
Los piratas informáticos se están subiendo al carro de la inteligencia artificial y mejorando su juego. Obtenga esto: el servicio de inteligencia artificial PassGAN descifró el 51% de las contraseñas escaneadas en menos de un minuto.
Los ciberdelincuentes tienen muchas más herramientas a su disposición para acceder a sus cuentas bancarias, redes sociales y otras cuentas. Necesita una nueva estrategia de contraseña inmediatamente.
Ansiedad de IAEl miedo a los peligros de la IA crece a medida que se cuestiona si las herramientas como ChatGPT se utilizarán para el mal.
Comience su día con mi boletín de conocimientos tecnológicos de 5 minutos.Pruébalo aquí.
Métodos comunes
A continuación se encuentran las herramientas probadas y verdaderas para hackear contraseñas. Por supuesto, hay otros, pero estos son comunes porque simplemente funcionan.
- Fuerza bruta: Un programa especial ingresa diferentes combinaciones de letras, números y símbolos mucho más rápido de lo que un delincuente podría hacerlo a mano. Un hacker puede probar hasta 100 mil millones de contraseñas posibles por segundo. Si tu contraseña es básica, estás hackeado.
- Ataque de diccionario: Piensa en fuerza bruta pero más inteligente. Se comprueban palabras del diccionario, nombres de empresas, equipos deportivos y otros términos comunes. Esto le permite a alguien descifrar su contraseña aún más rápido.
- Relleno de credenciales: Alguien toma el inicio de sesión de una de sus cuentas violadas y prueba esa combinación de correo electrónico y contraseña en otras cuentas y sitios web. Esto es particularmente efectivo ya que a muchos de nosotros se nos ha filtrado al menos una contraseña en una violación de datos. También es por eso que siempre debe ir con una nueva contraseña. (Sé que es un dolor, y tengo trucos para ayudar a continuación).
- Suplantación de identidad: A través de un mensaje de texto, correo electrónico u otra comunicación convincente, un estafador le pide que escriba o haga clic en un enlace a un sitio falso. Un buen ejemplo es una notificación falsa para cambiar su contraseña. Se le indica que ingrese sus datos de inicio de sesión (incluida su contraseña actual). Vaya, le acabas de entregar todo a la persona que controla el sitio.
Tal vez siempre estás en tus Ps y Qs de ciberseguridad. Todavía hay muchas cosas en su contra, como la idea de que a los ciberdelincuentes les encanta compartir lo que funciona entre sus círculos.
Crean software gratuito que cualquiera puede descargar y mejorar. Algunas opciones estándar para descifrar contraseñas tienen nombres como John the Ripper, Hashcat y Ophcrack.
Hablando de gratis, tengo mi propia lista. No hay cosas sospechosas aquí, solo alternativas gratuitas al costoso software pago que es igualmente bueno.
¿Qué puedes hacer al respecto?
Ahora que sabe lo que están haciendo para entrar, tome medidas para protegerse contra los piratas informáticos. Aquí hay nuevas reglas para mantener sus cuentas seguras:
Más tiempo es mejor: No utilice los caracteres mínimos que aceptará un sitio. Una contraseña de ocho caracteres que comprende solo letras mayúsculas y minúsculas tarda 22 minutos en descifrarse. ¿Una contraseña de 12 caracteres que también incluye símbolos? Unos 34.000 años.
Una frase de contraseña es tu amiga: En lugar de una o dos palabras, pruebe con una «frase de contraseña» más larga que pueda recordar y luego agregue los toques finales. Tal vez elijas «Me encanta visitar Hawái», que se convierte en «iluv2v!s!tHawaii».
Se pone raro: Usa palabras falsas, caracteres adicionales y frases extrañas que no serán un éxito para esos ataques de fuerza bruta.
Mezclar: Omita el número aleatorio o el signo de puntuación al final de su contraseña; en su lugar, introdúzcalo en la contraseña misma. Por ejemplo, puede reemplazar una O (la letra) con un cero, así: k0mand0_scholar. O sustituya un carácter por una letra a la que se parece, así: f@nt@syFormer.
Hazlos frescos: Nunca reutilice una contraseña, incluso si ha estado fuera de circulación por un tiempo. No, agregar un nuevo número al final de una contraseña anterior no es suficiente.
Se diligente: Compruebe que está en el sitio real antes de introducir su contraseña. Ir a un sitio directamente en lugar de hacer clic en un enlace en un correo electrónico o mensaje de texto siempre es más seguro.
No te pongas en riesgo: Si un sitio le permite salirse con la suya con «contraseña» o «123456», aléjese. Si son tan laxos, debería preocuparse por cómo protegen su información.
Mantenga su conocimiento tecnológico en marcha
Mi popular podcast se llama “Kim Komando Today”. Son 30 minutos sólidos de noticias tecnológicas, consejos y personas que llaman con preguntas tecnológicas como usted de todo el país. Búscalo donde sea que obtengas tus podcasts. Para su comodidad, presione el enlace a continuación para ver un episodio reciente.
SELECCIÓN DE PODCAST:Basura espacial golpeando la Tierra, cámara para ir al baño de un crucero y cómo purgar los secretos sucios de tu navegador
Además, ¿ChatGPT te quitará el trabajo? Hablo con Matt Schlicht, director ejecutivo de Octane AI y líder en el espacio de chatbots, sobre el futuro de la IA en el lugar de trabajo y cómo hacer que funcione para usted. Los depredadores de niños apuntan a las cámaras web de los niños, los errores del GPS de los turistas hawaianos y se aseguran de que su cámara de seguridad no infrinja la ley.
Echa un vistazo a mi podcast «Kim Komando Today» en Apple, Google Podcasts, Spotify o tu reproductor de podcasts favorito.
Escuche el podcast aquí o donde quiera que obtenga sus podcasts. Solo busca mi apellido, «Komando».
Conozca toda la tecnología más reciente en el Kim Komando Show, el programa de entrevistas de radio de fin de semana más grande del país. Kim atiende llamadas y brinda consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y piratería de datos. Para sus consejos diarios, boletines gratuitos y más, visite su sitio web en Komando.com.
Continuar leyendo: AI está facilitando el descifrado de contraseñas: cómo protegerse