Formas para hackear un correo

El título de la anotación es uno de los temas que más buscan las personas nuevas en esto de internet, ya sea por curiosidad y querer aprender un poco más o por querer hacer «cosas» un poco fuera del lugar.

hack

Lo que nos lleva a la cuestión de ¿se puede o no se puede hackear un correo? De poder, si se puede, bien lo dijo Rodrigo hace tiempo: no se debe. Si hay algo que hemos aprendido en la informática a lo largo de los años es que cualquier sistema puede ser vulnerado, y en este caso, los sistemas de correo (Gmail, Hotmail, Yahoo…) no son la excepción.

Claro, el que ocurra eso (hackear en verdad un sistema de correo) es casi imposible, pues tanto la infraestructura y el personal con la que cuentan estas compañías es enorme y para hacerlo se requiere un alto grado de conocimientos, que solo con el paso de los años se van adquiriendo.

Sin embargo, el hecho de que esas grandes compañías se protejan masomenos bien en cuanto a infraestructura y programación, ha llevado a usuarios maliciosos a encontrar otras formas para hacérse de esa información confidencial: las contraseñas. Algunas de esas técnicas que son utilizadas se encuentran las siguientes:

  • Uso de exploits o comúnmente llamados lanzadores; se basan en una de las actividades lucrativas más importantes en cuanto a estafas, el phishing. El objetivo es engañar al usuario haciéndole creer que es contactado de algún servicio (falso) de prestigio para que este suministre sus datos (véase como cuidarse de los exploits).
  • Uso de keyloggers; ya comentamos en alguna ocasión, los hay tanto en software como en hardware. Interceptar datos es el objetivos, de ahí el que no se use equipo o red de uso público. Cabe mencionar que en las redes (ya sean locales o wireless) se puede aplicar una técnica llamada poisnoning la cual consiste en infectar algún dispositivo con el fin de interceptar el tráfico.
  • Ingeniería Social; tal vez una de las técnicas que más tiene éxito, pues el atacante obtiene la información que desee a través de la manipulación del usuario.
  • Aplicación de fuerza bruta; Igual puede ser un poco avanzada y antigüa, es un método que aún se práctica, consiste en literalmente adivinar las posibles contraseñas del usuario en cuestión utilizando aplicaciones con dicccionarios de datos -o por meras combinaciones aleatorias- (es común que recopilen información de perfiles de las redes sociales del usuario en cuestión para generar dichos diccionarios y tener un grado más alto de certeza).

Cabe mencionar que es más probable que nos puedan robar/vulnerar nuestro correo por error propio a que hackeen/vulneren en verdad el servicio que nos da el correo (Hotmail, Gmail…), ésto último debido al gran avance que tiene la programación en estos días con sistemas que evitan eso (bloqueo de cuentas al x número de intentos fallidos al iniciar sesión, captchas, etc.); es decir, al final, alguna contraseña facil de adivinar,una pregunta secreta bastante obvia, la información que compartámos en redes sociales (gustos, lugares, personas que tratamos, etc.), entre otras cosas pueden marcar esa diferencia.

Lo que recomendamos en Culturación es que no compartas demasiada información personal (o al menos esos detalles que manejas, que tienen que ver con tus preguntas secretas/contraseñas), tener una contraseña segura (letras combinadas con números, caracteres especiales…) y sobre todo, trata de evitar utilizar equipos/redes de uso público.