CIBERSEGURIDAD

Los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google

Los ataques informáticos pueden ser muy variados, pero todos están encaminado al robo de información o de contraseñas

Escrito en DINERO el

El servicio de correo de Google, Gmail, es uno de los más utilizados a nivel global y esto lo saben bien los cibercriminales que buscan a través de diversos caminos robar las credenciales de acceso a las cuentas para luego cometer otros fraudes, de acuerdo  con ESET, compañía de seguridad informática.

Sufrir ataques informáticos está a la orden del día: según Google, más de un 15% de los usuarios de internet han denunciado haber experimentado el robo de sus cuentas de email o de sus redes sociales.

Sin embargo, a pesar de ser un asunto familiar, hay pocas investigaciones sobre los motivos detrás de los secuestros", explicaron Kurt Thomas y Angelika Moscicki, investigadores de seguridad del gigante tecnológico.


Junto a la Universidad de California en Berkeley, en Estados Unidos, Google elaboró un informe en el que analizó cuáles son las técnicas preferidas de los ciberdelincuentes a la hora de atacar a sus usuarios.

De acuerdo con Google, los hackers usan principalmente tres técnicas "que suponen un riesgo para todos los servicios de cuentas online", y no sólo para los de su empresa.

Checa esto

1. Phishing

El "phishing" es la técnica más usada por los estafadores, según Google. Se han identificado más de 12 millones de credenciales de cuentas que fueron robadas usando una técnica conocida como phishing

Ese térmico informático proviene del vocablo inglés que en español se traduce como "pescar" y se refiere al robo de identidad por parte de los estafadores para obtener datos personales de los usuarios.

El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea.

"Una contraseña no es suficiente para acceder a Google, por eso hackers más sofisticados trataron de recabar datos sensibles que podríamos preguntar para verificar la autenticidad del usuario, como la dirección IP y localización, el número de teléfono o el modelo del dispositivo", dice Thomas.

2. Keyloggers

La segunda amenaza son los keyloggers, un tipo de programas que permiten registrar cada tecleo que realizamos en la computadora o todo lo que vemos a través de la pantalla y lo envían a un servidor externo.

Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública, como cibercafés. Suele formar parte de infecciones mayores a través de malware(programas maliciosos).

Los delincuentes informáticos distribuyen estos programas a través de gusanos informáticos y otro tipo de troyanos (virus informáticos).

3. Brechas de seguridad

La tercera vía que usan los hackers son, según Google, las brechas de seguridad en servicios de terceros. En esos casos, los ciberdelincuentes roban las bases de datos de una empresa.

La compañía identificó 1.900 millones de datos producto de estas fallas y comprobaron después si algunos de esos datos comercializados servían para acceder a cuentas de Gmail y otros de sus servicios.

Y concluyeron que el 7% de las víctimas de este tipo de robo de datos corrían el riesgo de que los ciberdelincuentes ingresaran en su cuenta de Google a través de este sistema.