Menú
El término “Crackeo” se refiere al proceso de descifrar o superar las medidas de seguridad de un sistema informático, redes o dispositivos, necesariamente con el objetivo de adquirir acceso no autorizado a información confidencial de personas o compañías, o realizar modificaciones no permitidas en un sistema determinado para beneficio propio, generar caos o causar daño. Los crackers utilizan diferentes técnicas y herramientas especializadas para vulnerar la defensa de los sistemas de seguridad y generar sus ataques.
Entre los tipos de crackeos más usuales y que ponen en riesgo la seguridad financiera de los consumidores están:
Crackeo de contraseñas: consiste en descifrar contraseñas para obtener acceso no autorizado a cuentas o sistemas protegidos. los métodos de crackeo de contraseñas más habituales son:
- Fuerza bruta: consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta.
- Ataques de diccionario: bajo esta modalidad se utilizan listas predeterminadas de palabras comunes o contraseñas para intentar acceder al sistema.
- Sniffing de red: intercepta y analiza el tráfico en Internet de un usuario en tiempo real y captura todo el tráfico de datos que entran y salen de un equipo.
Crackeo de aplicaciones web: se centra en encontrar vulnerabilidades en las aplicaciones web para obtener acceso a datos sensibles o funcionalidades protegidas. Algunas de las técnicas de este tipo de crackeo incluyen:
- Inyección de código de lenguaje de consulta estructurado o SQL (por sus siglas en inglés): consiste en insertar comandos maliciosos en formularios web para quebrantar las medidas de seguridad y acceder a las bases de datos protegidas. Estando dentro puede manipular la base del sitio y secuestrar la información.
- Falsificación de petición en sitios cruzados: este ataque fuerza al navegador de la víctima ya autenticado (como correo electrónico o banca digital) a que a envié una petición sin su consentimiento a una aplicación web vulnerable, la cual se encargará de realizar las acciones maliciosas que registraran como legitimas debido a que estas se procesaran en nombre del usuario logeado.
- Vulnerabilidades de autenticación y gestión de sesiones: incluyen la explotación de debilidades en los mecanismos de autenticación, como contraseñas débiles, sesiones no expiradas o mal gestionadas, logrando así ingresar a las aplicaciones web.
- Crackeo de dispositivos móviles: consiste en vulnerar la seguridad de dispositivos móviles, como teléfonos inteligentes o tabletas, parar acceder a datos o funciones protegidas.
- Ataques de ingeniería social: los crackers utilizan técnicas de manipulación psicológica para engañar a los usuarios y obtener acceso a sus dispositivos como el phishing (a través de correo electrónico), el smishing (a través de mensajes de texto) o el Vishing (A través de llamada telefónica).
- Ataques de intercepción de comunicaciones: los atacantes puedes interceptar y descifrar las comunicaciones entre el dispositivo móvil y los servidores remotos para obtener la información confidencial, como contraseñas, datos de las tarjetas de créditos o credenciales de usuarios.
- Ataque de desbordamiento de búfer: los ciberdelincuentes explotan las vulnerabilidades en el software del dispositivo que permiten ejecutar códigos maliciosos en el sistema, potencialmente obteniendo acceso y control total sobre el dispositivo.
Te damos algunos tips de ciberseguridad para prevenir estos ataques
- No repitas las contraseñas.
- Evita las redes Wi-Fi públicas.
- Cambia los datos de inicio de sesión del router.
- Manten el software actualizado.
- No hagas clic en anuncios.
- No introduzcas datos personales en páginas no confiables.
- Ignora los archivos adjuntos de remitentes que no conozca.