3 de los ciberataques más frecuentes para el robo de contraseñas
17 agosto, 2022

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Por ello, es fundamental que las organizaciones sean capaces de protegerse ante este tipo de ataques. El primer paso para hacer frente a estas situaciones, no es otro que el de conocer las distintas vías o técnicas que emplean estos ciberdelincuentes para apropiarse de las contraseñas de las cuentas corporativas.

A continuación, explicamos algunas de las más comunes:

Ataque de fuerza bruta:

Se trata del método más básico y rudimentario de robo de contraseñas. Básicamente, este consiste en tratar de penetrar un sistema empleando distintas combinaciones y probando múltiples caracteres (alfabéticos, numéricos y especiales), a la espera de que exista alguna coincidencia y se averigüe la contraseña.

Obviamente, este proceso puede resultar extremandamente largo y tedioso para su autor, y es por eso que estos ciberdelincuentes emplean programas de software que son capaces de automatizar este proceso. De esta manera, es posible probar con miles de combinaciones diferentes en cuestión de minutos.

Los ataques de fuerza bruta pueden ser de tres tipos; ataque de diccionario, relleno de credenciales, y ataque de pulverización de contraseñas. Dada la extensión y complejidad de estos tipos de ataque, los explicaremos en otro post del blog más adelante.

Ingeniería social:

En otras ocasiones, ya hemos hablado de esta técnica y de cómo cada vez más ciberdelincuentes la emplean para apropiarse de información de manera indebida, o para infectar equipos corporativos con algún malware. En resumen, se basa en utilizar la manipulación para obtener información confidencial que se emplea de forma complementaria al uso de la tecnología con el objetivo de recuperar las credenciales de acceso.

Este tipo de ataque se puede llevar a cabo a través de métodos como el phishing o el smishing (ya mencionados en el blog anteriormente), u otros como la técnica del shoulder surfing, basada en espiar a personas en entornos públicos, y prestar especial atención cuando estas introducen una contraseña en su equipo con el objetivo de averiguarla.

Keylogger:

Se trata de un software espía capaz de rastrear y registrar todo aquello que se escribe en un teclado. Con este software, se pueden infectar dispositivos vulnerables y grabar información privada sin el consentimiento de su propietario, pudiendo sustraer todo tipo de información, incluyendo contraseñas.

No obstante, existen algunas vías de prevención ante estos tipos de ataque. Entre otras, destacamos:

  • Verificar la legitimidad y el origen de archivos y ficheros de descarga antes de ejecutarlos.
  • Instalar un software antimalware en todos los dispositivos corporativos.
  • Revistar que no se haya conectado ningún dispositivo de dudosa procedencia en tu equipo.

Ahora ya conoces 3 de las técnicas más utilizadas por los ciberdelincuentes para el robo de contraseñas. Si quieres saber más o quieres agendar una reunión con uno de nuestros especialistas, sólo tienes que escribirnos a través de nuestro formulario de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido