Uno de los peligros a los que más expuestos nos encontramos en Internet es el robo de nuestras credenciales. Concretamente, las cuentas de las redes sociales son las más sensibles a estos ataques y son muchos los casos que conocemos -no solo de gente famosa- que narran robos de cuentas en redes como Facebook, Twitter o Instagram.
Hay muchas maneras utilizadas por los hackers para robar cuentas ajenas, pero nosotros vamos a contaros cuáles son las 10 más utilizadas por los delincuentes cibernéticos
Facebook Phising
El phishing es una de las técnicas más utilizadas para conseguir contraseñas ajenas. Los hackers crean una página de acceso similar a la de Facebook y cuyo enlace nos suele llegar mediante correo electrónico. Una vez accedemos con nuestras credenciales estas van directamente a los piratas.
Keylogging
Éste es el método más sencillo de todos. Un keylogger es un software (o en ocasiones un hardware) que intercepta y guardar las pulsaciones realizadas en el teclado. Este software traduce las pulsaciones y permite a los hackers conocer nuestras credenciales entre otras muchas cosas más.
Programas maliciosos
Casi el 80% de los usuarios guardan sus contraseñas de Facebook en el navegador. Esto es muy útil pero extremadamente peligroso ya que en el momento en que un programa malicioso entre en nuestro ordenador le estamos dejando el trabajo hecho.
Hijacking
El Hijacking se realiza a través de un software espía que normalmente “secuestra” nuestra página de inicio y nos deriva a otra en la que terminan por adjudicarse nuestras credenciales.
SideHacking
Éste es uno de los métodos más populares para realizar estas prácticas delictivas. El proceso deSideHacking se produce normalmente en lugares de acceso a redes WiFi públicas como cafeterías o aeropuertos.
Software espía en el móvil
Hoy en día la mayoría de gente navega a través de su teléfono móvil. Según ha evolucionado la tecnología lo han hecho las trampas y hoy en día hay infinidad de programas que pueden monitorizar nuestros terminales.
Hackeo con USB
Tan fácil como introducir un USB en nuestro ordenador o teléfono móvil que tenga instalado un software que envíe todas nuestras contraseñas al hacker.
Ataque MITM
Los ataques Man In The Middle son los que se realizan entre dos puntos, interponiendo entre ellos una fuente de acceso sin que ninguno de los dos sepa que se está produciendo. Suelen ser entre usuario y servidor y la manera más común de ejecutarlos es mediante la creación de un falso punto WiFi.
Botnets
El término botnet hace referencia a un conjunto de robots informáticos o bots que se ejecutan de manera automática dejando así que el artífice de la red de bots puede controlar todos los ordenadores infectados y conseguir datos sensibles. Una de las botnets más conocidas es Zeus.
DNS Spoofing
DNS spoofing es un método que, alterando las direcciones de los servidores DNS que utiliza un ordenador, consigue tener control sobre las consultas que se realizan y, en consecuencia, sobre las claves.
Fuente:https://www.tuexperto.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad