Google ha revelado cuáles son los métodos más usados para hackear Gmail - Prensa Dominicana

martes, 21 de noviembre de 2017

Google ha revelado cuáles son los métodos más usados para hackear Gmail

Los usuarios de Internet dejan sus huellas digitales en cada uno delos lugares que visitan. Esto sucede también en las redes sociales y en lo que hace a los registros financieros, por ejemplo.

A menudo, una dirección de correo es el único respaldo de todas ellas. Y con una simple contraseña o con el acceso a las respuestas de las preguntas de seguridad de recuperación, los hackers pueden descargar todos los datos de la víctima y así robar sus credenciales bancarios o sus copias de seguridad.
Y esto pone en riesgo no sólo a ciudadanos comunes.
Personalidades como el presidente de Francia, Emmanuel Macron, o la agencia de noticias estadounidense Associated Press (AP) sufrieron elsecuestro de sus cuentas online también fueron víctimas de la ciberdelincuencia, publicó elpais.com.
A pesar de la creciente preocupación de los usuarios por su seguridad, la información siempre se dirige a las medidas preventivas que podrían adoptar las víctimas y pocas veces a la raíz del problema: dónde están lasfallas de la seguridad digital, dónde se compran las listas de credenciales robadas o cuáles son los métodos preferidos por los ciberdelincuentes.
Sobre esta premisa, Google, en colaboración con la Universidad de California en Berkeley, analizó durante un año el ecosistema de robo y compraventa de credenciales en los mercados negros de Internet.
En la investigación se detectaron 788.000 víctimas potenciales de keyloggers, programas que capturan lo que teclea el usuario o lo que ve a través de su pantalla para enviarlo a un servidor externo controlado por el hacker.
A su vez, se registraron 12,4 millones de víctimas potenciales a los kits de phishing, práctica que engaña al usuario para que introduzca suscredenciales en una web controlada por el atacante.
Y a eso se sumó el hallazgo de 1.900 millones de credenciales expuestas por brechas de seguridad que son vendidas en los mercados negros.
Según los investigadores, entre el 12% y el 25% de los ataques de phishing y keylogger dieron con una contraseña válida para acceder a la cuenta de Google de la víctima.
Pero los ciberdelincuentes siempre buscan estar un paso adelante de las nuevas barreras de seguridad: usan herramientas cada vez más sofisticadas que intentan obtener el número de teléfono, la dirección IP y la geolocalización para burlar las medidas que implementan los servicios web.
“Clasificados por su riesgo, detectamos que el phishing es la mayor amenaza, seguida por los keyloggers y las brechas de seguridad en servicios de terceros”, concluye Google en su estudio.
Las brechas de seguridad, como la sufrida por Yahoo, afectan directamente a la seguridad de las cuentas de Gmail u otros servicios.
Según el estudio, entre el 7 % y el 25 % de las contraseñas obtenidas coinciden con la establecida en Gmail porque los usuarios tienden a reutilizarlas.
Entre los países más afectados se encuentra Estados Unidos.
La autenticación en dos pasos y las medidas de seguridad extra que implementan servicios como Gmail pueden evitar el secuestro inmediatode las cuentas al conocer la contraseña, pero no es siempre suficiente.
Los ciberdelincuentes pueden contar con herramientas para interceptar los SMS de la verificación en dos pasos o la geolocalización del dispositivo.
Por eso, publica elpais.com, es preferible emplear métodos de autenticación dedicados como Google Authenticator o la verificación a través de una aplicación que ofrece Twitter en iOS y Android.
Aunque la verificación en dos pasos sea la solución más eficaz e inmediata, Google detectó que sólo el 3,1 % de las víctimas que recuperaron su cuenta habilitaron esta protección para prevenir futuros secuestros.
“La educación del usuario es la mejor iniciativa para aumentar la seguridadde los usuarios”, dicen los investigadores.
A su vez, los lectores de huella dactilar o el novedoso sistema de reconocimiento facial que incorpora el nuevo iPhone X figuran como las mejores opciones por implementar una segunda verificación fuerte, única y difícilmente quebrantable por los delincuentes.

No hay comentarios:

Publicar un comentario

PAIS

REGIONALES

INTERNACIONALES

DEPORTES

FARANDULA