Con los ciberataques cada vez más al alza en un mundo que depende cada vez más del ámbito digital para poder funcionar, los hackers están utilizando más técnicas que nunca antes para hacerse con las contraseñas de los usuarios de internet y vulnerar sus cuentas. Si no cuentas con un gestor de contraseñas robusto que te permita proteger tus claves de acceso en una bóveda encriptada y utilizar credenciales únicas para cada una de tus cuentas online, tus contraseñas pueden quedar expuestas de algunas de las siguientes maneras.
1. Webs de phishing
Los ataques de phishing son una de las formas más habituales en que los hackers consiguen hacerse con los datos personales y las contraseñas de sus víctimas. Las webs de phishing son duplicados exactos, pero ilegítimos, de páginas legítimas como las de tu banca digital, tiendas online, universidades y cualquier otra plataforma en la que puedas tener una cuenta. Al tratar de acceder a ella e introducir tu nombre de usuario y contraseña, estos datos pasan a quedar registrados en el dispositivo del hacker, que procede entonces a vulnerar tus cuentas.
2. Correos electrónicos fraudulentos
Otra de las maneras en las que los hackers pueden hacerse con tus contraseñas es mediante el uso de correos fraudulentos. Estos correos también son un tipo de phishing, de forma que en ellos el atacante se hará pasar por una compañía de apariencia legítima para solicitar tus claves privadas bajo cualquier pretexto. Por lo general estos correos presentan una sensación de urgencia y tratarán de convencerte para que facilites tus claves lo antes posible, sin darte tiempo a comprobar si efectivamente el remitente del correo es legítimo.
3. Filtraciones masivas
Grandes filtraciones como las que han tenido lugar en plataformas como Facebook, Twitter o Alibaba pueden derivar en la publicación de completas bases de datos de contraseñas y credenciales de acceso en la dark web. La mayor colección de contraseñas de este tipo se denomina RockYou2021, consta de más de ocho mil millones de credenciales y fue publicada hace apenas unos meses. Los hackers, entonces, solo tienen que descargar esta lista o pagar para tener acceso a ella, y buscar tu contraseña entre todas las que incluye.
4. Keyloggers
Los keyloggers son un tipo de malware que registra las pulsaciones en el teclado de cualquier persona. De esta manera, los usuarios cuyos dispositivos están infectados por keyloggers exponen sus contraseñas cada vez que las teclean, ya que esta información pasa a ser enviada directamente al dispositivo del hacker, que luego puede utilizarla para su propio beneficio. Por esto muchas plataformas de banca online utilizan sistemas de teclado en pantalla para evitar el riesgo de vulneración de estas claves.
5. Ataques de ‘evil twin’
Mediante un ataque de ‘evil twin’, un hacker puede establecer una red Wi-Fi pública que se hará pasar por la red de una cafetería o un hotel. Cuando los usuarios se conectan a esta red para acceder a su correo electrónico o realizar compras online, los hackers son intermediarios en el envío de toda esta información, incluyendo los números de las tarjetas de crédito y las contraseñas empleadas para acceder a cada una de las plataformas. Luego, basta con que utilicen estas credenciales para hacer sus propias compras a costa de sus víctimas.
6. Phishing telefónico
El phishing telefónico es una de las nuevas estrategias que están adoptando los hackers para vulnerar las cuentas de sus usuarios. Mediante este tipo de ataques, los hackers llamarán a sus víctimas a horas muy tempranas de la mañana para advertirles de una falsa vulneración en alguna de sus cuentas, por ejemplo la de su proveedor de internet. Le solicitarán datos como su número de DNI, su nombre completo, o los últimos dígitos de la cuenta bancaria con la que realizan sus pagos. Luego usarán estos datos para hacerse ellos mismos con el control de las cuentas de los usuarios que utilizan esta información como método de restauración.
7. Smshing
El envío de mensajes SMS fraudulentos alertando de la recepción fallida de un paquete o de cualquier otro problema que requiere la atención inmediata del usuario se está extendiendo cada vez más. Estos mensajes adjuntan un enlace abreviado donde las víctimas pueden hacer clic para acceder a una página de phishing donde se les solicitarán datos de pago o credenciales de acceso de alguna plataforma popular. Si la víctima los introduce, estos pasan a quedar directamente registrados en una base de datos del hacker, que luego los aprovecha para vulnerar las cuentas o gastar el dinero de las tarjetas introducidas.
Tu prudencia es la mejor barrera frente a los hackeos
El uso de gestores de contraseñas resulta esencial para poder disponer de contraseñas únicas y complejas para cada una de nuestras cuentas. Además, recuerda prestar atención a todos los posibles signos de phishing para no caer víctima de las numerosas estafas online que circulan por internet, tanto en forma de correos fraudulentos como de webs de phishing o incluso mensajes SMS falsos. La prevención es una de las mejores herramientas con las que cuentas para proteger tus claves y tus datos privados online.