Las 7 formas más utilizadas de piratear contraseñas

Tenemos que conocer las formas más comunes que usan los piratas informáticos para piratear contraseñas para no convertirnos en la próxima víctima. ¿Quieres conocer las críticas? Vamos, echa un vistazo a continuación.

¿Qué imaginas cuando escuchas el término ciberdelito? ¿Está dirigido de inmediato a la figura del hacker en las películas o al superordenador? puede descifrar todo el código en todo el tráfico de la red? Sí, si todo está en tu mente, tampoco está mal.

De hecho ciberdelito es algo que es bastante sencillo, y lo que suele ser su objetivo no es otro que robar cuentas de usuario. Por lo tanto, proteger su cuenta y una contraseña es una obligación para todos los usuarios de Internet. No lo uses más contraseñas cortas o lo predecible. Aparte de eso, también tenemos que saber las formas más comunes que muchos piratas informáticos utilizan para hackear contraseñas para que no nos convirtamos en la próxima víctima. ¿Quieres conocer las críticas? Vamos, echa un vistazo a continuación.

  • Los 20 mejores juegos FPS gratuitos para Android de julio de 2017
  • 20 de los juegos de francotiradores de Android más emocionantes de 2019 (gratis)
  • 10 juegos de pesca de Android más emocionantes para Android | ¡El más nuevo 2018!

7 formas en que los piratas informáticos suelen piratear contraseñas

1. Utilice un diccionario de contraseñas

La primera forma en que los piratas informáticos suelen piratear las cuentas de las víctimas es usar un diccionario de contraseñas. El diccionario contiene cualquier número de combinaciones de contraseñas el más utilizado. Entonces las combinaciones de contraseñas son como 123456, hermoso, qwerty, contraseña, princesa, debe estar incluido en él.

La ventaja de este diccionario de contraseñas es que es un atacante. puede encontrar la contraseña de la víctima muy rápido, por eso leer la base de datos el diccionario es un dispositivo informático. Por lo tanto, si su cuenta y contraseña quiere estar a salvo de los piratas informáticos, una forma es crear una contraseña segura y no es fácil de adivinar Por cualquiera. O otra forma alternativa es utilizar un programa de gestión de contraseñas como Ultimo pase.

2. Fuerza bruta

Además, la segunda forma que debemos tener en cuenta es ataque de fuerza bruta, que es donde se centra este ataque combinación de personajes utilizado en la contraseña. Las palabras clave utilizadas suelen ser según el algoritmo el administrador de contraseñas tiene, por ejemplo, una combinación de mayúsculas, minúsculas, números y algunos caracteres simbólicos.

Este ataque de fuerza bruta prueba varias combinaciones de los caracteres alfanuméricos más utilizados, por ejemplo, como 1q2w3e4r5t, zxcvbnm y qwertyuiop. Entonces, ¿incluye a aquellos que usan una contraseña como esa?

La ventaja de este método es que puede aumentar la variedad de ataques en lugar de simplemente usar un diccionario de contraseñas. Si su cuenta quiere estar a salvo de los ataques de fuerza bruta, utilice una combinación de caracteres más variable. Si es posible, utilice también símbolos extra para aumentar la complejidad de la contraseña.

3. Phishing

El phishing es uno la forma más popular para actualizar la cuenta de la víctima. Entonces, el phishing es un intento de engañar al objetivo para que no se den cuenta de que los están engañando.

Esta vez correo electrónico de phishing es una de las formas populares de obtener las cuentas de las víctimas, y también todos los días hay miles de millones de correos electrónicos falsos enviado a todos los usuarios de Internet de todo el mundo. El modo es que la víctima recibirá un correo electrónico falso que dice que está provienen de una organización o empresa de confianza. Por lo general, el contenido de este correo electrónico requiere que la víctima haga algo como enviar información personal y otros.

Aparte de eso, los correos electrónicos falsos también contiene información que indica al objetivo que haga clic en el enlace sitio específico, que puede ser malware o sitios web falsos que se hace similar a la web original. Para que en este caso la víctima no se dé cuenta de si se le está dirigiendo a enviar información personal el importante.

