Jak zatrzymać hakerów penetrujących twoje konto e-mail (Google Study)

Hakowanie e-maili jest płodne, a wyniki mogą być poważne. Ataki na konta e-mail często powodują kradzież hasła, kradzież tożsamości, kradzież konta i oszustwa związane z kartami kredytowymi. Teraz Google opublikował badanie, które ujawnia najczęstsze metody wykorzystywane przez hakerów do penetracji kont Gmail. Gigant technologiczny ma nadzieję, że wyniki badań pomogą edukować konsumentów na temat ochrony ich kont.

Według Google najpopularniejszą metodą używaną przez hakerów jest phishing. Ta technika jest bardzo powszechna i może być wykonywana na wiele różnych sposobów. Najbardziej skomplikowane ataki phishingowe są spersonalizowane i ukierunkowane (przy użyciu inżynierii społecznej).

Phishing społecznie opracowany ma postać biuletynów na temat rolnictwa dla rolników, linków do artykułów o kryptowalutach dla inwestorów lub wiadomości e-mail z linkami do profesjonalnych zasobów związanych z karierą zawodową.

Przy innych okazjach fałszywy e-mail Paypal, który potwierdza zakup na Amazon lub eBay, prowadzi do fałszywej strony logowania do usługi. Tego rodzaju wiadomości phishingowe polegają na zamieszaniu i trosce ofiary (ponieważ nie pamiętają o dokonaniu zakupu), aby nakłonić ją do podania swoich danych. Niestety, gdy tylko cel poda swoje dane uwierzytelniające na fałszywej stronie logowania, cyberprzestępca uzyskuje pełny dostęp do tego konta.

Różne metody

Google wyjaśnia, że ​​hakerzy używają całego szeregu metod do penetracji kont e-mail. Blog bezpieczeństwa nazywa się Nowe badanie: Zrozumienie podstawowej przyczyny przejęcia konta. Badanie dzieli przydatne informacje, które mogą pomóc w zapobieganiu przyszłym atakom.

Ujawnia, że ​​15% użytkowników uważa, że ​​doszło do włamania na konto społecznościowe lub e-mail między marcem 2016 r. A marcem 2017 r. Ponadto Google ujawniło, że około 250 000 logowań internetowych jest „wyłudzanych” co tydzień.

W sumie naukowcy zidentyfikowali 788 000 potencjalnych ofiar wyłudzenia kluczy i 12,4 miliona potencjalnych ofiar phishingu. Google ujawniło również, że około 3,3 miliarda kont było zagrożonych przez naruszenia przez osoby trzecie.

Wyniki

Współpracując z badaczami z Berkeley University w Kalifornii, Google przeanalizował różne czarne rynki głębokiej sieci. Szukając skradzionych danych uwierzytelniających, badacze byli w stanie ustalić szereg ważnych rzeczy.

Badacze doszli do wniosku, że wiele ataków było wynikiem metody typu „traf i chyb”, obejmującej hasła zebrane z poprzednich cyberataków. Jest to ważne, ponieważ oznacza, że ​​konsumenci mogą oszczędzić sobie głowy związanym z penetracją wielu kont.

Często, gdy hakerom uda się uzyskać dane logowania do jednego konta, sprzedają je w ciemnej sieci. Inni hakerzy masowo kupują te dane uwierzytelniające, a następnie wykorzystują je do próby włamania się na inne strony internetowe.

Gdyby konsumenci używali różnych haseł dla każdego konta lub uwierzytelniania dwuskładnikowego, ta technika nie działałaby. Niestety, ludzie często używają tego samego adresu e-mail i hasła do swoich kont Facebook, Twitter, Instagram, Gmail, Slack, Skype i innych posiadanych kont. Oznacza to, że gdy hakerzy włamali się na jedno konto, reszta jest zagrożona.

Wyrafinowane techniki

Mimo że phishing i kupowanie poświadczeń online są dwiema najczęstszymi metodami uzyskiwania dostępu do kont e-mail, istnieją bardziej złożone metody. Podczas rocznego badania naukowcy z Berkeley przeanalizowali 25 000 narzędzi hakerskich. Naukowcy odkryli, że wektory ataku wykorzystujące rejestratory kluczy i trojany, które zbierają dane o użytkownikach, stają się coraz bardziej powszechne.

Zgodnie z ustaleniami oprogramowanie, które sprawdza adresy IP ludzi, jest często dostarczane za pomocą technik phishingowych. Następnie w drugim ataku haker dostarcza szkodliwe oprogramowanie do rejestrowania kluczy lub - co gorsza - trojan komunikujący się z serwerem Command and Control (CnC).

Tego rodzaju trojany zapewniają cyberprzestępcom łatwy dostęp do maszyn ludzi, umożliwiając im przeszukiwanie całego systemu, a nawet włączanie mikrofonów i kamer internetowych. W przypadku tego rodzaju złośliwego oprogramowania na komputerze ofiary jest tylko kwestią czasu, aby wprowadzić dane uwierzytelniające i usunąć hasła lub dane karty kredytowej.

