Las cuentas de Google son objetivos populares para los piratas informáticos porque la mayoría de las personas tienen una y, a menudo, se utilizan para servicios importantes.

Cada cuenta está equipada con funciones de seguridad que dificultan el acceso de los ladrones. Sin embargo, la mayoría de estas funciones son opcionales. Esto da como resultado que muchas cuentas estén abiertas al robo. Entonces, ¿cómo accedería exactamente un pirata informático a su cuenta?

¿Por qué los piratas informáticos quieren su cuenta de Google?

Las propias cuentas de Google tienen poco valor. La persona promedio no va a pagar un rescate. Y si su cuenta es robada, generalmente es posible recuperarla a través del servicio de atención al cliente.

Los piratas informáticos se dirigen a las cuentas de Google porque muchas personas usan Gmail como su cuenta de correo electrónico principal. Esto significa que una cuenta de Google a menudo proporciona acceso al banco de una persona, sus billeteras electrónicas y sus cuentas de compras en línea.

instagram viewer

Cualquiera de estas cosas puede valer la pena para un hacker.

Cómo se puede piratear su cuenta de Google

Algunas personas piratean cuentas de Google para ganarse la vida. La popularidad del servicio significa que no hay escasez de víctimas potenciales.

Aquí hay ocho formas en que alguien puede intentar piratear su cuenta.

1. Correos electrónicos de phishing

Correos electrónicos de phishing que se dirigen a las cuentas de Google suelen ser bastante sofisticadas. Parece que provienen de Google, pero cuando hace clic en un enlace, lo lleva a un sitio web que roba la contraseña de su cuenta.

La forma más sencilla de reconocer un correo electrónico de phishing es comprobar el remitente. Google solo se comunicará contigo a través de una dirección de correo electrónico que termine en Google.com. Si un correo electrónico le pide que visite su cuenta de Google, también es una buena idea ingresar la URL manualmente.

2. Craqueo automático de contraseñas

Si usa una contraseña débil para su cuenta de Google, es especialmente fácil para los piratas informáticos descifrarla; utilizan software automatizado para intentar grandes cantidades de variaciones de contraseña de uso común.

Estos ataques se pueden prevenir mediante el uso de una contraseña segura. Idealmente, su contraseña debe tener más de diez caracteres e incluir letras, números y símbolos.

3. Adivinar contraseñas

Mucha gente usa contraseñas que se basan en cosas que les gustan. Por ejemplo, una persona puede usar el nombre de su mascota o una banda que le guste.

Los piratas informáticos son conscientes de esto y, a menudo, intentarán investigar a una víctima antes de intentar adivinar su contraseña. Algunos piratas informáticos incluso llegan a hacer preguntas a las personas específicamente para este propósito.

Si desea utilizar una contraseña fácil de recordar, es importante evitar cualquier información que un pirata informático pueda investigar; Piense en lo que alguien podría averiguar sobre usted a través de sus cuentas de redes sociales, por ejemplo.

4. Volcados de datos

Cualquier sitio web puede ser pirateado. Si es miembro de un sitio web que ha sido pirateado, es posible que su contraseña sea robada y publicada en línea. potencialmente en la web oscura.

Cada vez que utiliza la contraseña de su cuenta de Google fuera de Google, está poniendo en riesgo su cuenta. La contraseña de su cuenta de Google debe ser única. Las contraseñas únicas también deben usarse en cualquier otra cuenta importante, como su banco.

5. Registradores de teclas

Un registrador de teclas es una pieza de software malicioso que registra las pulsaciones de teclas. Los piratas informáticos los utilizan principalmente para robar contraseñas. Si hay un registrador de teclas en su computadora, la contraseña de su cuenta de Google es un objetivo obvio.

La forma más fácil de evitar los keyloggers es evitar visitar sitios web maliciosos y nunca descargar archivos adjuntos de correo electrónico. También debe utilizar un software antivirus de buena reputación.

