1. Diccionario
El hacker utiliza un archivo que contiene todas las palabras que encontrarías en un diccionario. ¿Simple? Sí, pero efectivo ya que muchas personas utilizan palabras cotidianas como “hola” a modo de contraseña. ¿Y qué hay de contraseñas compuestas como “holaquétal”? Son igual de inefectivas, lo único que se consigue es que el hacker tarde un poquito más en obtenerlas.
2. Fuerza bruta
Este método se parece al del Diccionario solo que aquí el hacker introduce todas las combinaciones alfanúmericas posibles, de la aaa1 a la zzz10 por así decirlo. No se trata de un método rápido y además exprime al máximo la potencia del ordenador que se utilice. Una forma de acelerar el proceso es utilizar más CPUs. En este sentido, a veces el hacker tratará de infectar otros ordenadores para convertirlos en “zombies” a su servicio.
3. Phishing
La mejor forma de obtener algo es pedírselo directamente a la persona, y en eso consiste el phishing. El hacker manda un email a numerosas víctimas haciéndose pasar por su banco o por otro servicio, a la espera de que alguien pique y ofrezca su nombre de usuario y contraseña. Tenemos una guía muy completa para detectar correo falso; haz clic aquí para echarle un vistazo.
4. Ingeniería social
El phishing es una sub-categoría de la ingeniería social. Consiste en engañar a la persona para que sea ella la que ofrezca la contraseña en bandeja de plata.
Un método favorito de ingeniería social es llamar haciéndose pasar por alguien del departamento técnicoo del servicio de atención al cliente. Te sorprendería la cantidad de veces que funciona.
5. Malware / Keylogger
El malware, como el popular troyano, se encuentra en todas partes. Existen muchas formas de malware y gran cantidad de ella se puede personalizar. Además, es un método perfecto para ataques a gran escala. Ahora bien, con un buen antivirus, ningún malware podrá infectar nuestro ordenador para robarnos los datos.
La variante malware favorita para conseguir contraseñas es el keylogger. Un keylogger registrará absolutamente todo lo que tecleemos en nuestro ordenador. Son peligrosos y además extremadamente difíciles de detectar.
6. Las tablas arcoiris
Un atacante ha conseguido una lista de nombres de usuarios y de contraseñas, pero están encriptados. Es decir, que tu contraseña tiene un “camuflaje”. Ahora bien, esta encriptación puede tener una lógica, y si el hacker descubre dicha lógica, descubrirá todas las contraseñas de la lista.
Aquí es donde entra a escena una tabla arcoiris. En lugar de procesar posibles resultados uno por uno, el hacker utiliza una tabla arcoiris, que es un gran numero de lógicas y de valores preconcebidos por ordenador. Un hacker puede comprar una tabla con millones de combinaciones posibles. Al igual que la fuerza bruta, no es rápido y requiere de mucha potencia.
7. Mirar por encima del hombro
Puede que te parezca ridículo, pero echar un vistazo a lo que está escribiendo la otra persona es el método más viejo de todos. Es el que se utilizaba originalmente para saber la clave de la tarjeta de crédito del personal. Todavía se utiliza en lugares públicos como en aeropuertos o en cafeterías. A lo que me lleva al siguiente punto.
8. Monitorizar puntos Wi-Fi públicos
Un hacker puede usar una aplicación para observar todo el tráfico de un punto público de acceso Wi-Fi. Una vez alguien ha introducido nombre de usuario o contraseña, el software avisa el hacker y este intercepta la información. Lo he descrito de forma simple pero se requiere de pericia para conseguir que este método funcione.
9. Efecto dominó
Se le llama así a lo que ocurre cuando el hacker ha conseguido la contraseña de una persona que siempre, siempre, siempre utiliza la misma contraseña para todas sus cuentas. Si la víctima no se da cuenta y actúa a tiempo, todas sus cuentas caerán como, bueno, fichas de dominó.
10. Spidering
Si un hacker quiere adentrarse en una institución o negocio específico, intentará hacerlo con una serie de contraseñas relacionadas con dicho negocio. Puede hacerlo manualmente o bien utilizar un spider, una aplicación que navega por los motores de búsqueda para recolectar palabras relacionadas con la víctima corporativa y crear una lista de posibles contraseñas.
¿Y qué puedes hacer tú para evitar que te roben? Puedes utilizar una contraseña diferente para cada una de tus cuentas, crear contraseñas fuertes o bien utilizar un gestor de contraseñas para que haga todo el trabajo por ti. Con una defensa robusta, ¡será difícil caer en una de estas trampas!