Para Google estas son las formas más fáciles de hackear contraseñas

Vivimos en un momento de la historia donde prácticamente a diario nos encontramos con historias donde algún tipo de hacker o grupo de ellos ha robado a una plataforma millones de contraseñas y datos privados de sus usuarios demostrando, por mucho que como sociedad o desarrolladores nos preocupemos, que lamentablemente internet no es seguro, por mucho que poco a poco nos estén intentando convencer de todo lo contrario.

Para intentar poner todo esto en perspectiva y sobre todo conseguir que cambies tus hábitos a la hora de navegar por internet y ceder tus datos a cualquier compañía. Concretamente hoy quiero mostrarte y hablar sobre las estadísticas que acaba de publicar Google, mismas en las que, como avance, se llega a una conclusión bastante interesante y es que da igual que la contraseña que utilices sea más fuerte o débil si, al navegar por internet, lo haces de forma poco precavida.

hack

Google, en colaboración con la Universidad de Berkeley, publica una serie de estadísticas sobre técnicas hackers

Antes de entrar en detalle, comentarte que este estudio ha sido realizado por Google en colaboración con una institución de la talla de la Universidad de Berkeley. La idea que hay tras el mismo es la de conseguir, mediante datos verídicos, convencer a los usuarios que a diario navegan por internet de que deben cambiar sus hábitos y para eso, nada mejor que desvelar los métodos favoritos de los hackers a la hora de robar las contraseñas de Gmail, uno de los servicios de correo más populares del mundo.

Según se ha comunicado en el estudio, al parecer los hackers utilizan para robar contraseñas de usuarios básicamente dos métodos. De estos dos métodos, el más utilizado, como era de esperar, es el phishing, un método bastante antiguo pero mucho más eficaz de lo que podemos imaginar. En segundo lugar, encontramos los keylogger, un sistema que poco a poco se está imponiendo ya que son muchos los usuarios que, sin saberlo, caen en este tipo de técnicas.

phishing

La mayoría de hackers se decantan por el phishing para robar contraseñas

Entrando un poco más en detalle, hablaremos por separado de cada uno de los métodos preferidos por los hackers. Si nos detenemos por un momento en el phishing, nos encontramos, según el estudio, ante el método preferido por los hackers ya que es el que más posibilidades ofrece de éxito. Este método básicamente lo que hace es engañar al usuarios haciéndoles creer que están visitando una página legítima, por ejemplo la de un banco. Una vez estás en esta página el usuario introduce sus credenciales que al final acaban siendo enviados al ciberdelincuente.

Otra forma cada vez más recurrente es la de utilizar las diferentes redes sociales disponibles e incluso aplicaciones de mensajería como puede ser Whatsapp, una técnica que funciona especialmente bien sobre todo con personas mayores o usuarios inexpertos ya que son los que más probabilidad tienen de, al acceder a una página fraudulenta, no darse cuenta de que esta no esta legitimizada.

Atendiendo al estudio publicado por la propia Google, entre el 12 y el 25% de los ataques por esta vía logran su objetivo, hackear una cuenta de Gmail.

pass

Los keyloggers cada vez son más utilizados cuando un hackers quiere robar una contraseña

En segundo lugar quiero hablarte del uso por parte de hacker de keylogger. A pesar de su extraño nombre estamos ante un programa que, una vez instalado en tu ordenador, comienza a recopilar todo tipo de datos, concretamente todo lo que tecleas en un ordenador y, esta información finalmente es enviada a un servidor externo. Con toda esta información el hacker puede averiguar de una forma bastante sencilla tu nombre de usuario y contraseña de una determina web a la que has podido acceder en un momento dado.

Esta forma no es tan efectiva como puede ser la anterior, donde es la propia victima la que cree acceder a una página web e introduce sus datos de usuario y contraseña, aunque cada vez puede comenzar a ser más utilizada. Curiosamente y a pesar de que es ahora cuando más se está comenzando a utilizar, hablamos de una técnica que muchos hackers comenzaron a utilizarse hace ya más de dos décadas.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.