hoybolivia.com/movil
2024-04-25
#Especiales


Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google y cómo protegerte


22/11/2017 - 11:00:16
BBC.- Sufrir ataques informáticos está a la orden del día: según Google, más de un 15% de los usuarios de internet han denunciado haber experimentado el robo de sus cuentas de email o de sus redes sociales.

Y muchos otros nunca llegan a reportarlo.

"Sin embargo, a pesar de ser un asunto familiar, hay pocas investigaciones sobre los motivos detrás de los secuestros", explicaron Kurt Thomas y Angelika Moscicki, investigadores de seguridad del gigante tecnológico.

Las páginas web donde puedes ver si hackearon tu cuenta de email y cuándo lo hicieron
Qué hacen los "hackers" cuando acceden a tu cuenta de email, cómo te afecta y qué puedes hacer

Junto a la Universidad de California en Berkeley, EE.UU., el rey de las búsquedas por internet elaboró un informe en el que analizó cuáles son las técnicas preferidas de los ciberdelincuentes a la hora de atacar a sus usuarios.

Entre marzo de 2016 y marzo de 2017, les siguieron los pasos a varios hackers para observar cómo robaban las contraseñas y otros datos sensibles.

Google dice que puso en práctica lo aprendido para evitar el abuso de 67 millones de cuentas vulnerables. A través de esas cuentas, sus clientes no sólo acceden a Gmail, sino también a otros servicios, como YouTube y Blogger.

De acuerdo con Google, los hackers usan principalmente tres técnicas "que suponen un riesgo para todos los servicios de cuentas online", y no sólo para los de su empresa.

Te contamos cuáles son.
1. Phishing


Los autores del estudio identificaron 12,4 millones de credenciales de cuentas que fueron robadas usando una técnica conocida como phishing.

Ese térmico informático proviene del vocablo inglés que en español se traduce como "pescar" y se refiere al robo de identidad por parte de los estafadores para obtener datos personales de los usuarios.

El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea.

Los "pescadores" acceden a la información usando mensajes falsos como "cebo" para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas.

"Spear-phishing": la mujer a la que la engañaron para acceder a su información personal en internet y a la que pidieron sexo como recompensa

"Una contraseña no es suficiente para acceder a Google, por eso hackers más sofisticados trataron de recabar datos sensibles que podríamos preguntar para verificar la autenticidad del usuario, como la dirección IP y localización, el número de teléfono o el modelo del dispositivo", dice Thomas.

"Analizando el riesgo para los usuarios, concluimos que el phishing supone la mayor amenaza".
2. Keyloggers

La segunda amenaza son los keyloggers, un tipo de programas que permiten registrar cada tecleo que realizamos en la computadora o todo lo que vemos a través de la pantalla y lo envían a un servidor externo.

Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública, como cibercafés. Suele formar parte de infecciones mayores a través de malware (programas maliciosos).

"Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate de ello", explican en el blog de la empresa de seguridad informática rusa Kaspersky Lab.

¿Cómo detectar si tu computadora fue hackeada y qué hacer al respecto?

Google identificó 788.000 víctimas potenciales de esta estafa durante el año que duró su investigación.

Los delincuentes informáticos distribuyen estos programas a través de gusanos informáticos y otro tipo de troyanos (virus informáticos).

Una señal sencilla para detectar este tipo de infecciones es cuando al teclear observamos una doble tilde (´´).
3. Brechas de seguridad

La tercera vía que usan los hackers son, según Google, las brechas de seguridad en servicios de terceros. En esos casos, los ciberdelincuentes roban las bases de datos de una empresa.

La compañía identificó 1.900 millones de datos producto de estas fallas y comprobaron después si algunos de esos datos comercializados servían para acceder a cuentas de Gmail y otros de sus servicios.

Y concluyeron que el 7% de las víctimas de este tipo de robo de datos corrían el riesgo de que los ciberdelincuentes ingresaran en su cuenta de Google a través de este sistema.

Esto fue lo que le ocurrió a Yahoo en agosto de 2013, cuando sufrió un hackeo masivo, según reconoció a finales del año pasado.

Yahoo reconoce que sufrió un "hackeo" que afectó a 1.000 millones de cuentas de usuario

¿CÓMO PROTEGERTE?

Los especialistas de seguridad de Google dicen que existen nuevas alertas para avisar de prácticas peligrosas para evitar que los usuarios hagan clic enlaces sospechosos. Préstales atención.
También monitorean los intentos sospechosos de accesos a la cuenta desde otros dispositivos o ubicaciones diferentes de las habituales. Cuando eso ocurre, envían un mensaje para "verifiques" si eres tú. Esto permite la "verificación en dos pasos", que reforzaría la seguridad.
Otra opción es denunciar las cuentas sospechosas a través de Gmail para prevenir más daños.
Puedes usar una herramienta de Chrome llamada Smart Lock para gestionar las contraseñas.
Finalmente, puedes visitar el sitio web de Google de "Revisión de seguridad", en el siguiente enlace.

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Contenido Recomendado

Henry Cavill haciendo de James Bond: El submundo de trailers falsos con IA que proliferan en YouTube

Mujer de más de dos metros de estatura cautiva en redes sociales

Senado de EEE.UU. obliga a la empresa matriz de TikTok a vender la red social si no quiere que sea prohibida


Siguiente Nota