Google realizo un estudio de cómo sus cuentas son vulneradas y los resultados son asombrosos.

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Los secuestros de cuenta se están convirtiendo rápidamente en un problema. El problema no surge debido a la falta de seguridad del lado del proveedor de la cuenta, sino en la mayoría de los casos debido a un error humano. Con esto en mente, Google se asoció con la Universidad de California en Berkeley para tratar de entender cómo sucede esto y cuáles son las herramientas más utilizadas por los secuestradores.

Hay muchas formas en que los piratas informáticos irrumpen en sus cuentas de Gmail. Google

Hay muchas formas en que los piratas informáticos irrumpen en sus cuentas de Gmail. Google

Los resultados de la investigación que Google, en su publicación de blog, afirmó que eran “inmediatamente útiles”, revelan que los hackers utilizan principalmente dos herramientas para obtener cuentas de acceso (y eventualmente tomar el control).

El proveedor de Gmail afirmó que en un período de tiempo de solo 12 meses, se robaron 7,88,000 credenciales de acceso de usuario mediante registradores de pulsaciones (herramientas que registran lo que escribe), mientras que otros 12 millones fueron robados utilizando técnicas de phishing. Hubo otros 3,3 mil millones que sin saberlo estuvieron expuestos a violaciones de datos de terceros, afirma el extenso informe.

Pero las cosas podrían empeorar, ya que el equipo señaló que los secuestradores están tomando medidas para obtener más datos, lo que facilita el acceso a las cuentas de los usuarios.

Los atacantes han comenzado a usar herramientas que descubren los números de teléfono de la víctima, las direcciones IP, la ubicación e incluso el tipo de dispositivo; todos los cuales se pueden usar, en caso de que haya algo más necesario para obtenerlo.

Google dijo que su investigación rastreó varios mercados negros que negociaban violaciones de contraseñas de terceros, así como 25,000 herramientas de blackhat usadas para phishing y captura de pantalla.

Pero el principal problema aquí proviene claramente del usuario. Esto se debe a que, a pesar de las advertencias sobre este tipo de ataques (en particular, las infracciones de terceros), los propietarios de las cuentas continúan utilizando las mismas contraseñas. De hecho, hay mucho que se puede hacer por gran G.

“Si bien ya hemos aplicado estos conocimientos a nuestras protecciones existentes, nuestros hallazgos son un recordatorio más de que debemos evolucionar continuamente nuestras defensas para mantenernos a la vanguardia de estos malos actores y mantener seguros a los usuarios”, dijo la publicación.

noviembre 13, 2017