Por Matías Ferrari.
La vida digital no está exenta de imprevistos y eventuales hechos de inseguridad. Hoy, con cuentas de acceso interconectadas, se vuelve más fácil la llegada a diversos sitios.
“Maten a las contraseñas”, expresó furioso Mat Honan, uno de los principales periodistas de la revista Wired, quien puso el tema en boga luego de que un grupo de hackers destruyeran en agosto toda su vida digital en tan sólo una hora. La determinación caracterizó el comentario que publicó a mediados de noviembre: “no importa cuán compleja o única sea, tu contraseña jamás podrá protegerte (…) La era de la contraseña ya llegó a su fin; es hora de que no demos cuenta”.
Los números parecieran hablar: las intromisiones digitales aumentaron un 67% en el período 2010-2011. El año pasado, violaron la base de datos de Playstation (Sony) y la compañía tuvo que desembolsar 171 mil millones de dólares para reconstruir la red y prevenir el robo de identidades de los usuarios. Estos hechos evidencian como un simple hackeo puede convertirse en un traspié millonario. Los casos repuntan en cuanto a la gravedad, y el cuidado en el uso de contraseñas se reviste de importancia.
Aquí te contamos cinco formas en las que pueden hackear tu cuenta, para que aprendas a cuidar tu vida digital.
1. Adivinar
Es la forma de hackeo más simple. Resulta de no creer, pero sigue funcionando más allá la concientización propia de los años. Las personas siguen creando cuentas con datos y soluciones predecibles para aquellos que quieran acceder de forma ilegítima. Mark Burnett compiló, a mediados de 2011, la lista de las 10000 contraseñas más famosas.
De aquí se desprenden algunas cifras interesantes: -4,7% de los usuarios usan como clave la palabra password.
-8,5% de los usuarios usan como clave password o la seguidilla 123456.
-9,8% de los usuarios usan como clave password, 123456 ó 12345678.
Según el redactor de Wired “no es llamativo que la gente siga usándolas, sino que las compañías sigan permitiendo estas combinaciones”. LinkedIn sufrió un hackeo en junio de este año que evidenció esta predictibilidad de contraseñas. Johnvey Hwang tomó la lista publicada por los usurpadores, que contenía más de 6 millones de contraseñas pirateadas, y las comparó con las 10000 claves más repetidas que había relevado Burnett. El resultado fue impresionante: el 93% de los accesos hackeados de LinkedIn se correspondía con alguno de los password encontrados por Mark Burnett.
2. Reutilización
Una facilidad que puede devenir en problema. Según el sitio PC World, 6 de cada 10 usuarios reutiliza sus claves en distintos sitios, que muchas veces se encuentran conectados entre sí. Esto facilita el hackeo múltiple: basta con obtener el acceso a una cuenta para pasar de una plataforma a la otra sin mayores sobresaltos. Los indicios invitan a que las personas ingenien distintas claves para cada sitio. Los recaudos en materia de seguridad pueden traer complicaciones: el usuario debe recordar varias combinaciones alfanuméricas para los diversos sitios.
Por suerte, el vasto mundo informático nos provee de programas para el manejo de passwords. El sistema es simple; estos softwares trabajan como bauleras en las que se guardan todas las combinaciones que utilizamos; lo único que hay que recordar es la clave de acceso maestra. se erigen como buenos exponentes en este campo.
3. Engaño
Consiste en replicar un sitio familiar y pedir a los usuarios que ingresen su información de acceso. La forma no implica mayores complicaciones: aquellos interesados en incursionar en cuentas de otros no deberán realizar esfuerzo alguno si uno les entrega los datos. El engaño o phishing es otra técnica muy efectiva para tomar una clave ajena. Phishtank.com es uno de los sitios en donde se pueden denunciar y consultar en caso de portales sospechosos que, de forma amable, incurren en la práctica de robar las claves de usuarios distraídos.
4. Malware
Este procedimiento, ubicado en el campo de lo siniestro, se refiere al uso de programas ocultos que se meten en las computadoras y envían información en forma secreta a otro receptor. De acuerdo a un reporte realizado en 2012 por la compañía de telecomunicaciones Verizon, este método se acredita el 69% de las apropiaciones de datos. El malware resulta epidémico en Windows, pero también marca su presencia en Android. Trabaja instalando keyloggers (software que registran todo lo que se escribe en el teclado) o spywares que controlan qué es lo que se teclea o aparece en pantalla. Su objetivo, casi siempre, son las grandes empresas; la meta no es acceder a una o a mil contraseñas, sino a todo un sistema.
5. Conversación
El ejemplo de socialización que se desarrolla abajo se dio entre un miembro del soporte online de Apple con Brian, saboteador de cuentas encubierto, y muestra como bastan datos básicos o imprecisos para hacerse de claves.
Apple: La pregunta secreta de la cuenta es ‘¿cuál es el nombre de tu mejor amigo?’¿Puedes responderla?
Hacker: Creo que es ‘Kevin’, ‘Austin’ o ‘Max’.
Apple: Ninguna de esas respuestas es correcta ¿No recuerda haber ingresado los apellidos?
Hacker: Lo dudo ¿No es resulta suficiente pasarle los últimos cuatro números de la tarjeta?
Apple: La cifra que me pasaste es incorrecta ¿tienes otra tarjeta? Hacker: ¿Puede revisar de nuevo? Mi Visa figura con ‘5555’ como últimos 4 dígitos.
Apple: Sí, ya lo revisé de nuevo; 5555 no es lo que figura en la cuenta ¿Probaste reiniciando online y autentificando los datos por email?
Hacker: Sí, pero mi casilla fue hackeada. Creo que quien ingresó cambió los datos de la tarjeta de crédito, y todas mis cuentas se vieron afectadas.
Apple: ¿Quieres probar ingresando nombre y apellido para la pregunta del mejor amigo?
Hacker: De acuerdo, ¿la respuesta es Chris? Él es un buen amigo.
Apple: Lo lamento, Brian, esa respuesta es incorrecta.
Hacker: Su nombre completo es Chistopher A******. También puedes probar con Raymond M******.
Apple: Ambas respuestas resultan incorrectas.
Hacker: De acuerdo, te paso una lista de nombres que pueden servir: Brian C***, Bryan Y***, Steven M***.
Apple: Hagamos esto: pásame los nombres de tus carpetas de mail habituales.
Hacker: ‘Google’, ‘Gmail’, ‘Apple’, creo. Soy programador en Google.
Apple: ‘Apple’ está bien ¿Me puede proveer una dirección de email alternativa?
Hacker: ¿La cuenta que utilicé cuando creé la casilla?
Apple: Sí, la necesito para enviarte el reseteo de la cuenta.
Hacker: ¿Puede enviarlo a toe@aol.com?
Apple: Ya le mandé el mail para que resetee la cuenta.
Hacker: ¡Gracias!
¿Sabes si tus contraseñas son seguras?
Comentarios