Google Metodos Preferidos Robar Contrase As

Las credenciales de los usuarios de Internet están incluidas en un gran número de plataformas, sitios web y aplicaciones, desde registros financieros hasta servicios de almacenamiento en la nube. Muchas veces, nuestra dirección de correo electrónico suele ser el único respaldo para ellas. Robando contraseñas o mediante las preguntas de seguridad de recuperación de estas cuentas, los hackers pueden sustraer todos los datos del usuario, robar sus claves bancarias o eliminar sus copias de seguridad.

A pesar de que existe una preocupación creciente sobre este tema, la solución siempre parece ser la prevención por parte del usuario y pocas veces se elimina el núcleo del problema, cuya solución debería iniciar conociendo las grandes brechas en materia de seguridad, donde las listas de credenciales robadas son compradas o conocer los métodos favoritos de los hackers.

Bajo esta premisa, Google ha analizado los mecanismos de robo y compraventa de credenciales en los mercados negros de Internet, con la colaboración de la Universidad de California (UC) en Berkeley.

De esta forma, la empresa logró identificar 788.000 usuarios que podrían ser víctimas de estos ataques, a través de los llamados Keyloggers, que son programas se encargan de capturar lo que haces en tu teclado o lo que ves por tu pantalla y luego lo envía a un servidor externo controlado por un hacker.

Por su parte, Google y la UC revelaron que 12,4 millones de usuarios eran víctimas potenciales de ataques de phishing, y 1.900 millones de credenciales habían sido expuestas por brechas de seguridad que posteriormente eran vendidas en el mercado negro.

Según los investigadores, entre un 12 y un 25% de los ataques de phishing y keylogger encontraron una contraseña válida para acceder a la cuenta de Google del usuario. Sin embargo, los hackers han ido más allá, usando herramientas más sofisticadas para obtener el número telefónico, la ubicación y la dirección IP de la víctima, con el fin de burlar la seguridad de los sitios web.

A pesar de que Estados Unidos lidera la lista de países que más se han visto afectados por los kits de phishing, España figura entre los 10 países más afectados. A pesar de que la autenticación en dos pasos y contar con medidas de seguridad extra pueden evitar el secuestro de las cuentas al robar las contraseñas, no es suficiente, ya que incluso los hackers pueden interceptar los SMS de dicha verificación de dos pasos y geolocalizar el dispositivo.

Cold Boot, el método que permite sustraer información de discos encriptados

Tecnologías como los lectores de huellas dactilares, o incluso el reconocimiento facial del nuevo iPhone X de Apple, son las mejores alternativas para obtener una verificación de seguridad fuerte y difícilmente inquebrantable por los hackers. Por lo demás, el usuario debería recibir mucha más instrucción sobre estos temas para intentar prevenir los ataques.

Más en TekCrispy