¿Cuáles son las dos estrategias más comunes para robar tu contraseña?

¿Cuáles son las dos estrategias más comunes para robar tu contraseña?

Foto: Pixabay

Las contraseñas son objetos indispensables en el mundo virtual. Ya sean datos bancarios, redes sociales, o incluso la entrada al hogar, todos los seres humanos protegen sus preciadas pertenencias con una serie de códigos que podrían ser, sin saberlo, vulnerables y estar a disposición de todos.

 

Los métodos de robo y estafa digital han ido evolucionando a lo largo de la historia del internet. No obstante, los hackers siempre están creando nuevas formas para obtener datos personales que podrían desencadenar, por ejemplo, en la venta de una cuenta personal (ya sea de streaming, transporte o incluso una red social).

 

Una de las estrategias más utilizadas en este ámbito se denomina Phishing, un truco sicológico diseñado para convencer a alguien de hacer algo que no debería. Los delincuentes se hacen pasar por algún familiar, ser querido o autoridad que decide contactar con el usuario para pedir “ayuda” en alguna situación:

 

A través de un link sospechoso, la descarga de un archivo o el registro de una página, los hackers crean malwares que roban tus datos de navegación o toman control -a larga distancia- de tu dispositivo electrónico. Similar a la extorsión telefónica, en este caso los usuarios deben tener cuidado y revisar a fondo qué clase de información o archivo están recibiendo.

 

Por otra parte, la segunda estrategia de robo más utilizada,

Por otra parte, la segunda estrategia de robo más utilizada, y la más sencilla en todos los casos, es el “uso de la fuerza bruta” que consiste mayormente en descifrar o desencriptar la contraseña del usuario a través de un malware o programa. Incluso -dependiendo de los datos recaudados por el hacker- manualmente.

 

La mayoría de usuarios suele utilizar contraseñas fáciles de recordar o que tienen que ver con sus datos personales característicos. Sumado a esto, el internauta también suele repetir la misma contraseña para diversos sitios de acceso.

 

Distintos expertos recomiendan, además de utilizar distintas contraseñas que no se relacionen con fechas, nombres o lugares personales que sean de fácil acceso, una breve inspección a los dispositivos electrónicos y páginas web que se utilizan puesto que, dejando a un lado estas dos formas, existen un sinfín de estrategias.

Notas Relacionadas