¿Cómo averiguan los piratas informáticos las contraseñas si existe un límite para introducir contraseñas incorrectas?

Los piratas informáticos hacen esto a través de varios métodos, incluido el uso de páginas de phishing, malware, fuerza bruta o acceso a las contraseñas de los usuarios a través de otros medios.

Cuando era niño, siempre me fascinó la idea de las contraseñas. Pensé en ellos como palabras o frases místicas y poderosas que me permitían acceder a todas mis bóvedas secretas. Obviamente, esas “bóvedas secretas” eran servicios de correo electrónico comunes en los que la mayoría de la gente tiene que registrarse. En otras palabras, no había nada particularmente elegante en esas bóvedas.

Sin embargo, en el mundo en el que vivimos hoy, es prácticamente imposible acceder a cualquier servicio digital sin utilizar una contraseña.

Los proveedores de servicios, en un intento por garantizar que sus datos e información personales estén protegidos, le instan a utilizar contraseñas seguras. Para agregar otra capa de seguridad, limitan la cantidad de intentos de contraseña incorrectos que puede realizar (generalmente 3 intentos).

El empresario sostiene el gadget se siente molesto con el teléfono roto (fizkes) s

¡Qué frustrante es equivocarse con la contraseña en los 3 intentos! (Crédito de la foto: fizkes / Shutterstock)

A pesar de que existen tales medidas de seguridad, a menudo escuchamos sobre ciberataques en los que los piratas informáticos filtran las contraseñas y los datos personales de miles de usuarios de una aplicación / sitio web / servicio en línea.

Si hay un límite máximo para la cantidad de contraseñas incorrectas (generalmente tres intentos incorrectos) que puede probar, ¿cómo pueden los piratas informáticos, que no tienen la menor idea de las contraseñas de las personas, acceder a tantas cuentas?

Resulta que los piratas informáticos pueden emplear una serie de técnicas para que eso suceda.

Y le sorprendería saber que, en la mayoría de los casos, los piratas informáticos no tienen que “adivinar” sus contraseñas en absoluto …

Y si te dijera eso meme

Cómo los piratas informáticos descubren las contraseñas

Suplantación de identidad

El phishing es un método notorio, pero muy común, de adquirir credenciales de inicio de sesión absolutamente precisas de un usuario. En este método, usted (el usuario) será contactado por correo electrónico, mensaje de texto o incluso llamada telefónica, y se le pedirá que proporcione datos confidenciales, como contraseñas, información bancaria, detalles de tarjetas de crédito o información de identificación personal, todos los cuales potencialmente podría darles acceso a su cuenta.

Un dispositivo de phishing muy común es el correo electrónico. Un buen día, es posible que reciba un correo electrónico urgente de su “banco”, informándole que hay una actividad inusual en su cuenta y que debe verificar que todo esté bien iniciando sesión en su cuenta bancaria a través del enlace proporcionado en el mismo. Email.

¿Notas lo genuino que se ve este correo electrónico de phishing?

¿Te das cuenta de lo genuino que se ve este correo electrónico de phishing? (Crédito de la foto: phishing.org)

Cuando ingresa sus credenciales de inicio de sesión en la página web a la que lo lleva el correo electrónico, se copian y se vuelven visibles para un pirata informático que le envió el correo electrónico bancario falso en primer lugar.

Por lo tanto, su nombre de usuario y contraseña han sido robados con éxito.

¿Viste lo que pasó aquí?

El hacker no tuvo que intentar ingresar a su cuenta con una contraseña incorrecta ni una sola vez; les dio sus credenciales de inicio de sesión en una bandeja.

Malware en su dispositivo

Otro método común para obtener la información de inicio de sesión de un usuario es instalar malware en su dispositivo (computadora portátil, computadora, teléfono inteligente, etc.).

El software malicioso instalado en su dispositivo puede recuperar las contraseñas que ha guardado en su navegador. Incluso puede rastrear sus pulsaciones de teclas y obtener su información de inicio de sesión a través de ese enfoque furtivo.

Como puede ver, incluso con este método, los piratas informáticos no tienen que robar activamente su contraseña; su malware hace eso por ellos.

Concepto de la Ley de protección de datos personales, malware, ciberdelitos y (PDPA) (Fit Ztudio)

El software malicioso en su dispositivo puede causar estragos en su información personal y confidencial. (Crédito de la foto: Fit Ztudio / Shutterstock)

Es por eso que es muy recomendable tener un buen programa antivirus instalado en su sistema y evitar el uso de software y sitios web sospechosos.

Pulverización de contraseña

Este es un tipo de ataque en el que un hacker intenta acceder a una gran cantidad de cuentas utilizando solo unas pocas contraseñas populares. Lo que esto significa es que un pirata informático no intenta piratear una cuenta con muchos intentos de contraseña, sino que intenta piratear muchas cuentas con solo unas pocas contraseñas de uso muy común.

Si busca las “contraseñas más comunes” en línea, verá que una gran mayoría de la gente de Internet todavía usa “123456” y “contraseña” como sus contraseñas.

¿Por qué?

Porque 123456 es fácil de recordar.

USTED;  D ^ 8 # N ABCD1234 meme

Por lo tanto, si ha utilizado una contraseña débil en una de sus cuentas en línea, un pirata informático podrá acceder a ella sin intentarlo varias veces.

Factores externos

Mala seguridad del sitio web

Sus contraseñas más seguras son tan buenas como el sitio web en el que se utilizan. La seguridad de los sitios web puede ser lo suficientemente deficiente como para que un intento de piratería dirigida pueda comprometer la información confidencial de todos sus usuarios.

Aunque los principales sitios web (cuya base de usuarios asciende a millones) generalmente no tienen este problema, esto es algo a considerar cuando un sitio web le pide que se registre y proporcione datos confidenciales.

Servicio al Cliente

A veces, un pirata informático que está particularmente interesado en dirigirse a usted puede obtener acceso a su cuenta llamando a una línea de ayuda de servicio al cliente y obteniendo su información de inicio de sesión desde allí.

Sin embargo, la mayoría de las empresas y organizaciones de Internet bien establecidas cuentan con medidas de seguridad para evitarlo. Es por eso que siempre escucha la frase “nunca comparta su información de inicio de sesión y contraseña con nuestros ejecutivos de servicio al cliente durante una llamada”.

Estos son algunos métodos comunes mediante los cuales alguien puede acceder a su cuenta sin ingresar una contraseña incorrecta ni una sola vez. La mejor manera de proteger sus contraseñas es usar solo software, aplicaciones y sitios web legítimos, y evitar usar la misma contraseña para todos sus inicios de sesión. Y sí, quizás lo más importante, ¡cree contraseñas seguras!

, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC

, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC, ¿Cómo pueden los piratas informáticos descifrar contraseñas cuando hay un límite máximo para ingresar contraseñas incorrectas ?, Science ABC, Science ABC