Un estudio de Google encontró que dar tus credenciales de inicio de sesión a piratas informáticos a través de una web falsa sigue siendo el mayor riesgo.
En colaboración con la Universidad de California en Berkley, Google llevó a cabo el estudio ¿Violaciones de datos, phishing o malware? Entendiendo los riesgos del robo de credenciales. El análisis encontró que hay 788.000 víctimas potenciales de off-the-shelf keyloggers (programas de piratas informáticos que capturan lo que un usuario teclea en su pantalla), 12.4 millones de víctimas potenciales de kits de phishing y 1.900 millones de nombres de usuarios y contraseñas expuestas a brechas de seguridad que son vendidos en los mercados negros.
Los investigadores analizaron el ecosistema del robo y la compraventa de credenciales en los mercados negros de internet entre marzo del 2016 y del 2017. De acuerdo con los resultados, entre un 7 y 25% de las contraseñas obtenidas por los hackers coinciden con la establecida en la cuenta de Google y entre un 12 y 25% de los ataques de phishing y keylogger lograron obtener este mismo password. Además, sólo el 3,1% de las víctimas que recuperaron su cuenta utilizaron la autenticación en dos pasos como método de prevención para futuros secuestros. El estudio concluyó lo siguiente:
Clasificados por su riesgo, detectamos que el phishing es la mayor amenaza, seguida por los keyloggers y las brechas de seguridad en servicios de terceros.
La verificación en dos pasos sigue siendo la solución más inmediata y eficaz, pero el nuevo sistema de reconocimiento facial del iPhone X o los lectores de huella dactilar son la mejor opción para implementar una segunda verificación más difícil de quebrantar.
Los ciberdelincuentes, destacan los investigadores, han sofisticado los métodos y herramientas que utilizan para evadir la autenticación en dos pasos y otras medidas de seguridad extra que implementan servicios como Gmail. España, señala, es uno de los 10 países más expuestos a brechas de seguridad y ataques de phishing y que Estados Unidos es donde ocurren la mayoría de los ciberataques para obtener el número de teléfono, la dirección IP y la geolocalización de los usuarios.
Fuente: hipertextual.