Cómo detener a los piratas informáticos que penetran su cuenta de correo electrónico (Estudio de Google)
La piratería de correo electrónico es prolífica, y los resultados pueden ser graves. Los ataques a las cuentas de correo electrónico a menudo resultan en el robo de contraseñas, el robo de identidad, el robo de cuentas y el fraude de tarjetas de crédito. Ahora, Google ha publicado un estudio que revela los métodos más comunes que los hackers explotan para penetrar en las cuentas de Gmail. El gigante tecnológico espera que los resultados de la investigación ayuden a educar a los consumidores sobre cómo proteger sus cuentas.
El método más común que usan los hackers, según Google, es el phishing. Esta técnica es muy común y puede llevarse a cabo de muchas maneras diferentes. Los ataques de phishing más complejos son personalizados y específicos (mediante ingeniería social).
El phishing de ingeniería social se presenta en forma de boletines informativos sobre agricultura para agricultores, enlaces a artículos sobre criptomonedas para inversores o correos electrónicos con enlaces a recursos profesionales relacionados con cualquier carrera en particular que tenga el objetivo.
En otras ocasiones, un correo electrónico falso de Paypal que confirma una compra en Amazon o eBay se vinculará a una página de inicio de sesión falsa para el servicio. Este tipo de correos electrónicos de phishing dependen de la confusión y preocupación de la víctima (porque no recuerdan haber realizado la compra), para engañarlos y que ingresen sus datos. Lamentablemente, tan pronto como el objetivo ingresa sus credenciales en la página de inicio de sesión falsa, el cibercriminal obtiene acceso completo a esa cuenta.
Contents
Varios métodos
Google explica que los piratas informáticos están utilizando una gran cantidad de métodos para penetrar en las cuentas de correo electrónico. Su blog de seguridad se llama Nueva investigación: Comprender la causa raíz de la toma de control de la cuenta. El estudio comparte información útil que podría ayudar a prevenir futuros ataques..
Revela que el 15% de los usuarios creen que sufrieron un hack de redes sociales o cuentas de correo electrónico entre marzo de 2016 y marzo de 2017. Además, Google ha revelado que alrededor de 250,000 inicios de sesión web son "phishing" cada semana.
En total, los investigadores identificaron a 788,000 víctimas potenciales de registro de claves y 12.4 millones de víctimas potenciales de phishing. Google también reveló que alrededor de 3.300 millones de cuentas estaban en peligro por infracciones de terceros.
Los resultados
Trabajando junto a investigadores de la Universidad de Berkeley en California, Google analizó varios mercados negros de la web profunda. Al buscar credenciales robadas, los investigadores pudieron determinar varias cosas importantes.
Los investigadores concluyeron que muchos ataques fueron el resultado de un método de tipo "acertar y fallar", que involucra contraseñas recopiladas de ciberataques anteriores. Esto es importante porque significa que los consumidores podrían ahorrarse el dolor de cabeza de tener múltiples cuentas penetradas.
A menudo, cuando los hackers logran obtener las credenciales de inicio de sesión para una cuenta, las venden en la web oscura. Otros hackers compran esas credenciales en masa, luego las usan para intentar ingresar a otros sitios web.
Si los consumidores usaran contraseñas diferentes para cada cuenta, o autenticación de dos factores, entonces esta técnica no funcionaría. Lamentablemente, la mayoría de las veces, las personas usan la misma dirección de correo electrónico y contraseña para sus cuentas de Facebook, Twitter, Instagram, Gmail, Slack, Skype y cualquier otra cuenta que tengan. Esto significa que una vez que los hackers han violado una cuenta, el resto es vulnerable.
Técnicas sofisticadas
Aunque las credenciales de phishing y compra en línea son dos de los métodos más comunes para obtener acceso a cuentas de correo electrónico, existen métodos más complejos. Durante el transcurso del estudio de un año, los investigadores de Berkeley analizaron 25,000 herramientas de piratería. Los investigadores descubrieron que los vectores de ataque con key-loggers y troyanos, que recopilan datos sobre los usuarios, se están volviendo mucho más comunes.
Según los hallazgos, el software que determina las direcciones IP de las personas a menudo se entrega a través de técnicas de phishing. Luego, en un ataque secundario, el hacker entrega el malware de registro de claves o, lo que es peor, un troyano que se comunica con un servidor de Comando y Control (CnC).
Estos tipos de troyanos brindan a los ciberdelincuentes un acceso fácil a las máquinas de las personas, lo que les permite buscar en todo el sistema e incluso encender micrófonos y cámaras web. Con este tipo de malware en la máquina de una víctima, es solo cuestión de tiempo antes de que se ingresen las credenciales y las contraseñas o los datos de la tarjeta de crédito se desvíen.
