Guía acerca de como son vulneradas las contraseñas de acceso

Los robos de contraseña son el tipo de vulnerabilidad más común, el atacante se haría con los datos de acceso a una cuenta de correo, FTP, tu gestor de contenidos (WordPress, Joomla, Drupal…) o del propio panel de control del servicio de hosting, pudiendo actuar como si del usuario legítimo se tratase.

A continuación trataremos las formas más habituales usadas por un atacante para hacerse con los datos de acceso.

Virus o troyano en el equipo de uso frecuente

Si en el equipo que se utiliza habitualmente para trabajar se infecta con algún tipo de virus, troyano o malware, el atacante lo tendría realmente fácil para obtener los datos de acceso, por medio de un keylogger y monitor de actividad podría discernir los sitios a los que se accede y la información que se escribe en el teclado.

También podría vulnerar el "llavero", sería la solución que muchos sistemas operativos integran para guardar las contraseñas de uso frecuente.

De igual forma con un virus o troyano podría buscar en las bases de datos los programas instalados, por ejemplo si tienes un cliente FTP en el que guardas los datos de conexión para evitar tener que introducirlos cada vez que conectes, o del propio cliente de correo, sea Outlook, Thunderbird o cualquier otro, estos datos quedarían expuestos ante un virus o troyano en tu equipo.

La actividad de la red también quedaría vulnerada en el equipo, por lo cualquier conexión no cifrada podría ser interceptada e interpretada, por ejemplo las conexiones que realice tu cliente de correo, pudiendo obtener el atacante los datos de acceso o alterando la información que recibes y envías.

  • Evita usar las funciones para recordar contraseña que tienen aplicaciones como clientes FTP o navegador.
  • Mantén tu equipo actualizado, evita usar software pirata y activa el firewall y mecanismos de seguridad de tu sistema operativo.
  • Instala un antivirus de marcas reconocidas y analiza con asiduidad el equipo.
  • Utiliza un baúl cifrado en el que almacenar todas tus contraseñas, por ejemplo 1Password o Bitwarden.

Correos de phishing

Los correos de suplantación de identidad son bastante habituales, al actuar por volumen (son enviados a millones de cuentas de correo) es cuestión de tiempo que alguien caiga en la trampa.

Estos correos intentan replicar la estética de servicios que probablemente uses, por ejemplo, en nuestro caso podrías recibir un correo alertando de que tu cuenta de correo va a ser suspendida, pero que realizando una simple acción, evitarías el problema.

El usuario haría click en el enlace que redireccionaría a una web externa, ajena a nosotros, en la que introducir tu correo y contraseña, una vez lo introduzcas te indicará que todo está correcto, pero realmente ellos no tenían estos datos de acceso, aprovecharon la acción y el engaño para hacerse con ellos.

  • Jamás realices una acción sobre un correo que solicite tus datos de acceso, y de acceder, revisar que siempre la dirección que aparece en el navegador, coincide en cada letra con el dominio del servicio que usas, en el caso de nuestros servicios, ante la mínima duda, contáctanos.
  • No abras o ejecutes adjuntos sospechosos.

Combinaciones inseguras y comprometidas

Las vulnerabilidades de servicios masivos están a la orden del día, los atacantes extraen las bases de datos y las cuelgan de forma pública, quedando a merced de cualquier usuario que quiera aprovechar dichos datos para su propio fin.

Solo en la última vulnerabilidad de Facebook quedaron expuestas 500 millones de combinaciones de usuarios y contraseñas.

El problema es aun más grave cuando entendemos que la mayoría reutilizan la combinación de usuario y contraseña o email y contraseña por cuestiones de comodidad, esta acción que a priori podría parecer inocente, haría que tras quedar expuesto un servicio de este tipo, el atacante disponga de combinaciones que por norma general serán usadas por el usuario en otros servicios y será cuestión de prueba y error (cosa que hacen con sistemas automatizados) el dar con otros servicios a los que pueda tener accesos con dichos datos, por lo que la vulneración hacía el atacado será cada vez más grande.

  • Utiliza combinaciones de contraseñas seguras, no usadas en otros servicios y almacena tus combinaciones en un baúl cifrado como por ejemplo 1Password o Bitwarden.
  • Comprueba si tu email ha sido expuesto en algunas de estas bases de datos usando el servicio haveibeenpwned.

Vulnerabilidad del navegador

La funcionalidad “recordar contraseña” del navegador se presenta como un arma de doble filo, es muy útil para no tener que recordar decenas de datos de acceso a diferentes servicios, pero la realidad es que ya en el pasado ha sido vulnerada en múltiples ocasiones, tanto por virus y troyanos, como por vulnerabilidades vía JavaScript, lo que significaría que una versión vulnerable del navegador podría ser atacada por el mero hecho de acceder a una web maliciosa.

  • Mantén siempre el navegador actualizado.
  • Evita usar la función "recordar contraseña", usa un sistema cifrado como por ejemplo 1Password o Bitwarden, que te darán las ventajas de esta función, teniendo acceso rápido desde el navegador, pero la seguridad de tener los datos de acceso almacenados de forma segura.