Desafortunadamente el robo de identidad así como la violación de diversas cuentas y aplicaciones personales que manejamos diariamente, como WhatsApp, Facebook, Instagram o cualquier tipo de correo electrónico (Gmail, Hotmail, Outlook, Yahoo, etc.), se encuentran acechadas constantemente para la sustracción de información.
Es cada vez más común que los espías cibernéticos o hackers se vean interesados en robar información confidencial de los usuarios, e incluso personas que no cuentan con el entrenamiento necesario hacen uso de programas especiales o buscan acercarse a piratas informáticos que les ayuden a infringir la privacidad de las personas.
Índice de contenidos
La vulnerabilidad de nuestras cuentas de email
Y es que tal parece que no se necesita ser una persona famosa o figura pública para estar expuesto a los persistentes ataques de los hackers, con el posible fin de monetizar la información, basta con ser un ciudadano promedio para contar con varias personas a nuestro alrededor dispuestos a saber algo más de nosotros.
Toda cuenta o aplicación que se desea hackear viene acompañada de un cierto grado de complejidad para conseguir acceder a la información del usuario, incluso cuando existen una gran cantidad de candados para evitar el robo de datos, esta actividad prevalece y en muchas ocasiones consigue el objetivo.
Ya que no es nada fácil quebrar los protocolos de seguridad otorgados por los diferentes servicios o aplicaciones que utilizamos, uno de los métodos más lógicos a los que se puede recurrir para facilitar la titánica tarea de hackear un sistema, es tener acceso de forma física al dispositivo de la víctima.
Forma en la que pueden trucar nuestro correo de Gmail
Desgraciadamente un gran porcentaje de los ataques que tienen éxito, son producto de la ayuda de las personas de nuestro círculo social. Por lo tanto uno de los mejores consejos, y tal vez el más importante para impedir que esto suceda, es evitar prestar nuestros dispositivos ni compartir ningún tipo de información como contraseñas, números o cuentas.
Por ejemplo, una de las formas en las que se suele trucar el correo electrónico de Gmail, perteneciente a la empresa de Google, es jugando con la confirmación de identidad por a través de vía telefónica el cual consiste en lo siguiente.
Normalmente el proceso de verificación de identidad funciona por medio de un mensaje, en el que se nos proporciona un código de seguridad que Google envía y recibimos en nuestros dispositivos móviles cuando hemos olvidado la contraseña de nuestra cuenta de correo electrónico.
Google obtiene nuestro número de teléfono al momento que nos registramos como usuarios de su herramienta de correo electrónico, uno de sus requisitos obligatorios, para que en un futuro podamos restablecer nuestra contraseña si la llegamos a olvidar y aquí viene la parte interesante.
Si una persona quiere hackear nuestra cuenta de correo por medio del “proceso de verificación de identidad” de Gmail, entonces esta deberá contar un mínimo de información acerca de nosotros como lo es nuestro correo electrónico y nuestro número de teléfono, pues son los únicos datos que Google solicita al momento de restablecer la contraseña de su aplicación.
Por lo tanto, lo único que debe hacer la persona que quiera trucar nuestro correo es ingresar a la página de Gmail, introducir nuestro correo electrónico, y al no saber la contraseña, simplemente dará clic en la opción de “¿Has olvidado tu contraseña?».
Usualmente Gmail le pedirá a la persona que ingrese la última contraseña que se utilizó o intentará restablecer la contraseña enviando un mensaje a tu correo. Pero si la persona selecciona la opción que dice “Probar de otra manera”, para recuperar la contraseña, el sistema le pedirá que ingrese el número de teléfono al que se encuentra vinculado el correo y es ahí donde comienza la trampa.
Una vez que la persona ha introducido tu número de teléfono Google enviará a tu dispositivo un código de verificación para la recuperación de la contraseña, que evidentemente recibirás, pero del que la persona sacará provecho.
La persona que intente hackear tu correo es consciente que llegará a tu dispositivo móvil un código de verificación 6 dígitos por lo que enviará a tu dispositivo un mensaje haciéndose pasar por la compañía de Google escribiendo lo siguiente: “Google ha detectado actividades inusuales en cuanto al uso de su cuenta. Le pedimos que responda a este mensaje con el código de verificación que le ha sido enviado por error a su móvil celular. De esa manera detendremos la actividad sospechosa en su cuenta”.
Al ver este mensaje es muy común que los usuarios o las víctimas respondan al mensaje con el código de 6 dígitos que recibieron en su dispositivo móvil. Este es el último paso de la trampa y lo que finalmente necesita el espía para ingresar a nuestro correo y cambiar la contraseña, apoderándose así de toda nuestra información.
Por medio de la instalación de programas
Otra de las formas que es muy común que se utilice para obtener la contraseña de un correo, y cualquier otra cuenta, es por medio de la instalación de un programa denominado keylogger.
Este tipo de herramienta tiene la función de registrar o grabar todo lo que se escriba en el ordenador a través del teclado, guardando de esta forma las contraseñas que se tecleen cuando el usuario ingrese a cualquiera de sus cuentas o aplicaciones.