4. Ingeniería social

Ingeniería social similar a las técnicas de phishing, pero esta técnica se usa más en la vida real. Por ejemplo, en el caso de una madre que solicita crédito también utiliza esta técnica, la víctima que no se da cuenta puede fácilmente creí inmediatamente con el contenido del mensaje y siga inmediatamente las instrucciones dadas por el defraudador.

Esta técnica de ingeniería social ha existido durante mucho tiempo y es incomprendido como un método para engañar a la víctima indirectamente, como pedir una contraseña o pide algo de dinero.

5. Mesa arcoiris

Mesa arcoiris es una forma de ataque con hacer uso de una base de datos de cuentas y contraseñas que se ha obtenido. En este caso, el atacante ya había se embolsó una lista de nombres de usuario y contraseñas de destino, pero en forma de cifrado. Esta contraseña cifrada tiene una pantalla única muy diferente con el original, por ejemplo, la contraseña obtenida es 'Jalantikus, luego forma de cifrado El hash MD5 es 8f4047e3233b39e4444e1aef240e80aa, ¿no es complicado?

Pero en ciertos casos, los atacantes solo ejecutar la lista de contraseñas de texto sin formato vía algoritmo hash, y luego comparar los resultados con los datos de la contraseña que todavía están en forma de cifrado. Sí, se podría decir que el algoritmo de cifrado no es 100% seguro y la mayoría de las contraseñas están cifradas. todavía es fácil entrar.

Es por eso que el método de la tabla de arco iris es más relevante hoy en día, en lugar de que un atacante debería ser procesando millones de contraseñas y valores hash coincidentes que produce, la mesa del arco iris en sí ya es una lista de valores hash de los algoritmos que se han calculado de antemano.

Este método puede reducir el tiempo necesario para descifrar la contraseña del objetivo. Bueno, los propios hackers puede comprar mesa arcoiris que ha sido completamente cargado por millones de posibles combinaciones de contraseñas y ampliamente utilizado. Asi que, evitar el sitio que todavía están usando el método de encriptación SHA1 o MD5 como un algoritmo de hash de contraseña debido a este método se ha encontrado una brecha de seguridad.

6. Software malicioso / Registrador de teclas

Otra forma en que puedes compromete cuentas e información importantes en Internet se debe a malware o programas maliciosos. Este malware se ha extendido a través de Internet y tiene el potencial de seguir creciendo. El peligro es nuevamente si nos exponemos al malware. en forma de keylogger, luego inconscientemente todas nuestras actividades en la computadora podría ser descubierto por el atacante.

Este programa de malware en sí mismo en particular puede apuntar a datos personales, entonces el atacante puede fácilmente controlar de forma remota la computadora de la víctima para robar cualquier información valiosa.

Para aquellos de ustedes que no quieren exponerse al malware, entonces nunca use aplicaciones pirateadas. Entonces no seas perezoso actualización de software antivirus y antimalware que existe. Aparte de eso siempre ten cuidado con el momento hojeada Internet y no descargue archivos de fuentes poco claras.

7. Araña

Araña es una técnica para encontrar información de una manera buscando pistas o una serie de datos relacionados con el objetivo. Los atacantes pueden comenzar buscando datos personales y compilarlos para formar una información valiosa. Este método se conoce comúnmente como la técnica de spidering o búsqueda de tela de araña.

Por lo tanto, no cree nombre de usuario y contraseña relacionados con información personal, como fecha de nacimiento, nombre del cónyuge, nombre de la mascota, etc. relacionados con nuestros datos personales. Esto se debe a la información muy fácil de adivinar y rastrear.

Ese es las formas más comunes que utilizan los piratas informáticos para piratear contraseñas. En esencia, ningún método es cien seguro para proteger nuestras cuentas importantes de las amenazas de los piratas informáticos. Sin embargo, lo mejor es que todavía podemos reducir la amenaza conociendo las formas habituales de los piratas informáticos para robar nuestras cuentas y contraseñas. Espero que sea de utilidad.


$config[zx-auto] not found$config[zx-overlay] not found