Como remediar y prevenir el robo de contraseñas


Icono de PhishingEl robo de contraseñas es uno de los ciber-crímenes más comunes: casi a diario leemos noticias acerca de los daños causados por estas acciones. Correo, cuentas bancarias, páginas en redes sociales… las contraseñas son la llave para acceder a una parte cada vez más importante de nuestras vidas.

¿Sospechas que alguien ha robado tus contraseñas? Hay métodos y herramientas para detectar y derrotar a los ladrones de contraseñas. En este artículo presentamos una serie de pasos para ponerte a salvo de phishing, keyloggers y demás artimañas. Arremángate y síguenos.

1. Cómo saber si te han robado la contraseña

Lo primero consiste en saber si alguien ha robado tu contraseña. Algunas señales son inequívocas, mientras que otras requieren algo más de investigación. Por ejemplo, puede que alguien haya robado tu contraseña, pero no la haya cambiado para no levantar sospechas.

¡La contraseña no es válida!

Cuando tu contraseña habitual deja de funcionar, algo va mal. ¿Recibiste correos extraños pidiendo que introdujeras tus datos en un formulario? ¿Tal vez un enlace para restablecer la password? Es posible que se tratara de una página de phishing, esto es, un sitio de pesca ilegal de credenciales.

Cuenta Twitter hackeada
Una cuenta Twitter hackeada.

Por otro lado, que consigas entrar no significa que estés a salvo. Si notas algo raro, como correos que faltan u operaciones que no has llevado a cabo, tal vez estés ante un ladrón que no quiere llamar la atención (o tengas mala memoria). Algunos criminales aprovechan la ocasión para insertar enlaces publicitarios, alterar el aspecto de una página (defacement) o desactivar el servicio.

Última IP que accedió

Muchos servicios web disponen de registros de acceso en los cuales se muestra la última vez en que se accedió a la cuenta y la dirección IP. Es el caso, por ejemplo, de GMail y varios bancos. Comprueba la hora y la dirección IP usando página como WhatIsMyIP o MyIPAddress. Cualquier discrepancia debe tomarse con precaución, pero podría ser una pista importante.

2. Detecta keyloggers y programas de acceso remoto

Los keyloggers, diminutos programas que registran todo lo que una persona escribe en un ordenador, son herramientas al límite de la legalidad. Uno de los más conocidos es Revealer Keylogger, del cual ya hablamos en otro artículo. En manos equivocadas, los keyloggers causan estragos obteniendo contraseñas y otros datos sensibles, especialmente en equipos sin antivirus.

KL-Detector
Actividad sospechosa en el directorio rkfree: pertenece a un keylogger.

KL-Detector es un programa muy sencillo cuyo único objetivo es ayudarte en el descubrimiento de eventuales keyloggers. No requiere instalación alguna: tan sólo ejecútalo, simula actividad con el teclado durante diez minutos y páralo para ver si ha encontrado espías. El informe completo de KL-Detector muestra toda la actividad de escritura de ficheros ocurrida durante ese intervalo de tiempo.

Radmin en acción

Los programas de control remoto son otro tipo de utilidades aprovechadas por los ladrones de datos personales (o incluso por administradores de sistemas malintencionados). Con la conexión abierta y el servidor instalado en modo silencioso, el atacante puede ver todo lo que ocurre en tu ordenador como si estuviera sentado a tu lado. Algunos troyanos replican esta funcionalidad; dos ejemplos destacados son Hydraq y DeLoder.

YAPM

Monitores de procesos avanzados, como Process Monitor o YAPM, te ayudan a identificar los procesos sospechosos y el uso que hacen de la red. Una búsqueda rápida en ProcessLibrary, TaskList o WhatProcess (o en Google) confirmará si efectivamente estás ante un proceso malicioso o uno normal.

3. Llama a la caballería: antiespías y cortafuegos

Pasar un antiespías es el siguiente paso lógico, aunque no todos los keyloggers caen en sus redes. A menudo, es necesario un ataque combinado de antiespías y antivirus. SUPERAntiSpyware es una buena elección para escaneos rápidos. También te recomendamos Microsoft Security Essentials, particularmente eficaz contra programas espía.

SUPERAntiSpyware

Aunque esto elimine los troyanos, no taponará agujeros en tu red. Para ello, es necesario que actives el Cortafuegos de Windows o instales uno por separado. Casi todas las suites de seguridad disponen de su propio cortafuegos; Comodo Internet Security incluye uno de los mejores entre los gratuitos, el antiguo Comodo Firewall.

ZoneAlarm
ZoneAlarm, a pesar de su sencillez, es un excelente cortafuegos gratuito para Windows

Un cortafuegos activo impedirá a cualquier malware el envío de datos al exterior. En otras palabras: aunque el ladrón entre, ya no podrá salir. Ten mucho cuidado a la hora de autorizar el acceso a Internet a aquellos procesos cuyo origen desconoces. En la duda, busca el nombre en Google y no te des por satisfecho hasta haber recogido suficiente información.

4. Recupera lo que es tuyo

Ahora que has descubierto la intrusión, desinfectado el equipo y levantado defensas, es el momento de reconquistar tus cuentas de usuario. He aquí una lista de consejos:

  • Asegura tu cuenta de correo principal: ahí recibirás la mayoría de recordatorios
  • Contacta con los servicios de atención al cliente de cada página; colabora con ellos al máximo
  • Conforme recuperes control de tus cuentas, cambia las contraseñas por otras más seguras
  • Pon al día los perfiles e introduce nuevas preguntas de seguridad, servirán para otras ocasiones
  • Ten a mano facturas de compra y extractos con operaciones relativas a los servicios contratados
  • Si sospechas que se trata de una acción dirigida hacia tu persona, contacta con las fuerzas de seguridad

Casi todos los servicios web disponen de páginas de ayuda para recuperar el acceso a la cuenta en caso de pérdida de contraseña y acceso al correo. Puesto que son difíciles de encontrar, hemos buscado por ti las más interesantes:

5. Prevenir es mejor que curar

La emergencia acabó, has recuperado tus cuentas, cambiado las contraseñas, activado programas de seguridad… Sin embargo, no estarás totalmente seguro hasta que no adoptes un comportamiento más precavido. No se trata de ser paranoicos, ni tampoco de desconectar el router:

¿Y tú? ¿Has pasado por esta mala experiencia alguna vez? ¿Tienes más consejos de seguridad para evitar el robo de contraseñas?

Vía | Onsoftware

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: