Estafas

Cómo es la estafa de la fuerza bruta que vacía tu cuenta bancaria sin que te des cuenta

Así como hay distintos métodos para robar información, también hay mecanismos para cuidar los datos. Conocelos acá.

En esta noticia

Los hackeos por robo de información son cada vez más frecuentes y las estafas aumentan, pero hay 7 formas más utilizadas por los ciberdelincuentes.

Sin dudas, el delito de phishing es uno de los más comunes. Se trata de apropiarse de los datos personales de otra persona para usar sus tarjetas de crédito o débito y a veces para pedir dinero a cambio de devolverlas. Sin embargo, hay algunas claves para evitarlo y mejorar tu seguridad.

Alerta hackeos: las 7 formas más utilizadas por los ciberdelincuentes

Con los avances de la tecnología, los hackers se sofistican en sus técnicas con algunas que incluyen inteligencia artificial. Los métodos más utilizados van contra las claves, el wifi y la información personal.

Fuerza Bruta

Esta técnica se basa en probar todas las combinaciones posibles de letras, números y caracteres especiales hasta encontrar la clave. Este método puede ser muy lento, pero es muy efectivo si la contraseña es corta o fácil de adivinar.

Diccionario

Este truco consiste en probar una lista de contraseñas comunes como nombres, apellidos, fechas de nacimiento, etc. Es más rápido que los ataques de fuerza bruta, pero es menos efectivo si la clave es compleja.

Reaver

Este método aprovecha una vulnerabilidad en los routers para obtener las contraseñas wifi.

Las 7 claves del hackeo apuntan al wifi, a las contraseñas y a las bases de datos. 

Phishing

Este delito consiste en enviar correos electrónicos o mensajes de texto falsos que parecen venir de una fuente confiable, como un banco o una empresa de servicios. 

El contenido suele ser un enlace que redirige al usuario a un sitio web falso que se hace pasar por una página oficial. Allí se produce el robo de información al inducir al usuario a introducir sus datos personales.

Inyección SQL

Esta técnica aprovecha las vulnerabilidades de las bases de datos para obtener las contraseñas de los usuarios.

Malware

Este truco se basa en instalar un virus o malware en el dispositivo de cualquier persona. Este troyano permite robar las contraseñas almacenadas en el dispositivo o capturar las contraseñas que el usuario introduce en los sitios web.

Los mejores consejos apuntan a evitar información personal y contraseñas cortas. 

Keylogger

Este hackeo se trata de instalar un plugin en el dispositivo del usuario que registra todas las teclas que la persona pulsa, incluidas las contraseñas.

Aleta hackeos: ¿cómo evitar los hackeos virtuales y los robos de datos?

A la hora de crear una contraseña o cuidar los datos personales, también hay 5 técnicas que te ayudan a mejorar tu seguridad:

  • Largo y dificultad: elegir contraseñas extensas que combinen letras (mayúsculas y minúsculas), números y caracteres especiales. Evitar palabras comunes y secuencias fáciles de adivinar.
  • Evitar información personal: no usar datos personales accesibles o relacionables a tu persona, como nombres, fechas de nacimiento o palabras presentes en diccionarios.
  • Contraseñas únicas para cada cuenta: no repetir la clave en caso de que un usuario sea hackeado.
  • Actualización regular: renovar las contraseñas con periodicidad.
  • Uso de gestores de contraseñas: estas herramientas generan y almacenan contraseñas complejas para cada cuenta. 

Temas relacionados
Más noticias de hackeos

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.