¿En qué consiste el texto cifrado?
El texto cifrado se refiere a los datos cifrados e ilegibles. La única forma de leer los datos cifrados es descifrándolos utilizando una clave de cifrado. Dado que el texto cifrado no se puede leer sin...
Un ataque de apropiación de cuenta es una forma de robo de identidad en la que un cibercriminal toma el control de la cuenta en línea de otra persona. Los cibercriminales roban las credenciales de inicio de sesión de sus víctimas sin que ellos lo sepan mediante métodos como los ataques de fuerza bruta y el phishing.
Una vez el cibercriminal consigue acceder a la cuenta de una víctima, cambiará las credenciales de inicio de sesión para evitar que la víctima pueda volver a iniciar sesión. Cuando se produce una apropiación de cuenta, los cibercriminales consiguen un acceso completo a la cuenta para hacer con ella lo que quieran, como estafar a otros que puedan conocer a la víctima o cometer fraude crediticio. Este tipo de ataques pueden ocurrir en todo tipo de cuentas en línea, como en redes sociales, correo electrónico y cuentas bancarias.
Siga leyendo para aprender cómo se produce una apropiación de cuentas, qué señales debe tener en cuenta, qué hacer si le sucede a usted y cómo protegerse de ellas.
Los cibercriminales están siempre buscando vulnerabilidades de seguridad para aprovecharlas para acceder a las cuentas de los usuarios. Utilizan una variedad de técnicas para intentar acceder y apoderarse de sus cuentas, pero las técnicas que se enumeran a continuación son las más comunes.
Un ataque de fuerza bruta es un tipo de ataque cibernético que intenta adivinar las credenciales de inicio de sesión y otra información confidencial. Mediante prueba y error, y normalmente utilizando algún programa, los cibercriminales introducen contraseñas o frases de uso común o combinaciones de números o letras hasta obtener la contraseña correcta con la que acceder a su cuenta.
El phishing es el ataque cibernético más común. Mediante el phishing, los cibercriminales intentan que sean las personas quienes revelen la información confidencial, como sus credenciales de inicio de sesión, haciéndose pasar por una empresa de confianza o alguien conocido. Esto puede suceder cuando se dirige a la víctima hacia un sitio web falsificado donde ingresará voluntariamente sus credenciales o cuando se le pide que abra un archivo adjunto o enlace malicioso con el que se roba su información o se descarga malware. Estos enlaces y archivos adjuntos suelen llegar a través de correos electrónicos o mensajes de texto que parecen provenir de una fuente de confianza.
Un ataque de intermediario es un tipo de ataque cibernético que intercepta los datos entre dos partes para robar, espiar o modificar los datos que se envían. Los cibercriminales aprovechan las vulnerabilidades de redes existentes, como las redes wifi públicas, para posicionarse entre las dos partes que intercambian datos y robar cualquier información entrante.
El malware es un tipo de software malicioso que infecta su dispositivo con la intención de dañarlo o robar su información. Es capaz de recopilar información confidencial a través de programas como los keyloggers que monitorean y registran su actividad. Los keyloggers son peligrosos porque registran sus pulsaciones de teclado en tiempo real, exponiendo sus credenciales de inicio de sesión cuando las introduce en su cuenta bancaria o cuenta de redes sociales, lo que permite que el cibercriminal acceda y tome el control de sus cuentas.
El relleno de credenciales ocurre cuando un cibercriminal roba un conjunto de credenciales, por lo general en una violación de datos, e intenta utilizarlas para obtener acceso a múltiples cuentas. Es un método eficaz de cara a la apropiación de cuentas, ya que son muchos los que reutilizan sus contraseñas.
El descifrado de contraseñas es el proceso de utilizar programas para descifrar las contraseñas almacenadas en un sistema informático o enviadas a través de una red intentando una combinación de contraseñas conocidas o palabras comunes del diccionario o conjuntos de letras y números específicos hasta que los cibercriminales consigue dar con una coincidencia y vulnerar su contraseña.
Los cibercriminales se sirven de cualquier tipo de vulnerabilidad de seguridad, desde redes wifi no seguras hasta contraseñas débiles, para acceder a una cuenta y tomar el control.
Las apropiaciones de cuentas son algo común y algo que debe tener en cuenta. Estas son algunas formas de detectar un ataque de apropiación de cuenta.
