Ataques de descifrado de contraseñas, métodos y prevención.

Ataques, métodos y prevención para descifrar contraseñas.

Ataques de descifrado de contraseñas y sus métodos

Cuando un atacante intenta adivinar o descubrir la contraseña de una persona, se denomina ataque de descifrado de contraseña. Este tipo de ataques son muy peligrosos porque pueden provocar una pérdida financiera (si un atacante logra descifrar las credenciales bancarias). Existen muchos tipos diferentes de ataques para descifrar contraseñas. Aquí, analizaremos los métodos que utilizan los piratas informáticos o los ciberdelincuentes para descifrar las contraseñas de los usuarios.

  1. Ataque de fuerza bruta
  2. Ataque de diccionario
  3. Ataque de la mesa arcoiris
  4. Pulverización de contraseñas
  5. Suplantación de identidad
  6. Ataque de registrador de teclas
  7. Ataque de malware
  8. Relleno de credenciales
  9. Surf de hombro

1) ataque de fuerza bruta

Ataque de fuerza bruta

2) Ataque de diccionario

Ataque de diccionario

3) Ataque a la mesa arcoíris

Las aplicaciones almacenan contraseñas en forma de hashes. Cuando un usuario inicia sesión ingresando su contraseña, se convierte en un valor hash y se compara con el valor hash almacenado. El intento de inicio de sesión tiene éxito si ambos valores hash coinciden.

4) Pulverización de contraseñas

Ataque de pulverización de contraseñas

5) phishing

El phishing es el método más común que utilizan los actores maliciosos para robar las contraseñas de los usuarios y otra información sensible o confidencial. Los piratas informáticos también pueden utilizar el phishing para instalar malware en los sistemas de los usuarios y luego controlar su sistema de forma remota.

Su cuenta inició sesión recientemente en la ubicación ABC. Si no eres tú, restablece tu contraseña haciendo clic en este enlace.

Cuando un usuario hace clic en el enlace, llega a la página que imita a Gmail, donde tiene que ingresar las contraseñas nuevas y antiguas. Cuando ingresa su contraseña, el actor malicioso captura esta información. Los piratas informáticos también utilizan este método para robar las contraseñas bancarias de los usuarios, contraseñas de tarjetas de crédito, contraseñas de tarjetas de débito, etc.

6) Ataque de registrador de teclas

Software Keylogger que mantiene un registro de todas las pulsaciones de teclas. Descifrar contraseñas se vuelve fácil después de instalar el software Keylogger en el host o en la computadora de destino. Un Keylogger también puede enviar la información de las pulsaciones de teclas al hacker a través de un servidor. Una vez que el hacker obtiene el registro que contiene todas las pulsaciones de teclas, puede descifrar fácilmente las contraseñas de los usuarios. Los piratas informáticos suelen instalar el software Keylogger en el sistema objetivo mediante intentos de phishing. Los detectores de keylogger ofrecen alguna forma de protección.

Los keyloggers también están disponibles como pieza de hardware. Parecen una unidad flash USB. Un actor malintencionado puede insertar esta unidad flash USB en uno de los puertos USB de su PC para registrar todas las pulsaciones de teclas. Si lo notas, puedes eliminarlo y prevenir el ataque. Pero si se inserta en la parte posterior de la carcasa de la CPU, normalmente pasa desapercibido.

7) Ataque de malware

Los piratas informáticos instalan malware en un sistema informático con diferentes fines, como dañarlo, tomar control del mismo, robar información confidencial, etc. Por lo tanto, los ataques de malware también son intentos maliciosos de descifrar las contraseñas de los usuarios. Arriba, analizamos los Keyloggers que están disponibles como hardware y software. Aparte de eso, los piratas informáticos pueden utilizar otros tipos de malware para robar contraseñas.

Ataque de malware

El software de captura de pantalla malicioso toma capturas de pantalla de la pantalla de la computadora del usuario y se las envía al pirata informático. Otro ejemplo de software malicioso es el secuestrador de navegador.

