El auge del hackeo de e-mails

Tras las denuncias de reconocidos periodistas sobre intromisiones en sus correos electrónicos, el tema del hackeo de mails tomó relevancia pública. Aquí, Urgente 24 te informa sobre algunos de los métodos más comunes de hackeo y las formas de protección.

Según su acepción más común, hackear es penetrar en sistemas informáticos ajenos sin el consentimiento del usuario o propietario. La intromisión a los correos electrónicos es algo que los usuarios de Internet vienen padeciendo desde hace bastante tiempo, y si bien los correos gratuitos, como Hotmail y Yahoo, han evolucionando en materia de seguridad, el hecho de ser tan populares los hace presas deliciosas para los hackers.
Últimamente los casos de hackeo de e-mails han ganado relevancia pública tras la denuncia de algunos reconocidos periodistas, tales como Luis MajulDaniel Santoro, y también el director de Urgente 24 y EDICIÓN i, Edgar Mainhard, entre otros, quienes han sufrido diferentes intromisiones en sus correos electrónicos.
Por estos motivos es que se hace necesario conocer las metodologías utilizadas por los piratas informáticos, ya que conociendo cómo operan es más probable que se puedan tomar precauciones para no caer en sus garras.
Navegando por la web se encuentra de todo, y en materia de hackers el tema no escasea. Se pueden encontrar manuales y cursos para aprender a hackear, orígenes e historia del hackeo, clasificaciones, conceptos relacionados, soluciones y consejos para estar a salvo de estas actividades, entre otras tantas cosas. En lo referente a la metodología empleada, hay diversas clasificaciones y nombres, algunas más rebuscadas y técnicas que otras.
# Algunos métodos de hackeo y cómo prevenirlos
Aunque existen muchos tipos de fraudes a través del uso de la tecnología, el 'phishing' es una modalidad de estafa diseñada con la finalidad de robar la identidad y datos de las personas, que consiste en sustraer información mediante engaños por e-mails o ventanas emergentes (pop-ups), por ejemplo. Los peligros que se corren son la sustracción de contraseñas, números de tarjetas de crédito, información bancaria y otros datos personales.
¿Cómo opera el phishing? Usted recibe un e-mail de, por ejemplo, el banco "X" pidiéndole que actualice sus datos. En el mismo documento, le llega un link que lo lleva directamente a la página de Internet de dicha institución, pero el truco es que todo es una fachada. Toman todos los elementos del banco real –incluyendo logotipo, texto, mensajes, colores, etc.–, haciendo creer al usuario que es un sitio confiable y verdadero. Por lo tanto, si usted ingresa sus datos, estará brindándole toda su información al asaltante virtual.
Uno de los consejos que dan los expertos para evitar estos métodos es siempre estar seguros de que los correos electrónicos que se reciben sean de fuentes seguras. Y en el caso de los pop-ups, se pueden eliminar por medio de antivirus o antispywares.
Otro método son los 'Key loggers', programas que se instalan en una computadora y registran todo lo que es tecleado en ese ordenador. Existen desde los más sencillos hasta variaciones más complejas con diferentes opciones, algunos simplemente guardan en un archivo de texto todo lo que se ha escrito, y otros lo mandan a un correo. A su vez, muchos de estos tienen opciones para registrar conversaciones sostenidas en MSN Messenger, y también están los que graban imágenes de la computadora.
Esta es básicamente una de las formas más fáciles de obtener una contraseña, el atacante sólo requiere de tener acceso unos minutos a la computadora donde la víctima chequea su correo e instalar el key logger. Si la computadora usada es pública, mucho más fácil será que contenga un key logger. Algunas medidas de protección contra los key loggers son no chequear el correo en una computadora que alguien más usa, o no permitir a cualquier persona usar tu máquina. Si se utilizan computadoras públicas, simplemente debe cambiarse la contraseña constantemente, y obviamente en computadoras distintas.
Los 'Xploit' son programas diseñados para aprovecharse de un "bug" (error de programación) en algún sistema, ya sea un error en MSN Messenger, en el navegador utilizado para chequear la cuenta, en el programa de Hotmail o en los servidores de Microsoft, lo cual implicaría hackear directamente a Microsoft y no a una cuenta. Actualmente son muy comunes los service packs o actualizaciones (parches), que tienen como objetivo corregir esos errores de seguridad (y algunos otros como de rendimiento) en los cuales puede haber uno para obtener la cuenta de correo.
Por otra parte están los 'Sniffers', que son programas que se instalan en una computadora, en este caso un servidor, y sirven para leer paquetes que no son para él.  Es decir, en el trayecto que va desde un proveedor hasta, por ejemplo, Hotmail, puede haber instalado un sniffer y obtener tu clave. Básicamente no hay nada que se pueda hacer contra eso, aunque existe la protección de Microsoft al correr su servidor en un protocolo "seguro".
Otro es el 'Brute force', un método de ataque en el cual se busca probar diferentes claves de acceso por medio de un programa, claves generadas al azar o bajo cierto criterio; tomando las palabras de un diccionario, es decir un archivo de texto con diferentes claves; o una mezcla de ambas. Existe un programa muy conocido por la red que permite atacar a prácticamente cualquier sistema de e-mail por web.
La principal forma de evitarlo es escoger claves "fuertes", complejas: una combinación de mayúsculas y minúsculas, números y de un mínimo de 8 caracteres. Asimismo no deben utilizarse palabaras de "diccionario común", es decir, existen listas de diccionarios que se pueden encontrar y bajar fácilmente,  hechas para ciertos perfiles o generales. Por ejemplo, si la victima es un doctor, se pueden encontrar listas con claves como nombres de medicinas, nombres técnicos de los órganos del cuerpo, etc.
Un consejo fundamental: nunca hay que guardar las contraseñas en un archivo en la computadora. Otra protección para este tipo de ataques ha sido desarrollada por Microsoft, y que consiste en bloquear la cuenta después de algunos intentos fallidos. Pero esta solución puede llegar a ser contraprducente si la intención del hacker es molestar a su 'victima'.
Por último están los 'Troyanos', que son programas que se quedan residentes en el sistema que se pretende hackear y que facilita información sobre lo que pasa en él. Es un tipo de virus o programa que usa otros programas para introducirse en sistemas ajenos. Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas, y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto

Dejá tu comentario