Las soluciones simples recorren un largo camino
Lo primero que los consumidores deben comenzar a hacer es usar contraseñas únicas para todas sus cuentas. Una contraseña única detiene la posibilidad de que los proveedores de la web oscura vendan credenciales robadas que luego pueden usarse para acceder a varias cuentas. Una contraseña segura debe ser larga y difícil (¡no el nombre de una mascota!). Este tipo de contraseña segura es demasiado difícil de recordar. Por esta razón, será necesario tener un pequeño libro negro en el que guarde sus contraseñas (que no es tan seguro, porque podría perderlo) o usar un administrador de contraseñas.
Un administrador de contraseñas como KeePass le permitirá recordar solo una contraseña difícil para acceder a una base de datos completa de contraseñas seguras para todas sus cuentas. Esto quita la presión y le permite tener contraseñas súper fuertes y únicas.
Protección antivirus
En lo que respecta al malware y los troyanos, un buen antivirus y firewall corta mucho. Además, hay muchos programas antivirus y antimalware gratuitos en el mercado, por lo que no tiene excusa para no tener uno. Sí, puede pagar hasta $ 100 por año por un antivirus. Sin embargo, la realidad es que en realidad no obtienes una mejor protección contra malware pagando más: solo obtienes más herramientas (que realmente no necesitas).
Cuando se trata de un firewall, Windows ha tenido uno excelente incorporado desde hace mucho tiempo en Windows XP. El firewall de Windows es excelente, y su uso en combinación con un antivirus actualizado como Malwarebytes es esencial para la seguridad..
Además, es importante llevar siempre actualizaciones de software cuando estén disponibles. Las actualizaciones flash, las actualizaciones del navegador web y otras actualizaciones de software, como parches de seguridad del sistema operativo, aseguran que su sistema esté protegido contra las últimas amenazas. Las vulnerabilidades de día cero se descubren todo el tiempo y pueden conducir a amenazas muy graves..
Autenticación de dos factores
Según estudios recientes, la mayoría de los estadounidenses no utilizan la autenticación de doble factor. Es una verdadera lástima porque es la forma más fácil de proteger las cuentas. Si aún no lo ha hecho, configure la autenticación de dos factores en su cuenta de correo electrónico (y otras cuentas).
Redes privadas virtuales
Las personas también deberían considerar utilizar una red privada virtual (VPN). Una VPN es una de las formas más avanzadas de protección de Internet. Funcionan cifrando de forma segura todos los datos que entran y salen de un dispositivo conectado. Esto garantiza que, incluso si alguien "olfatea" su tráfico (utilizando la vulnerabilidad KRACK recientemente descubierta, por ejemplo), en realidad no pueden robar sus credenciales.
Además, cuando se conecta a una VPN, su dirección IP real se oculta y se reemplaza con la dirección IP de un servidor VPN. Al ocultar su verdadera dirección IP, las VPN dificultan que los piratas informáticos entreguen troyanos y otro malware a sus dispositivos.
Finalmente, los usuarios de Internet siempre deben ser cautelosos al abrir enlaces que parecen oficiales en los correos electrónicos. Los correos electrónicos de phishing son muy convincentes, pero si miras el navegador de direcciones real, generalmente es posible saber si estás en el sitio real.
Lo mejor que puedes hacer es no hacer clic en los enlaces de los correos electrónicos. En su lugar, navegue al sitio web en cuestión manualmente ingresando la dirección en su navegador. Si está en el sitio real, la dirección debe comenzar con HTTPS y tener un pequeño candado verde a la izquierda que le muestra que la conexión es segura. En caso de duda, consulte la barra de direcciones web en su navegador.
Seguridad de ajuste de Google
La buena noticia es que Google ha utilizado la información para agregar seguridad a su servicio.
El mes pasado, la empresa lanzó una serie de herramientas diseñadas para ayudar a las personas a proteger sus cuentas. Estos incluyen un chequeo de seguridad de cuenta personalizado, nuevas advertencias de phishing y un Programa de Protección Avanzada para usuarios en riesgo.
Además, Google ha ajustado el radio de ubicación de las cuentas, lo que significa que se le preguntará a las personas si un inicio de sesión inusual es realmente más frecuente. Google cree que ya ha utilizado los hallazgos de su estudio para evitar que los piratas informáticos penetren en la asombrosa cifra de 67 millones de cuentas de Google.