Ciberseguridad PHISHING Vulnerabilidad

Cómo se realiza la toma de control de su cuenta

¿CÓMO SE REALIZA LA TOMA DE CONTROL DE SU CUENTA?

Descargar PDF

La toma de control de su cuenta significa que alguien obtiene acceso no autorizado a su cuenta en línea.

El control de cuentas provoca el robo de identidad en línea, cuando los delincuentes roban la información personal almacenada en las cuentas en línea.

Con las cuentas y la información robadas, los hackers pueden comprar productos con su tarjeta de crédito o pedir préstamos en su nombre.

5 Formas en las que pueden robarlos:

  • Robo de credenciales de acceso a través de robo de datos

Las contraseñas y los nombres de usuario filtrados suelen ser justo lo que los hackers necesitan para cometer la toma de control de una cuenta. Como la mayoría de la gente utiliza los mismos datos de acceso en varias cuentas, los hackers intentarán acceder a otros servicios en línea con las mismas contraseñas y nombres de usuario filtrados.

  • Entrar con una contraseña generada por una computadora

Los hackers pueden entrar simplemente probando diferentes contraseñas para encontrar la que usted utiliza. Para acelerar el proceso, utilizan programas que pueden probar decenas de miles de millones de
contraseñas en un segundo. De este modo, cualquier contraseña de 8 caracteres puede ser descubierta en aproximadamente 1 hora y 15 minutos.

  • Phishing para obtener los datos de acceso

Los hackers también pueden pedir a las víctimas sus datos de acceso. Esto se hace a través de estafas de phishing, en las que se atrae a las víctimas desprevenidas para que den sus datos. Los intentos de phishing pueden realizarse a través de correos electrónicos, SMS, sitios web fraudulentos, aplicaciones
telefónicas maliciosas, conversaciones de chat, llamadas telefónicas, etc.

  • Uso de malware y virus para robar datos

El malware y los virus pueden hacer múltiples cosas. Una función típica es robar información del dispositivo de la víctima. Muchos virus pueden grabar cuando se teclean las contraseñas y otros espían el navegador y secuestran la información bancaria. Esto se puede evitar con un software antivirus.

  • Vigilar el tráfico de Internet

Su tráfico de Internet pasa por muchos servidores antes de llegar a un sitio web. Si alguien en la ruta intercepta tu tráfico, puede ver todo lo que haces en internet. Esto incluye tus contraseñas y nombres de usuario. Normalmente, estos ataques man-inthe-middle se realizan a través de redes Wi-Fi públicas o routers de Internet en casa infectados. Puedes protegerte con un software VPN de confianza.

Author

imagenti