¿Qué es el volcado de credenciales? Protégete con estos 4 consejos

  • Brian Curtis
  • 0
  • 1465
  • 306
Anuncio

Ya es bastante malo cuando los piratas informáticos tienen en sus manos una de sus cuentas o inicios de sesión. Pero a veces también pueden usar una contraseña robada para robar muchas de sus otras contraseñas. Si su computadora está en una red, es posible que también puedan robar las contraseñas de otros usuarios.

Esto se logra utilizando una técnica llamada descarga de credenciales. Explicaremos cómo funciona y cómo protegerse de él..

¿Qué es el volcado de credenciales??

Recientemente, los investigadores de seguridad han estado hablando sobre los peligros del vertido de credenciales. Esta es una técnica utilizada por los piratas informáticos para acceder a varias cuentas de una persona.

Comienza cuando los hackers obtienen acceso a la computadora de la víctima. Desde esta computadora, pueden extraer nombres de usuario y contraseñas para varias cuentas. Estos podrían incluir inicios de sesión para cuentas bancarias, cuentas de correo electrónico e información de inicio de sesión para otras máquinas o redes.

Esto puede facilitar que los piratas informáticos roben la identidad de alguien y se hagan cargo de todas sus cuentas. También pueden usar esta técnica para obtener detalles de inicio de sesión para otros usuarios en la red, extendiendo una vulnerabilidad de una sola máquina a un sistema completo.

¿Cómo está en riesgo de dumping de credenciales??

Los piratas informáticos pueden acceder a muchas contraseñas cuando acceden a una computadora debido a la forma en que los sistemas operativos manejan las contraseñas. Su sistema operativo no quiere molestarlo pidiéndole contraseñas todo el tiempo, por lo que una vez que haya ingresado una contraseña, se almacenará en la memoria de la computadora para su uso posterior..

Si el pirata informático puede acceder a un archivo llamado Security Account Manager, puede ver una lista de las contraseñas almacenadas en esa computadora. Las contraseñas están en hash, lo que significa que cada personaje se transforma en otra cosa para ocultarlo. Este es el mismo proceso utilizado para las contraseñas en sitios web seguros. Cada sitio web seguro hace esto con su contraseña. Cada sitio web seguro hace esto con su contraseña. . Pero si el hash no es lo suficientemente fuerte, puede romperse por cada contraseña almacenada. Entonces el hacker tendrá acceso a todas las cuentas diferentes para ese usuario.

Si otro usuario ha iniciado sesión en la misma máquina, el hacker también podría encontrar sus contraseñas. Si un usuario comercial tiene problemas, puede llamar al soporte de TI y pedirle a un administrador de red que venga a revisar su máquina. Una vez que el administrador de la red inicia sesión en una máquina comprometida, el hacker también puede robar la información de inicio de sesión del administrador y causar más daños..

Cómo protegerse del dumping de credenciales

Puede ver la amenaza que representa el dumping de credenciales. Pero hay algunos pasos simples que puede seguir para protegerse y proteger su dispositivo de esta técnica:

1. No almacene sus contraseñas en su computadora

Un mal hábito que muchas personas han adquirido es almacenar todas sus contraseñas en un archivo de texto sin cifrar en su disco duro. Saben que no deben usar la misma contraseña para varios sitios, y que las contraseñas deberían ser difíciles de adivinar Cómo crear una contraseña segura que no olvidará Cómo crear una contraseña segura que no olvidará ¿Sabe cómo? crear y recordar una buena contraseña? Aquí hay algunos consejos y trucos para mantener contraseñas seguras y separadas para todas sus cuentas en línea. . Entonces usan contraseñas aleatorias. Pero no pueden recordarlos a todos, así que los escriben en un archivo en su computadora.

La razón por la que esto es un problema es que si un atacante accede a ese archivo de texto, tiene acceso a todas sus contraseñas para cada sitio. Este es un gran riesgo para la seguridad y facilita el volcado de credenciales, por lo que debe evitarse.

2. Use un administrador de contraseñas en línea

Entonces, si no debe almacenar las contraseñas en su computadora, ¿qué debe hacer con ellas? Es una buena idea usar un administrador de contraseñas en línea confiable como LastPass o 1Password.

