Con más del 15% de los usuarios de Internet informando sobre la toma de control de sus cuentas de correo electrónico o redes sociales, una nueva investigación de Google y la Universidad de California, Berkeley, ha arrojado luz sobre cómo se roban las contraseñas y cómo se piratean las cuentas.

Seguimiento de los mercados negros

La investigación, que se llevó a cabo entre marzo de 2016 y marzo de 2017 y se centró en tácticas de robo de contraseñas, rastreó varios mercados negros que comerciaban con infracciones de contraseñas de terceros, así como 25,000 XNUMX herramientas blackhat utilizadas para phishing y registro de teclas.

Este seguimiento identificó la asombrosa cifra de 788,000 12 credenciales robadas a través de keyloggers, 3.3 millones de credenciales robadas a través de phishing y XNUMX millones de credenciales expuestas por infracciones de terceros.

Hallazgos

El resumen de la investigación de Google fue que los secuestradores emprendedores buscan constantemente y pueden encontrar miles de millones de nombres de usuario y contraseñas de plataformas diferentes en los mercados negros. Esto significa que muchos de nosotros estamos (sin saberlo) en riesgo de sufrir una apropiación de nuestras cuentas.

Por ejemplo, la investigación encontró que el 12 % de los registros expuestos incluían una dirección de Gmail que servía como nombre de usuario y contraseña y, de esas contraseñas, el 7 % aún eran válidas debido a su reutilización.

Cuentas de Google: objetivo de phishing y keyloggers

La investigación mostró que el phishing y los registradores de pulsaciones de teclas se dirigen con frecuencia a cuentas de Google, y que entre el 12 y el 25 % de sus ataques arrojan una contraseña válida. De hecho, Google concluyó que las 3 mayores amenazas de apropiación de cuentas son el phishing, seguido de los registradores de pulsaciones de teclas y, por último, las infracciones de terceros.

La contraseña sola no es suficiente

Con una mayor seguridad aplicada a muchos tipos diferentes de cuentas, por ejemplo, verificación de dos factores y preguntas de seguridad, la investigación reconoció que una contraseña rara vez es suficiente para obtener acceso, por ejemplo, a una cuenta de Google. Esto explica por qué los atacantes ahora tienen que tratar de recopilar otros datos confidenciales, y la investigación encontró evidencia de esto en el 82 % de las herramientas de phishing blackhat y el 74 % de los keyloggers que ahora intentan recopilar la dirección IP y la ubicación de un usuario, y en el 18 % de herramientas que recopilan números de teléfono y marcas y modelos de dispositivos.

¿Qué significa esto para tu negocio?

Es preocupante para todas las empresas que haya tanta información y tantas herramientas de piratería disponibles para los delincuentes en el mercado negro, y que los atacantes sean cada vez más sofisticados en sus métodos.

Sin embargo, es bueno que Google haya hecho un intento serio con la investigación para comprender la escala, la naturaleza y las fuentes de los riesgos que enfrentan sus clientes. El valor real para las empresas provendrá de Google y otras empresas que utilicen los resultados de la investigación para reforzar la seguridad de las cuentas, eliminar lagunas y tratar de mantenerse un paso por delante de los ciberdelincuentes. Google, por ejemplo, ha declarado que ya ha aplicado los conocimientos a sus protecciones existentes con Navegación segura que ahora protege más de 3 mil millones de dispositivos (alertas sobre sitios/enlaces peligrosos), supervisa los inicios de sesión de cuentas en busca de actividades sospechosas y solicita verificación adicional cuando es necesario. y analiza periódicamente la actividad de los productos de Google. Google afirma que el escaneo de sus productos le permite prevenir o deshacer acciones atribuidas a la apropiación de la cuenta, notificar al usuario afectado y ayudarlo a cambiar su contraseña y volver a proteger su cuenta en un estado saludable.

Los 2 consejos clave de Google para los clientes para ayudar a prevenir la apropiación de la cuenta son:

  1. Visite la "Comprobación de seguridad" de Google para asegurarse de que tiene información de recuperación asociada con su cuenta, como un número de teléfono.
  2. Permita que Chrome genere automáticamente contraseñas para las cuentas y las guarde a través de Smart Lock.