Cómo se produce la usurpación de cuentas

La usurpación de cuentas consiste en que alguien obtiene acceso no autorizado a una cuenta en línea. Descubra a continuación cómo se produce.

La usurpación de cuentas provoca el robo de identidad en línea cuando los delincuentes roban información personal almacenada en las cuentas. Con las cuentas y datos sustraídos, los hackers pueden, por ejemplo, comprar productos con su tarjeta de crédito o pedir préstamos a su nombre. Para usurpar sus cuentas, los hackers necesitan su contraseña y su nombre de usuario. Estas son 5 formas de robarlas.

1. Robo de credenciales de inicio de sesión mediante filtraciones de datos

Cada año se roban miles de millones de registros de información personal mediante la infracción de datos. El filtrado de contraseñas y nombres de usuario es, a menudo, justo lo que necesitan los hackers para usurpar cuentas. Como la mayoría de las personas utilizan las mismas credenciales de inicio de sesión en varias cuentas, los hackers intentarán acceder a otros servicios en línea con las mismas contraseñas y nombres de usuario filtrados.

2. Acceso con una contra­seña generada por ordenador

Los hackers pueden entrar probando distintas contraseñas hasta dar con la correcta. Para acelerar el proceso, utilizan programas que pueden probar decenas de millones de contraseñas en un segundo. De este modo, es posible descubrir cualquier contraseña de 8 caracteres en aproximadamente 1 hora y 15 minutos.

3. Phishing de credenciales de inicio de sesión

Los delincuentes también pueden pedir a las víctimas sus detalles de inicio de sesión. Lo hacen a través de estafas de phishing, en las que se engaña a las víctimas a dar sus datos. Los ataques de phishing se pueden realizar mediante correos electrónicos, mensajes de texto, sitios web de estafas, aplicaciones tele­fónicas maliciosas, conversaciones de chat, llamadas tele­fónicas, etc.

4. Uso de malware y virus para robar datos

Los malware y virus son capaces de muchas cosas. Una función habitual consiste en robar información del dispositivo de la víctima. Muchos virus pueden registrar las teclas que pulsa cuando escribe sus contraseñas y otros espían en su navegador y sustraen información bancaria. Esto se puede evitar mediante software antivirus.

5. Fisgoneo en su tráfico de Internet

Su tráfico de Internet pasa por muchos servidores antes de llegar a un sitio web. Si, en la ruta, alguien intercepta su tráfico, podrá ver todo lo que hace en Internet. Esto incluye sus contraseñas y nombres de usuario. Normalmente, estos ataques de intermediario se realizan mediante redes Wi-Fi públicas o rúteres de Internet domésticos infectados. Puede protegerse con un software de VPN de confianza.

F-Secure ID PROTECTION

¿Desea evitar la usurpación de cuentas y el robo de identidades?

F‑Secure TOTAL es un paquete de ciberseguridad que le protege de varias amenazas en línea y ayuda a evitar que los delincuentes sustraigan su información. Además de antivirus y VPN, ahora incluye ID PROTECTION, un práctico administrador de contraseñas que monitorea su identidad en línea de forma ininterrumpida. Si se detecta una infracción de datos que incluya su información personal, usted será la primera persona en saberlo.

Puede probarla totalmente gratis durante 30 días, sin necesidad de tarjeta de crédito.