Google revela los métodos más frecuentes usados por hackers para acceder a Gmail

El acceso de terceros a nuestras redes sociales, no solo implica que vean nuestras fotos o conversaciones, sino que además, es una puerta de entrada a otras plataformas con información más sensible. Suele pasar, que una dirección de correo es el único respaldo de todas las redes, entonces con acceso a ella, se podría entrar incluso a información bancaria.

Hemos visto cómo los hackers han accedido a información íntima y sensible de diversas personalidades de Hollywood y la política internacional, sin olvidar a compañías como Associated Press o Telefónica. Dada la problemática, Google, en colaboración con la Universidad de California en Berkeley, ha publicado una serie de métodos usados por los hackers, para tener en cuenta en la prevención de nuestra seguridad cibernética.

El análisis de Google se realizó a lo largo de un año, en base al robo y compraventa de credenciales en los mercados negros de internet. En la investigación se identificaron 788 mil víctimas potenciales de programas keyloggers, los cuales capturan lo que se teclea o lo que se observa a través de la pantalla. Además, se detectaron más de 12 millones de víctimas potenciales de los kits de phishing, que consiste en engañar al usuario para que comparta sus accesos en una web. Entre 12% a 24% de los ataques de phishing y keylogger se dieron con una contraseña correcta para acceder a la cuenta de Google de la víctima.

Sin embargo, esto no es suficiente para los hackers, ya que están en constante búsqueda tecnológica y sofisticada para que obtener números telefónicos, dirección IP y geolocalización.

Además, según el estudio de Google, entre 7% y 25% de las contraseñas coinciden con la establecida en Gmail, ya que suelen ser usadas para más de una plataforma virtual.

Dado el gran problema de vulneración, Gmail ha implementado autentificación en 2 pasos y medidas de seguridad adicionales, que pueden ayudar aunque no siempre será suficiente, ya que los hackers incluso pueden contar con herramientas para interceptar los SMS de la verificación en 2 pasos o la geolocalización.

Otras medidas de seguridad como la huella dactilar, o el reconocimiento facial del nuevo iPhone X, hasta ahora califican como las mejores para prevenir la vulneración de datos.

The following two tabs change content below.
Samantha Cervantes

Samantha Cervantes

Community Manager en Hashtag y obsesiva por la ortografía en todas partes. Escritora cuando le provoca. Enemiga de los estereotipos y la rutina. Amante del océano.

    Suscríbete a nuestro boletín

    Recibe nuestros artículos publicados en tu email

    Artículos Relacionados

    Ver todos los artículos