Relacionado: ¿Qué son los keyloggers? Maneras fáciles de protegerse contra ellos

6. Hacks de cuentas secundarias

Cuando se registra para obtener una cuenta de Google, se le solicita que proporcione una dirección de correo electrónico. Esto le permite recuperar su cuenta de Google si alguna vez olvida su contraseña.

Un problema con esta función es que proporciona una forma más de piratear su cuenta. Si no usa la cuenta secundaria con mucha frecuencia, es posible que no tenga una seguridad muy sólida. Los piratas informáticos son conscientes de esto y pueden intentar piratear esa cuenta como solución alternativa.

Si aún no lo ha hecho, debe asegurarse de que su cuenta secundaria tenga una contraseña única y segura. De hecho, todas sus cuentas deberían tener, y si le preocupa recordarlas todas, prueba un administrador de contraseñas.

7. Wi-Fi público

El Wi-Fi público es conveniente, pero dependiendo del punto de acceso, a menudo no es muy seguro. Algunos puntos de acceso no están encriptados, lo que hace posible que alguien pueda robar su contraseña mediante el rastreo de paquetes.

Algunos delincuentes también crean puntos de acceso maliciosos que están diseñados específicamente para robar información.

Para evitar estas técnicas, solo debe utilizar puntos de acceso cifrados en los que confíe. También puede protegerse contra estos ataques si usando una VPN.

8. Solicitar códigos de verificación

A veces, los piratas informáticos se dirigen a los usuarios de Google no para robar sus cuentas, sino para crear una cuenta de Google Voice a su nombre. Esta cuenta de Google Voice se puede utilizar para delitos informáticos.

Para lograr esto, los piratas informáticos envían mensajes a extraños pidiéndoles un código de verificación. Así es como funciona eso:

  • El hacker aprende la dirección de Gmail de alguien.
  • El ciberdelincuente le dice a la persona que quiere enviarle un código para verificar su identidad.
  • El pirata informático intenta crear una cuenta de Google Voice utilizando la dirección de correo electrónico de esa persona.
  • Esa persona recibe el código, cree que es del pirata informático y se lo envía al estafador según lo acordado.
  • El hacker ahora tiene una cuenta anónima de Google Voice.

Si un pirata informático conoce su contraseña, pero tiene configurada la autenticación de dos factores (2FA), también se puede usar una estrategia similar para robar su cuenta.

No se debe confiar en nadie que le pida un código de cualquier tipo.

Cómo evitar que alguien piratee su cuenta de Google

Todas las cuentas de Google ofrecen 2FA, lo que impide que nadie acceda a su cuenta a menos que también tengan acceso a su dispositivo 2FA, que suele ser su teléfono.

Después de ti configurar la autenticación de dos factores, la mayoría de las técnicas de piratería descritas anteriormente se volverán ineficaces.

¿Qué sucede si su cuenta de Google es pirateada?

Si su cuenta de Google es pirateada, el daño que puede hacer un pirata informático depende en gran medida de a qué está conectado. Pero incluso si no usa su cuenta para nada importante, seguirá perdiendo el acceso a ella hasta que pueda demostrar que le pertenece.

Afortunadamente, los piratas informáticos dependen en gran medida de que las personas no comprendan la amenaza que representan. Una vez que comprenda cómo ocurren los ataques, prevenirlos no es difícil.

¿Se pueden piratear los asistentes inteligentes?

Los asistentes inteligentes son útiles para tener en casa, pero ¿están a salvo de los piratas informáticos?

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • Seguridad
  • Google
  • Seguridad en línea
  • Suplantación de identidad
  • Registrador de teclas
  • Gmail
Sobre el Autor
Elliot Nesbo (48 Artículos publicados)

Elliot es un escritor de tecnología independiente. Principalmente escribe sobre tecnología financiera y ciberseguridad.

Más de Elliot Nesbo

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse