Google revela los métodos preferidos por los ‘hackers’ para entrar en tu cuenta de Gmail


Fuente: El Pais



La huella digital de los usuarios de Internet abarca redes sociales, registros financieros e información de carácter sensible, como fotografías, en servicios de almacenamiento en la nube. A menudo, una dirección de correo es el único respaldo de todas ellas. Hallando la contraseña o las preguntas de seguridad de recuperación, los ciberdelincuentes pueden descargar todos los datos de la víctima, robar sus credenciales bancarios o borrar sus copias de seguridad.

Personalidades como el presidente de la República Francesa Emmanuel Macron, la exgobernadora Sarah Palin o la agencia de noticias estadounidense Associated Press sufrieron el secuestro de sus cuentas online. Aun así, a pesar de la creciente preocupación de los usuarios por su seguridad, la información siempre se dirige a las medidas preventivas que podrían adoptar las víctimas y pocas veces a la raíz del problema: cómo ocurren las grandes brechas de seguridad, dónde se compran las listas de credenciales robadas o cuáles son los métodos preferidos de los delincuentes.

Sobre esta premisa, Google, en colaboración con la Universidad de California en Berkeley, ha analizado durante un año el ecosistema de robo y compraventa de credenciales en los mercados negros de internet profundo e identificó 788.000 víctimas potenciales de keyloggers, programas que capturan lo que teclea el usuario o lo que ve a través de su pantalla para enviarlo a un servidor externo controlado por el hacker, 12,4 millones de víctimas potenciales a los kits de phishing, práctica que engaña al usuario para que introduzca sus credenciales en una web controlada por el atacante, y 1.900 millones de credenciales expuestos por brechas de seguridad que son vendidas en los mercados negros.




Cont’d.

LINK:
https://elpais.com/tecnologia/2017/11/14/actualidad/1510661373_118000.html

Add a comment

Comments can be formatted using a simple wiki syntax.

They posted on the same topic

Trackback URL : http://www.ictal.org/index.php?trackback/1348

This post's comments feed