¿Cómo se piratean las cuentas en línea?

15

¿Cómo se piratea su cuenta habitual de usuarios / usuarios de Facebook / twitter / gmail / AIM / etc? ¿Es simplemente una cuestión de una contraseña débil? ¿Son típicamente víctimas de phishing u otros ataques de ingeniería social? ¿Es el malware típicamente involucrado? ¿Es el resultado de comprometer los sistemas con credenciales de cuenta? Todas las anteriores? ¿Qué métodos emplean los malos? ¿Cuáles son las tendencias predominantes en los métodos utilizados para obtener acceso a estas cuentas?

Veo a amigos que piratean sus cuentas de Facebook o AIM, y sin saber cómo probablemente fueron pirateados, no tengo idea de cómo aconsejarlos y no puedo explicar la naturaleza del problema. ellos.

    
pregunta Doug T. 12.06.2012 - 03:12
fuente

5 respuestas

22

@p

respondido por el Cyril N. 12.06.2012 - 09:49
fuente
17

Hay muchas formas en que se podría utilizar para hackear tu cuenta.

En primer lugar, muchas personas usan la misma contraseña para registrarse en todas partes . Si creas una cuenta en el sitio web vulnerable, alguien podría piratear ese sitio web y obtener tus credenciales (almacenadas en la base de datos). Luego, el atacante tiene su correo electrónico, su contraseña y si esa contraseña es la misma que la contraseña de su buzón de correo electrónico, entonces tiene acceso a sus correos electrónicos.

En segundo lugar, lo siguiente podría ser una contraseña muy común . Si usa una contraseña como 123456 o qwerty , es muy probable que su cuenta sea hackeada. Hay una gran cantidad de robots / rastreadores en Internet que recopilan correos electrónicos e intentan iniciar sesión en una cuenta capturada mediante el uso de contraseñas comunes. Por supuesto, solo usan algunos intentos (la preparación del ataque de fuerza bruta se bloqueará, por ejemplo, mediante CAPTCHA).

Además, phishing es un buen truco para extorsionar su correo electrónico y contraseña. Hay muchas formas de engañar a los usuarios para que escriban sus credenciales en el sitio web falso. Algunos de ellos utilizan la ingeniería social, el resto de ellos: trucos más técnicos, como tabs.

No debemos olvidarnos de malware . Los keyloggers (o incluso mouseloggers para keyborads virtuales) interceptan las contraseñas escritas y las envían al atacante.

Crear una pregunta secreta (para ayudarnos en la recuperación del correo electrónico) también podría ser un problema. No es un método utilizado para el robo masivo de correos electrónicos, pero es bastante efectivo para personas específicas. Las preguntas secretas obvias como ( what's my name o my favourite color ) podrían ser adivinadas o extorsionadas fácilmente por métodos de ingeniería social.

    
respondido por el p____h 12.06.2012 - 05:24
fuente
5

Son todos esos. Trabajo para una empresa importante en la línea que mencionaste. Obtengo una buena vista desde adentro, todos los días hay cuentas de usuario comprometidas.

La combinación de phishing e ingeniería social es una de las razones principales, hay una gran cantidad de sitios de phishing y los usuarios reciben correos electrónicos falsos.

En segundo lugar malwares y contraseñas débiles. Malwares funciona mejor en el sitio, como Facebook, ya que la arquitectura de su plataforma abierta para integrar otros sitios y aplicaciones. He visto enormes ataques de diccionarios que se prolongaron durante meses y años para obtener acceso a cuentas con contraseñas débiles. Comprometer el sistema en sí mismo es menos frecuente.

