Los robos de contraseña son el tipo de vulnerabilidad más común, el atacante se haría con los datos de acceso a una cuenta de correo, FTP, tu gestor de contenidos (WordPress, Joomla, Drupal…) o del propio panel de control del servicio de hosting, pudiendo actuar como si del usuario legítimo se tratase.
A continuación trataremos las formas más habituales usadas por un atacante para hacerse con los datos de acceso.
Si en el equipo que se utiliza habitualmente para trabajar se infecta con algún tipo de virus, troyano o malware, el atacante lo tendría realmente fácil para obtener los datos de acceso, por medio de un keylogger y monitor de actividad podría discernir los sitios a los que se accede y la información que se escribe en el teclado.
También podría vulnerar el "llavero", sería la solución que muchos sistemas operativos integran para guardar las contraseñas de uso frecuente.
De igual forma con un virus o troyano podría buscar en las bases de datos los programas instalados, por ejemplo si tienes un cliente FTP en el que guardas los datos de conexión para evitar tener que introducirlos cada vez que conectes, o del propio cliente de correo, sea Outlook, Thunderbird o cualquier otro, estos datos quedarían expuestos ante un virus o troyano en tu equipo.
La actividad de la red también quedaría vulnerada en el equipo, por lo cualquier conexión no cifrada podría ser interceptada e interpretada, por ejemplo las conexiones que realice tu cliente de correo, pudiendo obtener el atacante los datos de acceso o alterando la información que recibes y envías.
Los correos de suplantación de identidad son bastante habituales, al actuar por volumen (son enviados a millones de cuentas de correo) es cuestión de tiempo que alguien caiga en la trampa.
Estos correos intentan replicar la estética de servicios que probablemente uses, por ejemplo, en nuestro caso podrías recibir un correo alertando de que tu cuenta de correo va a ser suspendida, pero que realizando una simple acción, evitarías el problema.
El usuario haría click en el enlace que redireccionaría a una web externa, ajena a nosotros, en la que introducir tu correo y contraseña, una vez lo introduzcas te indicará que todo está correcto, pero realmente ellos no tenían estos datos de acceso, aprovecharon la acción y el engaño para hacerse con ellos.
Las vulnerabilidades de servicios masivos están a la orden del día, los atacantes extraen las bases de datos y las cuelgan de forma pública, quedando a merced de cualquier usuario que quiera aprovechar dichos datos para su propio fin.
Solo en la última vulnerabilidad de Facebook quedaron expuestas 500 millones de combinaciones de usuarios y contraseñas.
El problema es aun más grave cuando entendemos que la mayoría reutilizan la combinación de usuario y contraseña o email y contraseña por cuestiones de comodidad, esta acción que a priori podría parecer inocente, haría que tras quedar expuesto un servicio de este tipo, el atacante disponga de combinaciones que por norma general serán usadas por el usuario en otros servicios y será cuestión de prueba y error (cosa que hacen con sistemas automatizados) el dar con otros servicios a los que pueda tener accesos con dichos datos, por lo que la vulneración hacía el atacado será cada vez más grande.
La funcionalidad “recordar contraseña” del navegador se presenta como un arma de doble filo, es muy útil para no tener que recordar decenas de datos de acceso a diferentes servicios, pero la realidad es que ya en el pasado ha sido vulnerada en múltiples ocasiones, tanto por virus y troyanos, como por vulnerabilidades vía JavaScript, lo que significaría que una versión vulnerable del navegador podría ser atacada por el mero hecho de acceder a una web maliciosa.