Page 12 - Edición 758 El Directorio
P. 12

Google revela los métodos preferidos por los ‘hackers’ para entrar en tu
Informatica
cuenta de Gmail
El mayor riesgo sigue siendo el mismo desde los años 2000: dar los creden- ciales al 'hacker' sin darte cuenta a través de una falsa web de inicio de sesión
La huella digital de los usua- rios de Internet abarca redes sociales, registros fi- nancieros e información de carácter sensible, como fo- tografías, en servicios de al- macenamiento en la nube. A menudo, una dirección de correo es el único respaldo de todas ellas. Hallando la contraseña o las preguntas de seguridad de recupera- ción, los ciberdelincuentes pueden descargar todos los datos de la víctima, robar sus credenciales bancarios o borrar sus copias de segu- ridad.
Personalidades como el pre- sidente de la República Francesa Emmanuel Ma- cron, la exgobernadora Sarah Palin o la agencia de noticias estadounidense As- sociated Press sufrieron el secuestro de sus cuentas online. Aun así, a pesar de la creciente preocupación de los usuarios por su segu- ridad, la información siem- pre se dirige a las medidas preventivas que podrían adoptar las víctimas y pocas veces a la raíz del pro- blema: cómo ocurren las grandes brechas de seguri- dad, dónde se compran las listas de credenciales roba- das o cuáles son los méto- dos preferidos de los
delincuentes.
Sobre esta premisa, Google, en colaboración con la Uni- versidad de California en Berkeley, ha analizado du- rante un año el ecosistema de robo y compraventa de credenciales en los merca- dos negros de internet pro- fundo e identificó 788.000 víctimas potenciales de key- loggers, programas que capturan lo que teclea el usuario o lo que ve a través de su pantalla para enviarlo a un servidor externo con- trolado por el hacker, 12,4 millones de víctimas poten- ciales a los kits de phishing, práctica que engaña al usuario para que introduzca sus credenciales en una web controlada por el ata- cante, y 1.900 millones de credenciales expuestos por brechas de seguridad que son vendidas en los merca- dos negros.
Según los investigadores, entre el 12 % y el 25 % de los ataques de phishing y keylogger dieron con una contraseña válida para ac- ceder a la cuenta de Google de la víctima. Pero los ciber- delincuentes van más allá, y usan herramientas cada vez más sofisticadas que inten- tan obtener el número de te- léfono, la dirección IP y la geolocalización para burlar las medidas de seguridad que implementan los servi- cios web.
"Clasificados por su riesgo,
detecta-
mos que
el phishing
es la
mayor
amenaza,
seguida
por los
keyloggers
y las bre-
chas de seguridad en servi- cios de terceros", concluye Google en su estudio. Las brechas de seguridad, como la sufrida por Yahoo, afectan directamente a la seguridad de las cuentas de Gmail u otros servicios. Según el es- tudio,entreel7%yel25% de las contraseñas obteni- das coinciden con la esta- blecida en Gmail porque los usuarios tienen a reutilizar- las.
España está entre los 10 países más afectados por las grandes brechas de se- guridad y los kits de phis- hing aunque la mayoría se concentran en Estados Uni- dos, según la investigación.
La autenticación en dos pasos y las medidas de se- guridad extra que implemen- tan servicios como Gmail, pueden evitar el secuestro inmediato de las cuentas al conocer la contraseña, pero no es siempre suficiente. Los ciberdelincuentes pue- den contar con herramientas para interceptar los SMS de la verificación en dos pasos o la geolocalización del dis- positivo. Es preferible em- plear métodos de
autenticación dedicados como Google Authenticator o la verificación a través de aplicación que ofrece Twitter en iOS y Android.
Aunque la verificación en dos pasos sea la solución más eficaz e inmediata, Google detectó que sólo el 3,1 % de las víctimas que recuperaron su cuenta habi- litaron esta protección para prevenir futuros secuestros. "La educación del usuario es la mejor iniciativa para aumentar la seguridad de los usuarios", dicen los in- vestigadores.
Los lectores de huella dacti- lar, o el novedoso sistema de reconocimiento facial que incorpora el nuevo iPhone X, son las mejores opciones por implementar una se- gunda verificación fuerte, única y difícilmente que- brantable por los delincuen- tes. Además, no requiere una concienciación e ins- trucción previa del usuario porque es guiado para que la establezca desde el pri- mer momento en el que en- ciende el teléfono.
12 El Directorio Comercial Latino de Montreal
Edición 758 Del 16 al 22 de febrero del 2018


































































































   10   11   12   13   14