métodos que usan los piratas informativos para robar contraseñas e información

Métodos que usan los hackers para robar tus contraseñas

No importa realmente la clase de contraseña que tengas ni el dispositivo, ya sea un código de 10 dígitos, texto sin formato, contraseña de imagen, código de acceso a un ordenador, etc. En realidad, todo se puede hacker. En el artículo de hoy vamos a ver todos los métodos que usan los piratas informáticos para robar tus contraseñas.

A continuación, vamos a ver todos los métodos usados por piratas informáticos para robar tus contraseñas. Muchos de estos métodos pueden parecer rebuscados en cierta medida. Sin embargo, una persona que se dedica a esto, cuenta con todas estas herramientas para poder acceder a cuentas de usuarios.

Evidentemente este artículo es meramente informativo. Para que intentes cuidar tu privacidad y seguridad. Esto es algo que debemos aclarar antes de continuar.

Hackear contraseñas con imágenes térmicas

Aunque no lo creas, es totalmente posible. Se realizó un estudio en la Universidad de Stuttgart y la Universidad Ludwig Maximilian de Munich en donde un grupo de personas ingreso su contraseña y guardo su dispositivo móvil.

Gracias a la ayuda de imágenes terminas compactas, en el 90% de los casos se logró descifrar la contraseña de 4 dígitos que se usó en las pantallas móviles. ¿Cuánto demoraron en descifrar la contraseña? Menos de medio minuto después de que el dueño del dispositivo ingresara el código.

Si tienes un pirata informático al frente, puede esconder esta clase de dispositivos en cualquier lado. ¿Cómo podemos protegernos en este sentido? Simplemente usar deslizamientos y realizarlos de forma errónea una o dos veces antes de ingresar el patrón adecuado. Incluso subiendo el brillo de la pantalla podemos ponerle las cosas complicadas al pirata.

Descubrir una contraseña de huellas dactilares

En la actualidad muchos dispositivos cuentan con cámaras de alta calidad que son capaces de capturar las huellas digitales. Imagina la situación: es bastante fácil fingir que estas tomando una fotografía a cualquier cosa y apuntar levemente al dispositivo de alguien que tengamos al frente para capturar sus huellas en el teléfono.

Este método es bastante sencillo para detectar huellas dactilares luego de ingresar una clave gráfica, ingresar un PIN o contraseña alfanumérica. Sin embargo, si la contraseña no tiene una palabra, frase o fecha, entonces las variantes pueden ser muchas y será más complicado.

Cuidado con el patrón

¿Sabías que es demasiado fácil que te hackeen el patrón? No hace falta ser demasiado inteligente para conseguirlo, cualquier persona que este cerca de ti cuando estés ingresando el patrón puede grabarte mientras lo haces. Por más rápido que lo hagas, existen programas que pueden analizar el movimiento y descifrarlo.

Incluso si tu patrón es demasiado complicado, estas aplicaciones especiales son capaces de descifrarlo en cuestión de minutos.

Malware y capturas de pantalla

Esto no es únicamente un peligro para las contraseñas de desbloqueo de cuenta. Si no para todas las contraseñas que ingresas en tu ordenador. Existe un malware que es capaz de tomar capturas de pantalla sin el permiso del usuario.

Una función conocida como CGWindowListCreateImage. De esta forma cuando estás ingresando cualquier clase de clave, la función se activa para tomar una captura y tú no te darás cuenta de nada.

Mucho cuidado con los keylogger

En la actualidad existe una gran cantidad de keylogger y es una de las maneras más populares para robar contraseñas. La ventaja que tiene este método es que es demasiado simple de usar y de infectar a los usuarios.

Incluso es ideal para aquellas personas que no tienen mucha idea de tecnología, instalar un keylogger es algo que toma menos de 5 minutos y el software permite visualizar todos los datos en unos pocos clics.

Una vez instalada la app, se oculta y simplemente debemos esperar. El keylogger se encarga de capturar todos los datos que se ingresan en el ordenador. Esto incluye absolutamente todo: contraseñas, credenciales, chats, redes sociales, etc. Todos los datos son enviados a la cuenta de quien infecto tu ordenador.

Es muy curioso porque en la actualidad, esta clase de aplicaciones se usa de forma legal para control parental y supervisión de empleados.


Deja un comentario