Algunos ataques son una combinación de dos o más, es una cadena de ataques que la salida de un ataque se usa en el siguiente ataque. Estos ataques se dirigen no solo a los nombres de usuario y contraseñas, sino también a la obtención de información extendida e información de información de identificación personal (PII).

    
respondido por el Kapish M 12.06.2012 - 05:31
fuente
3

Solo para ampliar lo que p

respondido por el symcbean 12.06.2012 - 13:51
fuente
2

Todo lo anterior que mencionaste, más al menos dos más:

1. Para un usuario que reutiliza contraseñas en diferentes cuentas (es decir, un gran, gran, gran cantidad de usuarios), el robo de una base de datos de contraseñas de un servicio permite a un actor malintencionado simplemente reintentar esas credenciales en una amplia gama de otros sitios. A menudo con éxito.

Esta táctica ha demostrado ser exitosa en la violación de la contraseña después de la violación de la contraseña, y es probablemente la forma más eficiente en que un mal actor puede acceder rápidamente a muchas cuentas valiosas. Ejemplo concreto: si la dirección de correo electrónico y la contraseña de un usuario determinado son robada de, digamos, LinkedIn , un actor malintencionado simplemente va y prueba esas mismas credenciales en Bank of America, Citi, JP Morgan Chase, Paypal y otros sitios financieros (y otros sitios de interés) con una base de clientes muy grande. El atacante juega con las probabilidades: pruebe las credenciales robadas de una persona que reutiliza contraseñas en servicios muy populares y con frecuencia tendrá una cuenta en la que esas credenciales reutilizadas funcionen. Incluso si esta táctica de prueba para muchos funciona con un porcentaje muy pequeño de credenciales de usuario en una base de datos robada determinada, si la base de datos de la que estamos hablando contiene millones de registros, es una fiesta increíble. cualquier actor malicioso que tenga acceso a ellos.

(Para propósitos de mantener las cosas simples aquí, supongamos que cualquier base de datos de contraseñas comprometidas que mencioné anteriormente no estaba protegida por un hashing de contraseñas muy robusto, lo que resultó en que actores maliciosos descifren una gran parte de los hashes robados para que puedan recuperar el contraseñas originales, de texto sin formato y trate de reutilizarlas. Como, bueno, lo que sucedió con el hack en LinkedIn .)

2. La táctica a menudo pasada por alto pero devastadora del abuso de restablecimiento de contraseña.

Como usuario, puede hacer absolutamente todo bien cuando configura una contraseña para un servicio. No reutilice una contraseña de ningún otro lugar, use un extenso & cadena generada aleatoriamente con letras minúsculas, letras mayúsculas, dígitos y caracteres especiales, pero aún tiene su cuenta secuestrada. Si es así, un mal actor puede simplemente restablecer esa contraseña. ¿Cómo sucede eso? Bueno, la mayoría de las veces sucede porque algunos servicios muy prominentes siguen utilizando la práctica espantosa de proteger el restablecimiento de contraseñas con preguntas de seguridad bastante adivinables. ( Algunos de ellos incluso han permitido a los atacantes hacer intentos ilimitados para adivinar las respuestas a estas preguntas correctamente.) Pero a veces un atacante ni siquiera necesita lograr eso; los representantes de servicio al cliente para los servicios a veces se mostrarán relajados sobre el procedimiento adecuado y restablecerán una contraseña incluso cuando un atacante no pueda responder las preguntas correctamente. Más famoso / infame, esto es lo que le sucedió al periodista Mat Honan cuando un el hacker violó su cuenta de Apple y eliminó el contenido de todos sus dispositivos Apple.

Configurar la autenticación de dos factores con un servicio ( si el servicio lo ofrece) para autorizar el restablecimiento de la contraseña puede reducir su riesgo, al igual que intentar evitar el uso de servicios que dependen de mecanismos de autenticación débiles como la seguridad. preguntas Pero eso aún deja abierta la posibilidad de que un representante de servicio al cliente mal entrenado y mal monitoreado pueda ser engañado para restablecer su contraseña para un atacante. Y sobre esa amenaza un usuario puede hacer muy poco.

    
respondido por el mostlyinformed 13.11.2015 - 11:31
fuente

Lea otras preguntas en las etiquetas