8) Relleno de credenciales

Credential Stuffing es un método para descifrar las contraseñas de los usuarios obteniendo las credenciales de una violación de datos. Cuando se produce una violación de datos, se roban las contraseñas y los nombres de usuario de millones de usuarios. Estas contraseñas y nombres de usuario siguen estando disponibles en la Dark Web. Los piratas informáticos compran estas credenciales de la Dark Web y las utilizan para realizar un ataque de Credential Stuffing.

Algunos usuarios utilizan la misma contraseña en todos los sitios web. Este ataque es un tipo de ataque de fuerza bruta y puede provocar el pirateo de todas las cuentas de dichos usuarios. Por ejemplo, si la cuenta de un usuario en la plataforma A es pirateada y ha utilizado la misma contraseña en la plataforma B, un pirata informático puede piratear fácilmente su cuenta en la plataforma B una vez que el pirata informático conozca su nombre de usuario.

9) Surf de hombros

Estos son algunos de los métodos que utilizan los atacantes para intentar ataques de descifrado de contraseñas. Ahora veamos cómo prevenir estos ataques.

Prevención de ataques de descifrado de contraseñas

Aquí hablaremos de algunas medidas preventivas que debes tomar para evitar ser víctima de un ataque de descifrado de contraseñas.

Generadores de contraseñas gratuitos

Cree siempre contraseñas largas y difíciles de descifrar. Las contraseñas largas suelen ser difíciles de descifrar. Utilice todas las combinaciones posibles para crear una contraseña, incluidas letras mayúsculas, minúsculas, caracteres especiales, números, etc. También puede utilizar el software gratuito Generador de contraseñas para crear una contraseña segura.

Autenticación de dos factores (2FA) para Gmail

Habilitar la autenticación de dos factores. Será mejor si habilita la autenticación de dos factores para todas sus cuentas admitidas. Puede usar su número de teléfono móvil, otra dirección de correo electrónico o un mensaje en su teléfono inteligente para permitir el inicio de sesión en otro dispositivo.

Nunca hagas clic en un enlace de una fuente que no sea de confianza. Arriba, hemos visto que los piratas informáticos atacan a las personas mediante ataques de phishing y roban sus credenciales. Por lo tanto, si evita hacer clic en enlaces de fuentes no confiables, puede protegerse de convertirse en víctima de un ataque de phishing.

Esté atento a las URL. Mire siempre las URL de los sitios web antes de ingresar sus credenciales. Los piratas informáticos crean sitios web de phishing para robar los nombres de usuario y contraseñas de los usuarios. Estos sitios web imitan sitios web originales, pero sus nombres de dominio difieren de los auténticos. Puede identificar un sitio web de phishing y diferenciarlo del sitio web original mirando su URL.

Nunca uses las mismas contraseñas. Muchos usuarios habitualmente mantienen la misma contraseña para todas sus cuentas. Si también hace esto, puede causarle problemas porque si alguna de sus cuentas se ve comprometida, el riesgo de que todas sus cuentas se vean comprometidas será alto.

Instalar un buen antivirus. El antivirus protege nuestros sistemas de virus y malware. Debes instalar un buen antivirus en tu sistema y mantenerlo actualizado para protegerte contra los ataques más recientes.

Espero que esto ayude.

¿Cuál es la defensa del descifrado de contraseñas?

La defensa contra los ataques de descifrado de contraseñas consiste en crear una contraseña larga y segura. Incluya todos los caracteres en sus contraseñas, incluidos alfabetos (tanto en mayúsculas como en minúsculas), caracteres especiales, números, símbolos, etc.

¿Por qué se llama descifrar contraseñas?

Se llama descifrado de contraseñas porque el atacante utiliza todos los métodos posibles para conocer la contraseña correcta y poder iniciar sesión en la cuenta de la víctima.

Leer siguiente: Ataques y amenazas DDoS (Denegación de Servicio Distribuido).

Subir