por varias razones, incluyendo ganar notoriedad, mostrar sus habilidades, beneficio financiero o intención maliciosa de explotar los datos del usuario.

¿Qué tipos de hackers están involucrados en el descifrado de contraseñas?

Hay dos tipos principales de hackers involucrados: whitehats y blackhats. Los whitehats identifican vulnerabilidades para ayudar a mejorar la seguridad, a menudo recibiendo recompensas, mientras que los blackhats explotan vulnerabilidades con fines financieros o maliciosos.

¿Cómo se utilizan las cuentas de correo electrónico pirateadas?

Las cuentas de correo electrónico pirateadas a menudo se venden en la Dark Web, exponiendo los datos del usuario a una posible explotación. Los ciberdelincuentes pueden usar esta información para varios delitos, incluido el robo de identidad y el espionaje.

¿Qué técnicas utilizan los hackers para descifrar contraseñas?

Los hackers utilizan varias técnicas como ataques de fuerza bruta, phishing, ataques de intermediario, envenenamiento de DNS, llaves USB corruptas, ransomware, troyanos y stalkerware para descifrar contraseñas.

¿Cómo pueden protegerse los individuos del descifrado de contraseñas?

Los individuos pueden protegerse utilizando contraseñas fuertes y únicas, teniendo software antivirus actualizado, actualizando regularmente sus dispositivos, asegurando sus dispositivos contra el acceso no autorizado y manteniéndose alerta ante posibles amenazas.