Te explicamos cinco formas en las que los hackers pueden acceder a tus datos sensibles.
8 min de lectura
Puede que estos datos te dejen de piedra: el 18 % de todo lo que se vende en la dark web son cuentas online, emails de acceso y contraseñas. El robo de credenciales se ha incrementado en casi un 30 % desde 2017 y el 81 % de todas las filtraciones por hackeo se deben a que las credenciales son poco seguras o están expuestas. La verdad es que pone los pelos de punta. Sin embargo, dado que la mayoría de filtraciones (el 74 %) se deben a un error humano, la solución no radica en mejorar la tecnología, sino que está en nuestras propias manos. Te explicamos algunos de los métodos comunes (y sorprendentes) con los que los hackers nos roban las contraseñas y cómo podemos protegernos contra ellos.
Fuerza bruta: probar con todas las claves posibles
Una persona promedio tiene más de 100 contraseñas y cada contraseña es como una llave. Para que este enorme llavero no pese tanto, muchos caemos en la tentación de utilizar atajos, como crear contraseñas fáciles de recordar o utilizar la misma en varias plataformas. Pero ahí es donde se complican las cosas.El método de hackeo “por fuerza bruta”, uno de los favoritos de los hackers dada su simplicidad y eficacia, es el equivalente digital a probar con cada llave hasta que una abre la puerta. Una de las técnicas de fuerza bruta más populares es el relleno de credenciales. Los hackers utilizan esta técnica cuando se hacen con un montón de combinaciones de nombres de usuarios y contraseñas previamente filtradas. A continuación, activan un sistema automatizado que prueba estas credenciales en una serie de webs. Básicamente, es una cuestión de probabilidades, y con 193.000 millones de intentos estimados cada año en todo el mundo, los ciberdelincuentes llevan todas las de ganar.Conclusión: en el mundo de las contraseñas, en la variedad no solo está el gusto, sino también tu seguridad. Más te vale desechar las «llaves maestras» e invertir en un gestor de contraseñas. Al final, la mejor defensa contra este tipo de ataques es tener tu propia serie de contraseñase seguras y únicas.
La trampa del phishing y el vishing
Los ataques de phishing se aprovechan de la naturaleza humana, es decir, de nuestra tendencia innata a confiar en los demás y a bajar la guardia cuando se nos pone bajo presión. Estos ataques pueden tener muchas formas, pero uno de los métodos de phishing más populares consiste en suplantar la identidad de personas de confianza de la víctima, como amigos, familiares o empresas conocidas. Sin embargo, tras ese correo diseñado para parecer auténtico, remitido por un ser querido, se oculta una verdadera amenaza: un enlace o archivo adjunto programados para instalar software malicioso o redirigirte a una web falsificada donde te robarán tus datos personales.Pero el timo no se limita a los emails y mensajes de texto. También existe el vishing. El vishing es un tipo de estafa con la que los timadores llaman por teléfono para que les entregues tus datos personales, como números de cuentas bancarias, contraseñas o tu número de la Seguridad Social. A diferencia del phishing tradicional, que suele hacerse vía email, el vishing emplea una llamada de teléfono para crear una sensación de urgencia o autoridad, fingiendo ser de una empresa de renombre, agencia estatal o, simplemente, el servicio de asistencia.Estar concienciado y tener una buena dosis de escepticismo serán tus mejores armas para detectar las señales de alarma de un timo de phishing o vishing. Mantente alerta cuando te pidan información de forma inesperada, revisa la dirección de email del remitente y recuerda que si parece demasiado urgente o demasiado bueno para ser verdad, lo más probable es que sea un timo.
Sin preocupaciones - Mi banco, como yo quiero
¿Has perdido tu tarjeta bancaria? Bloquéala y desbloquéala en segundos en tu app N26.