Las formas más fáciles de ‘hackear’ una contraseña (sin programas)

A diario nos llegan absurdísimos mensajes del tipo ‘tengo un trabajo’, ‘necesito una hacker’ o algunos más bizarros del tipo ‘hola, necesito la contraseña de XXX, envíamela a xxx@xxx.com’. En la mayoría de los casos optamos por profundizar en la pregunta con el objetivo de reírnos (podrás ver algo de eso bajo el nombre de ‘Pagarán con Sangre‘ en nuestra Fanpage de Facebook), aunque en ocasiones, cuando no se trata de nada que pueda resolverse con una charla adulta (que suele ser una respuesta habitual frente a los diarios pedidos de obtener contraseñas ajenas para corroborar infidelidades… en lugar de ¡hablar!) y creemos que la persona que nos escribe tiene algún problema que nos resulta serio, ahondamos preguntando para ayudar. Aquí no nos dedicamos a joderle la vida a nadie, y el lamming (nombre real de aquello a lo que llaman ‘hackear contraseñas’) nos parece repudiable como práctica estructural. El asunto es que esta gente a la que no ayudamos, seguramente busque a las mediocres que se dedican a este tipo de acciones malintencionadas contra las personas, por lo que hoy te contamos cuáles son las formas más fáciles de ‘hackear’ una contraseña.

Phishing, la preferida

La forma más común, cómoda y relajada de obtener contraseñas es el phishing. Se trata de una web que es exactamente igual a otra -por lo general una web conocida, aunque no necesariamente, basta con que sea verosímil- en la que se te pide que inicies sesión, en ese momento tu usuaria y contraseña van a parar a las manos de la creadora del phishing. Aprovechando que diste tus credenciales, muchas conectan con la web real, por lo que no es raro que de pronto se cierre tu sesión -ponele- de Facebook, pongas de nuevo tu contraseña y al enviarla, además de darle tus credenciales a otra persona, logres conectar con Facebook.

Los ataques phishing son cada vez más interesantes. En muchos casos no se busca obtener una contraseña, sino otro tipo de información sensible, por lo que la estrategia suele tener dos pasos: encontrar a una persona, generarle una necesidad y luego obtener su información. En esa ‘necesidad’ (ej: cobrar un premio, acceder a un beneficio, participar de un sorteo) está el elemento distractor que hace que alguien no piense en que podría estar siendo víctima de un ataque.

Según Google, entre el 12 y el 25% de los ataques de este tipo llegan a buen puerto (esto es, uno de cada 10 o 4 de cada 100, una cifra para nada despreciable).

¿Cómo protegerte del phishing? Leyendo, desconfiando y viendo códigos de fuente, en el peor de los casos. Las sesiones, por ejemplo, no se cierran de la nada, existen distintas variables por las que sucede, por lo que basta con saber que tu sesión no se cerrará ni siquiera si cambiás de IP, sólo lo hará si vos cerrás esa sesión.

Keyloggers

Hay gente a la que el phishing no le sirve, no logran una estrategia de ingeniería social que les permita llegar a buen puerto, o quieren todavía más información que la que puede obtenerse con un ataque phishing (como capturas de pantalla de la actividad diaria de alguien en la PC, fotos de la cámara web y afines). Esas personas, que insistimos no son hackers sino que usan técnicas de hacking, que no es lo mismo, prefieren los keyloggers. Se trata de un software especialmente diseñado para registrar la actividad de una PC. Una vez instalados, registran todo lo que tecleás -y en muchos casos TODA la actividad- y la envían a un servidor al que la atacante puede acceder remotamente.

Se trata de la forma más antigua de robar contraseñas, pero hoy es difícil de utilizar ya que requiere ejecutar un instalador en la máquina de la víctima y para eso necesitamos a) tener acceso físico a la computadora en cuestión o b) lograr que alguna usuaria de esa computadora instale por nosotras el software necesario. Para esto último, se utiliza también ingeniería social. Una forma de instalar keyloggers muy difundida es haciendo caso de alguna ventana emergente en tu navegador, que te solicita que instales un plugin, de esta manera instalás algo en tu máquina, por lo general sin chequear, y cuando ‘no pasa nada’ entendés que el software no anda. En muchos casos, estos programas muestran una notificación de error y te solicitan que los desinstales. ¿Para qué? Para que creas que los desinstalaste y permanecer en tu computadora sin que vos tengas ni la más remota idea de lo que sucede.

En fin, estas son las dos formas más fáciles. Existen muchas más, pero serán motivo de otra nota. Eso sí, TODAS, requieren de ingeniería social, por lo que si llegaste a esta nota buscando cómo ‘hackear’ contraseñas, antes de pensar en aprender a programar, dedicate a pensar las estrategias adecuadas, algo que no vas a encontrar en ningún foro ni afin.

Desde aquí, deseamos sinceramente que fracases.

¡Happy Hacking!

-Share this page-
submit to reddit Hire a Professional Programmer

Periodista, ex directora de algunos medios, ex docente, ex trabajadora, ex uberante. Productora musical, militante social, murguera, programadora, diseñadora. Hacker. @PabloLozano13

compartí, discutí, comentá

Deja un comentario

Loading Facebook Comments ...