Viernes 26 de abril 2024 Contacto

Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google y cómo protegerte




22/11/2017 - 11:00:16
BBC.- Sufrir ataques inform�ticos est� a la orden del d�a: seg�n Google, m�s de un 15% de los usuarios de internet han denunciado haber experimentado el robo de sus cuentas de email o de sus redes sociales.

Y muchos otros nunca llegan a reportarlo.

"Sin embargo, a pesar de ser un asunto familiar, hay pocas investigaciones sobre los motivos detr�s de los secuestros", explicaron Kurt Thomas y Angelika Moscicki, investigadores de seguridad del gigante tecnol�gico.

Las p�ginas web donde puedes ver si hackearon tu cuenta de email y cu�ndo lo hicieron
Qu� hacen los "hackers" cuando acceden a tu cuenta de email, c�mo te afecta y qu� puedes hacer

Junto a la Universidad de California en Berkeley, EE.UU., el rey de las b�squedas por internet elabor� un informe en el que analiz� cu�les son las t�cnicas preferidas de los ciberdelincuentes a la hora de atacar a sus usuarios.

Entre marzo de 2016 y marzo de 2017, les siguieron los pasos a varios hackers para observar c�mo robaban las contrase�as y otros datos sensibles.

Google dice que puso en pr�ctica lo aprendido para evitar el abuso de 67 millones de cuentas vulnerables. A trav�s de esas cuentas, sus clientes no s�lo acceden a Gmail, sino tambi�n a otros servicios, como YouTube y Blogger.

De acuerdo con Google, los hackers usan principalmente tres t�cnicas "que suponen un riesgo para todos los servicios de cuentas online", y no s�lo para los de su empresa.

Te contamos cu�les son.
1. Phishing


Los autores del estudio identificaron 12,4 millones de credenciales de cuentas que fueron robadas usando una t�cnica conocida como phishing.

Ese t�rmico inform�tico proviene del vocablo ingl�s que en espa�ol se traduce como "pescar" y se refiere al robo de identidad por parte de los estafadores para obtener datos personales de los usuarios.

El objetivo puede variar desde nombres de usuario y contrase�as, hasta datos bancarios y cuentas de acceso a otros servicios en l�nea.

Los "pescadores" acceden a la informaci�n usando mensajes falsos como "cebo" para sus v�ctimas, haci�ndose pasar por otras personas o entidades a trav�s de email, mensajes o llamadas telef�nicas.

"Spear-phishing": la mujer a la que la enga�aron para acceder a su informaci�n personal en internet y a la que pidieron sexo como recompensa

"Una contrase�a no es suficiente para acceder a Google, por eso hackers m�s sofisticados trataron de recabar datos sensibles que podr�amos preguntar para verificar la autenticidad del usuario, como la direcci�n IP y localizaci�n, el n�mero de tel�fono o el modelo del dispositivo", dice Thomas.

"Analizando el riesgo para los usuarios, concluimos que el phishing supone la mayor amenaza".
2. Keyloggers

La segunda amenaza son los keyloggers, un tipo de programas que permiten registrar cada tecleo que realizamos en la computadora o todo lo que vemos a trav�s de la pantalla y lo env�an a un servidor externo.

Este tipo de estafa digital ocurre con frecuencia en lugares de conexi�n p�blica, como cibercaf�s. Suele formar parte de infecciones mayores a trav�s de malware (programas maliciosos).

"Gracias a este programa, los delincuentes pueden robar un gran volumen de informaci�n confidencial sin que la v�ctima se percate de ello", explican en el blog de la empresa de seguridad inform�tica rusa Kaspersky Lab.

�C�mo detectar si tu computadora fue hackeada y qu� hacer al respecto?

Google identific� 788.000 v�ctimas potenciales de esta estafa durante el a�o que dur� su investigaci�n.

Los delincuentes inform�ticos distribuyen estos programas a trav�s de gusanos inform�ticos y otro tipo de troyanos (virus inform�ticos).

Una se�al sencilla para detectar este tipo de infecciones es cuando al teclear observamos una doble tilde (��).
3. Brechas de seguridad

La tercera v�a que usan los hackers son, seg�n Google, las brechas de seguridad en servicios de terceros. En esos casos, los ciberdelincuentes roban las bases de datos de una empresa.

La compa��a identific� 1.900 millones de datos producto de estas fallas y comprobaron despu�s si algunos de esos datos comercializados serv�an para acceder a cuentas de Gmail y otros de sus servicios.

Y concluyeron que el 7% de las v�ctimas de este tipo de robo de datos corr�an el riesgo de que los ciberdelincuentes ingresaran en su cuenta de Google a trav�s de este sistema.

Esto fue lo que le ocurri� a Yahoo en agosto de 2013, cuando sufri� un hackeo masivo, seg�n reconoci� a finales del a�o pasado.

Yahoo reconoce que sufri� un "hackeo" que afect� a 1.000 millones de cuentas de usuario

�C�MO PROTEGERTE?

Los especialistas de seguridad de Google dicen que existen nuevas alertas para avisar de pr�cticas peligrosas para evitar que los usuarios hagan clic enlaces sospechosos. Pr�stales atenci�n.
Tambi�n monitorean los intentos sospechosos de accesos a la cuenta desde otros dispositivos o ubicaciones diferentes de las habituales. Cuando eso ocurre, env�an un mensaje para "verifiques" si eres t�. Esto permite la "verificaci�n en dos pasos", que reforzar�a la seguridad.
Otra opci�n es denunciar las cuentas sospechosas a trav�s de Gmail para prevenir m�s da�os.
Puedes usar una herramienta de Chrome llamada Smart Lock para gestionar las contrase�as.
Finalmente, puedes visitar el sitio web de Google de "Revisi�n de seguridad", en el siguiente enlace.

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de #Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024