INTERNET, CIUDAD CON LEY

INTERNET, CIUDAD CON LEY

Robar contraseñas o acceder al Facebook de tu pareja sin su permiso es delito

¿Qué jugosa información esconden las cuentas de email o los mensajes directos de Facebook de tu pareja? Además de procurar que nadie acceda a nuestras conversaciones de Whastapp, tenemos que proteger la intimidad de cuentas de correo y mensajes directos en redes sociales. Descubre cómo identificar a tus posibles espías.

Vigilancia de contraseñas
Vigilancia de contraseñas | Silvia Barrera

¿Notas que algo extraño sucede en tus cuentas personales?

Si hay algo valioso en la Red son nuestros datos personales. Lo saben muy bien los malos, que acceden a tus cuentas para vulnerar tu intimidad, suplantar/usurpar tu identidad o realizar dolorosos cargos en tus pequeños ahorros. Pero hay quien accede con otro objetivo: saber qué secretos esconden tus emails o las conversaciones privadas en tus redes sociales.

Es más común de lo que piensas. Nos llegan muchas consultas del estilo: “Me están desapareciendo mensajes de la bandeja de entrada; algunos mensajes me salen como leídos cuando ni siquiera los he abierto; mi pareja ha hecho comentarios sobre información que sólo tengo en mis emails…”. Los hay que van más allá: ¡mandan emails desde la propia cuenta a la que han accedido sin consentimiento!

La mano negra de un hacker está detrás de todo esto
Lo primero que piensas es que te han hackeado la cuenta, y no que es posible que te dejaras la sesión abierta de Facebook o la contraseña de tu correo de Gmail guardada en el ordenador del trabajo.

Sobre el robo de claves hablaremos y mucho. La obtención ilícita de claves y contraseñas a través de falsos portales bancarios, redes sociales, falsas empresas y conexiones WI-FI están de actualidad. Son las 'megaestrellas' del cibercrimen, y merecen ser tratadas por separado.

Ahora, lo más importante: Que pienses en posibilidades y aprendas a identificar cómo ha llegado el/la intrus@ a tu información personal. Alguien anda por Facebook, Twitter o mandando emails desde tu propia cuenta, a la que ya ni puedes acceder, y has de saber quién es el autor.

Algunas técnicas son comunes, otras más específicas, dependiendo de los conocimientos técnicos de tu atacante y de la familiaridad con su víctima. Vamos de lo más sencillo, a lo más complicado:

No todo robo de datos es obra de hackers, también tú tienes parte de culpa; no tomas precauciones. Virtualmente, te marchas de casa sin cerrar la puerta y conduces sin cinturón.

Pero ¿Por qué tienen que colarse en mi email?
En este caso, el objetivo de tu atacante de contraseñas será tu información más personal: mensajes y fotos. Entonces, dirige las sospechas a tu entorno más cercano: problemas y celos en tu pareja, malos rollos familiares, envidias, despechos e incluso posteriores extorsiones. Hay muchos motivos por lo que alguien querría apoderarse de tu información secreta y desprestigiarte, haciéndose pasar por ti. La motivación económica la dejamos para otros artículos.

Tu atacante caser@ no sabe mucho de informática, así que recurre a su ingenio o a la oportunidad; pura ingeniería social. Ahí tienes que estar vigilante. Vives con tu pareja, compartes piso o te logueas en la Universidad o en tu centro de trabajo donde compartes puesto con otros compañer@s. Publicas tu video funny de gatos en Facebook, lanzas alguna indirecta directa algo cariñosa por mensaje directo  a quien no debieras y cierras la ventana del navegador o dejas la web o el gestor de correo abierto. También guardas tu contraseña, ¡qué pereza!, para que la sesión se inicie automáticamente la próxima vez. Ahí va tu espía. Espera su turno o simplemente se encuentra la oportunidad en bandeja. ¿Quieres saber lo que puede pasar?

Accediendo a cuentas de correo de forma ilegítima
Si quien accede a tu ordenador personal tiene ciertos conocimientos informáticos, obtendrá las claves que tienes guardadas de cualquier aplicación; lo podría hacer de la misma forma tanto si usas navegador Google Chrome o Firefox. Os he creado una cuenta, miracomorobotucuenta@gmail.com y lo que va a hacer tu espía es lo siguiente.

