Google revela los métodos más frecuentes usados por hackers para acceder a Gmail
- 20 de noviembre del 2017
- Redes Sociales
El acceso de terceros a nuestras redes sociales, no solo implica que vean nuestras fotos o conversaciones, sino que además, es una puerta de entrada a otras plataformas con información más sensible. Suele pasar, que una dirección de correo es el único respaldo de todas las redes, entonces con acceso a ella, se podría entrar incluso a información bancaria.
Hemos visto cómo los hackers han accedido a información íntima y sensible de diversas personalidades de Hollywood y la política internacional, sin olvidar a compañías como Associated Press o Telefónica. Dada la problemática, Google, en colaboración con la Universidad de California en Berkeley, ha publicado una serie de métodos usados por los hackers, para tener en cuenta en la prevención de nuestra seguridad cibernética.
El análisis de Google se realizó a lo largo de un año, en base al robo y compraventa de credenciales en los mercados negros de internet. En la investigación se identificaron 788 mil víctimas potenciales de programas keyloggers, los cuales capturan lo que se teclea o lo que se observa a través de la pantalla. Además, se detectaron más de 12 millones de víctimas potenciales de los kits de phishing, que consiste en engañar al usuario para que comparta sus accesos en una web. Entre 12% a 24% de los ataques de phishing y keylogger se dieron con una contraseña correcta para acceder a la cuenta de Google de la víctima.
Sin embargo, esto no es suficiente para los hackers, ya que están en constante búsqueda tecnológica y sofisticada para que obtener números telefónicos, dirección IP y geolocalización.
Además, según el estudio de Google, entre 7% y 25% de las contraseñas coinciden con la establecida en Gmail, ya que suelen ser usadas para más de una plataforma virtual.
Dado el gran problema de vulneración, Gmail ha implementado autentificación en 2 pasos y medidas de seguridad adicionales, que pueden ayudar aunque no siempre será suficiente, ya que los hackers incluso pueden contar con herramientas para interceptar los SMS de la verificación en 2 pasos o la geolocalización.
Otras medidas de seguridad como la huella dactilar, o el reconocimiento facial del nuevo iPhone X, hasta ahora califican como las mejores para prevenir la vulneración de datos.
Samantha Cervantes
Últimas entradas de Samantha Cervantes (ver todo)
- Claves en la integración de influencers en una estrategia digital - 31 de mayo del 2018
- Ahora puedes compartir en Stories de Instagram lo que estás escuchando en Spotify - 10 de mayo del 2018
- Conoce los cambios de Facebook para ajustarse a las normas de privacidad europeas - 19 de abril del 2018
Suscríbete a nuestro boletín
Recibe nuestros artículos publicados en tu email