Proste rozwiązania. Długa droga

Pierwszą rzeczą, którą konsumenci muszą zacząć, jest stosowanie unikatowych haseł do wszystkich swoich kont. Unikalne hasło powstrzymuje możliwość sprzedawców skradzionych stron internetowych sprzedających skradzione dane uwierzytelniające, których można następnie użyć do uzyskania dostępu do wielu kont. Bezpieczne hasło musi być długie i trudne (nie imię zwierzaka!). Tego rodzaju bezpieczne hasło jest zbyt trudne do zapamiętania. Z tego powodu konieczne będzie posiadanie małej czarnej książki, w której trzymasz swoje hasła (co nie jest tak bezpieczne, ponieważ możesz je zgubić) lub użycie menedżera haseł.

Menedżer haseł, taki jak KeePass, pozwala zapamiętać tylko jedno trudne hasło, aby uzyskać dostęp do całej bazy silnych haseł dla wszystkich kont. Odciąża to presję i pozwala mieć super silne, unikalne hasła.

Ochrona antywirusowa

Jeśli chodzi o złośliwe oprogramowanie i trojany, dobry program antywirusowy i zapora ogniowa mają długą drogę. Co więcej, na rynku dostępnych jest wiele darmowych programów antywirusowych i anty-malware, więc nie masz usprawiedliwienia, że ​​ich nie masz. Tak, możesz zapłacić do 100 USD rocznie za program antywirusowy. W rzeczywistości jednak nie zapewnia się lepszej ochrony przed złośliwym oprogramowaniem, płacąc więcej: po prostu dostajesz więcej narzędzi (których tak naprawdę nie potrzebujesz).

Jeśli chodzi o zaporę ogniową, system Windows ma doskonałą wbudowaną od czasu powrotu do systemu Windows XP. Zapora systemu Windows jest doskonała, a używanie go w połączeniu z nowoczesnym programem antywirusowym, takim jak Malwarebytes, jest niezbędne dla bezpieczeństwa.

Ponadto ważne jest, aby zawsze pobierać aktualizacje oprogramowania, gdy tylko będą dostępne. Aktualizacje Flash, aktualizacje przeglądarki internetowej i inne aktualizacje oprogramowania - takie jak poprawki zabezpieczeń systemu operacyjnego - zapewniają ochronę systemu przed najnowszymi zagrożeniami. Przez cały czas odkrywane są luki w zerowych dniach, które mogą prowadzić do bardzo poważnych zagrożeń.

Uwierzytelnianie dwuskładnikowe

Według najnowszych badań większość Amerykanów nie używa uwierzytelniania dwuskładnikowego. To naprawdę szkoda, ponieważ jest to najprostszy sposób ochrony kont. Jeśli jeszcze tego nie zrobiłeś, skonfiguruj uwierzytelnianie dwuskładnikowe na swoim koncie e-mail (i innych kontach).

Wirtualne sieci prywatne

Ludzie powinni również zdecydowanie rozważyć użycie wirtualnej sieci prywatnej (VPN). VPN jest jedną z najbardziej zaawansowanych form ochrony Internetu. Działają poprzez bezpieczne szyfrowanie wszystkich danych przychodzących i wychodzących z podłączonego urządzenia. Zapewnia to, że nawet jeśli ktoś „wącha” Twój ruch (na przykład przy użyciu nowo wykrytej luki KRACK), nie jest w stanie ukraść Twoich danych uwierzytelniających..

Ponadto, gdy łączysz się z VPN, twój prawdziwy adres IP jest ukryty i zastępowany adresem IP serwera VPN. Ukrywając swój prawdziwy adres IP, VPN utrudniają hakerom dostarczanie trojanów i innego złośliwego oprogramowania na twoje urządzenia.

Wreszcie, internauci powinni zawsze zachować ostrożność, otwierając linki, które wyglądają oficjalnie w wiadomościach e-mail. Wiadomości phishingowe są bardzo przekonujące, ale jeśli spojrzysz na przeglądarkę rzeczywistych adresów, zazwyczaj można stwierdzić, czy jesteś na prawdziwej stronie.

Najlepiej nie klikać łączy w wiadomościach e-mail. Zamiast tego przejdź ręcznie do danej witryny, wpisując adres w przeglądarce. Jeśli jesteś na prawdziwej stronie, adres powinien zaczynać się od HTTPS i mieć małą zieloną blokadę po lewej stronie, która pokazuje, że połączenie jest bezpieczne. W razie wątpliwości sprawdź pasek adresu internetowego w przeglądarce.

Google Tightening Security

Dobra wiadomość jest taka, że ​​Google wykorzystał te informacje, aby zwiększyć bezpieczeństwo swoich usług.

W ubiegłym miesiącu firma uruchomiła szereg narzędzi zaprojektowanych, aby pomóc ludziom chronić ich konta. Obejmują one spersonalizowaną kontrolę bezpieczeństwa konta, nowe ostrzeżenia przed phishingiem oraz zaawansowany program ochrony dla zagrożonych użytkowników.

Ponadto Google zaostrzył promień lokalizacji kont, co oznacza, że ​​ludzie będą pytani, czy nietypowy login to naprawdę im częściej. Google uważa, że ​​wykorzystał już wyniki swoich badań, aby zapobiec włamaniom hakerów do oszałamiających 67 milionów kont Google.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me