Web de Gmail, tu cuenta miracomorobotucuenta@gmail.com, con la clave ya guardada en tu navegador. Si requiere la página www.gmail.com, el espía podría acceder al contenido de tu cuenta directamente. Si inicia sesión desde www.google.es, verá la contraseña de tu cuenta con caracteres ocultos e igualmente podrá acceder de forma automática. Pero tu espía quiere saber cuáles son tus contraseñas para acceder desde otro lugar. Desde el mismo sitio que tú puede ser arriesgado, le puedes descubrir.

Con el navegador Google Chrome abierto, seleccionará las siguientes opciones por este orden: botón Personaliza y Configura y después Configuración -> mostrar opciones avanzadas -> contraseñas y formularios -> administrar contraseñas.

Averiguación de contraseñas desde Chrome

Al principio, aparecerá una ventana que te mostrará las contraseñas guardadas de las aplicaciones que utilizas con los caracteres escondidos. Tu espía sólo tendrá que activar el botón "mostrar" y todas las passwords de tus cuentas en webmails estarán al descubierto. Y también las de Facebook, Twitter, etc. Después de comprobar esto, espero que la pereza desaparezca y no dejes la opción activada de "guardar contraseña".

Averiguación de contraseñas

Otros métodos 'más caseros' de averiguar tus claves

En lugares públicos o en tu propia casa, tu pareja o conocid@, conoce tu email y solo tiene que memorizar la clave mientras te observa teclearla en tu ordenador. Es lo que llaman shoulder surfing (navegación sobre el hombro).

Por otra parte, sería recomendable que vayas retirando tus cuadernillos y post- its con las passwords anotadas y pegadas en el monitor. No, no te rías. Me lo he encontrado durante la ejecución de algún registro, en domicilios particulares compartidos y centros de trabajo. Otra opción es que conozcan o adivinen tu débil contraseña con la fecha de tu nacimiento, seudónimo o el nombre de tu perro. Simple ensayo - error. Comprueba la fortaleza de tu clave en esta web, por ejemplo https://howsecureismypassword.net (mantén el formato de tu password cambiando alguna letra, número o carácter).

Los hay más 'cucos', y a quienes le gusta complicarse la vida. Tienen alma de hackers y lo saben. En ese caso, un keylogger es una buena opción. Tu improvisado hacker puede instalarte un hardware (un dispositivo físico casi imperceptible entre el teclado y tu ordenador) o un software que captura las pulsaciones de tu teclado en remoto, entre ellas las claves (algo que podrás detectar con un anti-malware o protector similar, aunque no es infalible) y se lo puede descargar en muchas webs. Hazte una idea de cómo funciona y lo fácil que es su instalación en esta web, por ejemplo,  http://amecisco.com/index.htm

Pero, aprendiz de hacker, espía por un día, has de saber que si le robas las contraseñas de acceso a tu pareja o a tus conocidos de una red social o de una cuenta de correo electrónico estás cometiendo un delito del artículo 197 del Código Penal, denominado “descubrimiento y revelación de secretos”. Este delito sanciona el vulnerar la intimidad de otros sin su consentimiento para descubrir secretos interceptando sus comunicaciones. No hace falta que te pillen para cometerlo. No merece la pena, así que piénsalo.

Los mas vistos

TECNOXPLORA | INTERNET, CIUDAD CON LEY

Silvia Barrera

Me llamo Silvia Barrera y llevo trabajando en ciberseguridad más de 10 años. He luchado contra el cibercrimen durante muchos tiempo y he participado en investigaciones internacionales en INTERPOL y EUROPOL así que conozco muy bien cómo actúan los cibermalos. La gran mayoría de los ciberdelitos se podrían haber evitado si los usuarios conocieran los peligros reales de la RED. Prevenir siempre es mejor que ver sufrir a sus víctimas. Tienes a tu disposición el correo ciudadconley@atresmedia.com donde puedes hacerme llegar los casos más extraños o novedosos que conozcas.

Utilizamos cookies propias y de terceros para mejorar, recoger datos estadísticos y mostrarle publicidad relevante. Si continúa navegando, está aceptando su uso. Puede obtener más información o cambiar la configuración en política de cookies.