facebook-hacker

Uno de los peligros a los que más expuestos nos encontramos en Internet es el robo de nuestras credenciales. Concretamente, las cuentas de las redes sociales son las más sensibles a estos ataques y son muchos los casos que conocemos -no solo de gente famosa- que narran robos de cuentas en redes como Facebook, Twitter o Instagram.

Hay muchas maneras utilizadas por los hackers para robar cuentas ajenas, pero nosotros vamos a contaros cuáles son las 10 más utilizadas por los delincuentes cibernéticos

Facebook Phising

El phishing es una de las técnicas más utilizadas para conseguir contraseñas ajenas. Los hackers crean una página de acceso similar a la de Facebook y cuyo enlace nos suele llegar mediante correo electrónico. Una vez accedemos con nuestras credenciales estas van directamente a los piratas.

Keylogging

Éste es el método más sencillo de todos. Un keylogger es un software (o en ocasiones un hardware) que intercepta y guardar las pulsaciones realizadas en el teclado. Este software traduce las pulsaciones y permite a los hackers conocer nuestras credenciales entre otras muchas cosas más.

Programas maliciosos

Casi el 80% de los usuarios guardan sus contraseñas de Facebook en el navegador. Esto es muy útil pero extremadamente peligroso ya que en el momento en que un programa malicioso entre en nuestro ordenador le estamos dejando el trabajo hecho.

Hijacking

El Hijacking se realiza a través de un software espí­a que normalmente «secuestra» nuestra página de inicio y nos deriva a otra en la que terminan por adjudicarse nuestras credenciales.

SideHacking

Éste es uno de los métodos más populares para realizar estas prácticas delictivas. El proceso de SideHacking se produce normalmente en lugares de acceso a redes WiFi públicas como cafeterí­as o aeropuertos.

Software espí­a en el móvil

Hoy en dí­a la mayorí­a de gente navega a través de su teléfono móvil. Según ha evolucionado la tecnologí­a lo han hecho las trampas y hoy en dí­a hay infinidad de programas que pueden monitorizar nuestros terminales.

facebook-hacked_0

Hackeo con USB

Tan fácil como introducir un USB en nuestro ordenador o teléfono móvil que tenga instalado un software que enví­e todas nuestras contraseñas al hacker.

Ataque MITM

Los ataques Man In The Middle son los que se realizan entre dos puntos, interponiendo entre ellos una fuente de acceso sin que ninguno de los dos sepa que se está produciendo. Suelen ser entre usuario y servidor y la manera más común de ejecutarlos es mediante la creación de un falso punto WiFi.

Botnets

El término botnet hace referencia a un conjunto de robots informáticos o bots que se ejecutan de manera automática dejando así­ que el artí­fice de la red de bots puede controlar todos los ordenadores infectados y conseguir datos sensibles. Una de las botnets más conocidas es Zeus.

DNS Spoofing

DNS spoofing es un método que, alterando las direcciones de los servidores DNS que utiliza un ordenador, consigue tener control sobre las consultas que se realizan y, en consecuencia, sobre las claves.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.