Los administradores de contraseñas en línea funcionan ¿Cómo funcionan los administradores de contraseñas? 3 métodos explicados ¿Cómo funcionan los administradores de contraseñas? 3 métodos explicados ¿Cómo funcionan los administradores de contraseñas y cuál debe elegir? Es hora de asegurar sus cuentas en línea con un administrador de contraseñas. almacenando sus credenciales en línea. Estos datos se cifran antes de cargarse en Internet, por lo que puede acceder a sus contraseñas desde cualquier dispositivo. Esto tiene la ventaja de protegerlo del dumping de credenciales. Pero también puede ser una desventaja; Si alguien descubre la contraseña maestra para su administrador de contraseñas, puede acceder a cada una de sus cuentas.

En resumen, un administrador de contraseñas en línea es la opción que muchas personas eligen para la mejor seguridad. Pero debe tener mucho cuidado con su contraseña maestra y asegurarse de no escribirla en ningún lugar, ya sea en una computadora o en papel. Esta es una contraseña que realmente necesitas memorizar.

3. Habilitar Microsoft Defender

Si eres un usuario de Windows, definitivamente debes asegurarte de que Microsoft Defender, la solución antivirus de Microsoft, esté habilitada. Incluso hay una versión de Microsoft Defender disponible para Mac.

Microsoft dice que Defender protegerá contra el dumping de credenciales al proteger el lsass.exe proceso que es el objetivo de muchos ataques de descarga de credenciales. Cuando habilita Defender, se ejecutará automáticamente en segundo plano para proteger su computadora.

Defender debería estar habilitado de forma predeterminada en la máquina con Windows. Para verificar, vaya a Configuraciones en Windows, luego a Actualización y seguridad. Escoger Seguridad de Windows desde el menú de la izquierda. Ahora haga clic Abra el Centro de seguridad de Windows Defender. Aquí, revisa eso Protección contra virus y amenazas y Protección de la cuenta están habilitados.

4. Utilice la autenticación de dos factores

Una de las mejores maneras de protegerse del robo de contraseñas es usar la autenticación de dos factores Los pros y los contras de los tipos y métodos de autenticación de dos factores Los pros y los contras de los tipos y métodos de autenticación de dos factores Los métodos de autenticación de dos factores no se crean igual. Algunos son demostrablemente más seguros y más seguros. Aquí hay un vistazo a los métodos más comunes y cuáles satisfacen mejor sus necesidades individuales. donde sea posible. Esto significa que cuando va a iniciar sesión en un sitio, primero ingresa su nombre de usuario y contraseña. Luego, si la contraseña es correcta, ingrese una segunda información.

Por lo general, ingresará un código generado por una aplicación en su teléfono. Alternativamente, puede ingresar un código que se envía a su teléfono por SMS.

La idea es que incluso si un atacante conoce su contraseña, no tiene acceso a su teléfono o correo electrónico. La única forma de acceder a su cuenta es cuando tiene la contraseña y el acceso a su dispositivo.

Lo molesto de la autenticación de dos factores es que debe habilitarla individualmente en cada sitio que use. Pero definitivamente debe comenzar habilitándolo en sus sitios web más esenciales, como su cuenta de correo electrónico, su banca en línea y PayPal u otros servicios de pago.

Cuidado con la amenaza del dumping de credenciales

La eliminación de credenciales es una técnica utilizada por los piratas informáticos para robar contraseñas de varias cuentas cuando han accedido a una computadora. Puede suceder debido a la forma en que los sistemas operativos almacenan las contraseñas una vez que las ha ingresado.

Puede protegerse de esta amenaza utilizando un administrador de contraseñas, habilitando Microsoft Defender y habilitando la autenticación de dos factores.

Para obtener más información sobre cómo se pueden comprometer las contraseñas, consulte nuestro artículo que explica las tácticas más comunes utilizadas para hackear contraseñas. Las 7 tácticas más comunes utilizadas para hackear contraseñas. Las 7 tácticas más comunes utilizadas para hackear contraseñas. ¿a la mente? ¿Un hacker malévolo? ¿Algún chico que vive en el sótano? La realidad es que todo lo que se necesita es una contraseña, y los piratas informáticos tienen 7 formas de obtener la suya. .




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.