Una forma de saber si su cuenta ha sido vulnerada es observar alguna actividad inusual. Los cibercriminales utilizarán sus cuentas para robar su dinero, obtener acceso a su información personal o a la información de sus conocidos. Una actividad inusual puede tener el siguiente aspecto:
Debería estar atento a cualquier cambio realizado en la información de su cuenta, como cambios en la dirección, el nombre de usuario, el número de teléfono, la dirección de correo electrónico o la contraseña. Si nota que la información de su cuenta ha cambiado y no lo hizo usted, es probable que un cibercriminal haya tomado el control de su cuenta.
Si está teniendo problemas para iniciar sesión en su cuenta, incluso con las credenciales correctas, alguien se ha apropiado de su cuenta. Un cibercriminal ha cambiado la información de inicio de sesión de sus cuentas y le ha dejado fuera. Una vez que un cibercriminal haya tomado el control de su cuenta, puede ser complicado volver a iniciar sesión, incluso después de restablecer la contraseña.
Si observa algún inicio de sesión de cuenta por parte de un dispositivo que no reconoce, eso significa que su cuenta ha sido vulnerada. Cambie inmediatamente su contraseña para esa cuenta y cualquier otra que comparta las mismas credenciales. Asegúrese de que los inicios de sesión de su cuenta solo se hacen desde los dispositivos que reconoce y que cierra siempre la sesión de sus cuentas en los dispositivos desconocidos.
Si cree que ha sufrido un ataque de apropiación de cuentas, entonces debería:
Estas son algunas formas en que puede proteger sus cuentas en línea de una apropiación de cuentas.
Nunca debe reutilizar las contraseñas en varias cuentas, ya que esto supone un mayor riesgo de que sufra una apropiación de cuentas. En su lugar, utilice contraseñas seguras y únicas para todas sus cuentas en línea.
Entendemos que puede resultar complicado crear contraseñas seguras distintas para todas sus cuentas. Además, llevar un control de todas sus contraseñas únicas no es nada sencillo. Utilizar un gestor de contraseñas ayuda a aliviar ese estrés, ya que todas sus contraseñas se almacenan en una bóveda segura y cifrada. Los gestores de contraseñas también pueden generar contraseñas de forma aleatoria para garantizar que sean seguras y únicas para cada cuenta.
La autenticación multifactor (MFA) es una capa adicional de protección para sus cuentas que requiere una forma adicional de autenticación para iniciar sesión. Incluso si sus credenciales de inicio de sesión han sido robadas, la MFA protegerá su cuenta, ya que los cibercriminales no podrán verificar su identidad. Habilitar la MFA ayudará a evitar que pueda sufrir una apropiación de cuentas.
Aunque las redes sociales ofrecen una excelente oportunidad para conectar con otras personas y ponerse al día con sus amigos y familiares, no debe compartir demasiada información en línea debido al riesgo de un robo de identidad. Los cibercriminales utilizarán la información personal que usted comparta en línea para intentar acceder a sus cuentas. Es una práctica recomendada ser cuidadoso con lo que se comparte en línea y mantener sus perfiles privados.
Los cibercriminales que utilizan ataques de intermediario explotan las vulnerabilidades de las redes existentes para interceptar datos intercambiados entre dos partes. Proteger su red wifi lo protegerá de los ataques de intermediario y evitará que sus credenciales de inicio de sesión sean robadas.
Una herramienta de monitoreo de la dark web escanea y monitorea la dark web en busca de cualquier información personal, como contraseñas. Alerta a los usuarios de cualquier violación de datos para que puedan tomar medidas inmediatas, como cambiar rápidamente sus contraseñas. Utilizar una herramienta de monitoreo de la dark web contribuirá a alertarlo de cualquier violación de contraseñas y evitar que sufra una apropiación de sus cuentas.
La mejor manera de evitar futuras apropiaciones de cuentas es educarse sobre los diferentes tipos de amenazas cibernéticas. Ejercer las prácticas recomendadas en materia de seguridad cibernética lo ayudará a mantenerse seguro en línea y evitar la apropiación de cuentas.
Una apropiación de cuentas puede empañar su reputación, dañar sus finanzas e incluso afectar a su salud mental. Siempre debe estar atento a cualquier indicio de una apropiación de cuenta y tomar medidas para protegerse. Si le preocupa que su cuenta haya podido ser vulnerada mediante una violación de datos, puede utilizar la herramienta gratuita de Keeper para la dark web y escanear la dark web para ver si sus credenciales se han visto comprometidas.