Aquí te explico como hackear la cuenta de Hotmail de cualquiera. ¿Para qué? Pues para que tomes las medidas necesarias para que no te la hackeen a ti.
Alumno/a: Hola Dani, me han hackeado la cuenta de hotmail
Dani: ¿Qué quieres decir?
Alumno/a: Sí, que me la han robado, que alguien me ha pillao la clave y está entrando en mi correo y enviando mails a la peña y usando mi messenger. ¿Tú le puedes hackear?
Esta conversación la he tenido todos y cada unos de los años en los que he sido profesor de informática. Los adolescentes entran en las cuentas de correo/twitter/instagram de los compañeros para gastar una broma. Pero lo que empieza siendo un juego acaba siendo una pesadilla para muchos. Conozco directamente un caso que acabó en juicio por una suplantación prolongada de 2 años haciendo un uso abusivo de la identidad robada. Tras la investigación de la policía el suplantador resultó ser un compañero de la clase de al lado, amigo de toda la vida. Otras consecuencias negativas de este tipo de prácticas son las expulsiones del centro, las peleas y el mal ambiente que generan entre los compañeros… por no hablar del daño, a veces incalculable, que puede causar a la víctima.
Sin duda hay mucho que concienciar sobre el problema de la suplantación de identidad, del robo de claves. Yo voy a contribuir explicándote aquí como hackear la cuenta de Hotmail y Twitter de cualquiera. ¿Por qué? Pues para que tomes las medidas necesarias para que no te la hackeen a ti. Después de leer esto te vas a dar cuenta de lo fácil que es robarle la contraseña a alguien. Si tienes hijos tienes que advertirles de los peligros y enseñarles a defenderse.
Estas dos técnicas no requieren ningún conocimiento avanzado de informática
1. La técnica más usada por adolescentes sin conocimientos de hacking es la PREGUNTA SECRETA. Muchos jóvenes se abrieron su cuenta de correo con 7/8 años, a esa edad la pregunta secreta que configuran suele ser bastante fácil de responder: ¿Cómo se llama mi perro? ¿En qué día nació mi abuela? ¿Cuál es mi canción favorita? El 80% de los casos que he conocido directamente de robo de cuentas en un colegio han sido usando la pregunta secreta. Ya sabes, CÁMBIALA HOY MISMO si la respuesta puede ser deducida. Si tu hijo/a pequeño se abre un buzón de correo ayúdale a configurarla correctamente y explícale como hacer un uso seguro.
2. La segunda técnica más usada para usuarios sin conocimientos de informática es tan sencilla como ver teclear la contraseña a alguien. En clase los alumnos suelen sentarse en pareja, es fácil ver qué contraseña teclea el otro. La técnica depurada consiste en grabarlo con el móvil, un amigo se pone detrás y graba las manos en el momento en que teclea el password. Así de fácil. CONSEJOS: Asegúrate que nadie te ve teclear el password. Crea un password largo con mayúsculas y minúsculas, en el caso de que alguien te vea teclearlo será difícil que le de tiempo a memorizarlo. Si sospechas que alguien te ha visto o grabado el password, cámbialo inmediatamente.
Las tres técnicas siguientes requieren cierto conocimiento de informática:
1. Basta instalar un keylogger en el pc para capturar todo lo que se teclea.
2. Un troyano instalado en un PC también hace las funciones de keylogger y puede registrar tus passwords.
Para defenderte de estas amenazas lee esta entrada: Peligros de los ordenadores públicos :: Como robar las contraseñas o espiar la actividad de los usuarios
3. Modificando el fichero lmhosts de Windows podemos hacer que una persona crea estar visitando http://www.hotmail.com y sin embargo está cargando una página web local creada por el atacante. Esta página es idéntica a la de Hotmail, y al teclear el usuario su correo y clave son enviadas automáticamente al atacante. Esto es un ataque de phishing poco sofisticado. CONSEJO: Asegúrate siempre de que estás en la página original, puedes hacer un ping para comprobar la IP desde el Editor de Comandos de Windows (Inicio >> Ejecutar >> cmd). Aunque el mejor consejo es que no uses otro ordenador que no sea el tuyo para ver tu correo o visitar tus cuentas.
Las dos siguientes requieren conocimientos avanzados de networking
1. Instalando un sniffer en la misma red local donde el usuario navega es posible capturar todo el tráfico de datos y descifrar mediante técnicas de cracking los passwords en muchos casos aún usando encriptación SSL para navegar. Hoy ya no hace falta saber mucho de networking para utilizar parte esta técnica con la extensión de firefox: Firesheep. Si la red local separa el ámbito de difusión mediante switchs y otras técnicas de enrutamiento es posible redirigir todo el tráfico al PC atacante haciendo un ataque del hombre al medio (MITM) ARP poisoning. Backtrack incorpora herramientas para hacerlo fácil o con CAIN para Windows.
2. Aprovechando una vulnerabilidad en el navegador (o del sistema operativo) del usuario puedes inyectar código malicioso. Este código puede preparar el sistema para un robo por phishing (ya explicado arriba) o instalar un keylogger o troyano. CONSEJO: Actualiza tu navegador siempre, así como tu sistema operativo. Instálate también un firewall y un antivirus.
Hay más técnicas: ingeniería social, interceptar el tráfico wifi, fake email solicitando un cambio de contraseña que se apoya en un ataque pishing… Como puedes ver el robo de cuentas de correo (o de otro tipo) está al alcance de cualquiera, hay técnicas más sencillas y otras menos. Sigue los consejos.
Si eres celoso/a de tu seguridad aplica todas estas medidas:
1. No uses ordenadores públicos para visitar tus cuentas
2. Ten siempre tu antivirus actualizado
3. Instala un firewall y aprende a manejarlo bien (es un salvavidas)
4. Mantén todo tu sistema actualizado
5. No instales toda la basura que te bajas pirata (el 70% o más lleva troyanos, keyloggers, badware…)
6. Usa passwords difíciles y diferentes para cada cuenta
7. Cambia con cierta frecuencia tus passwords más usados