COMUNIDAD MEDIATELECOM

INTERNET

Esta es la táctica más usada por los hackers para acceder a tu cuenta Google sin permiso

Mediatelecom Tecnología

Publicado

en

La Tribuna

Los investigadores de seguridad informática de Google, en conjunto con la Universidad de California en Berkeley, Estados Unidos, realizaron un estudio profundo en la web entre el 2016 y 2017, para dar con las tácticas más usadas por los hackers para robar información y acceder a tu cuenta Google sin tu permiso.

Por tu seguridad, te contamos cuáles son, partiendo del informe elaborado por los involucrados en analizar amenazas que están a la orden del día.

  1. Keyloggers

Los keyloggers son un tipo de software, elaborados para registrar todos los procesos que vemos en pantalla, al igual que las pulsaciones del teclado. Es una de las tácticas más usadas por los hackers para extraer claves de tu cuenta Google, tarjetas de crédito y cualquier cantidad de información que pueda comprometer a todo aquel que se encuentre expuesto.

Se distribuye como un virus o un gusano informático, siendo los cibercafés los lugares más vulnerables para caer en esta estafa. Durante el año en el que Google realizó la investigación fueron detectados 788 mil ordenadores vigilados por keyloggers, una cifra a la que hay que prestarle muchísima atención.

2.- Phishing

Phishing es un término informático que deriva de la palabra inglesa “fishing” (pescar en español) para denominar al robo de identidad. Consiste en sustraer información privada por medio de correos electrónicos, mensajes de texto falsos, llamadas y otros servicios en línea, bajo el nombre de una institución bancaria u otra entidad reconocida.

De acuerdo al investigador de seguridad del gigante informático, Kurt Thomas, como se necesita más que una contraseña para acceder a una cuenta Google u otros perfiles, algunos hackers optan por investigar datos como la dirección IP, número de teléfono móvil o localización, haciendo uso del “phishing” para apropiarse por completo de la privacidad de su objetivo.

3.- Las brechas de seguridad

Si el phishing no resulta viable para estos genios informáticos de reputación dudosa, otra de las tácticas más usadas por los hackers consiste en violar la privacidad de plataformas en línea que tradicionalmente almacenan una impresionante base de datos de empresas o particulares, para cometer estafas, extorsiones e ingresar a la cuenta Google para mayor dominio de la víctima.

Resulta preocupante que los investigadores de Google detectaron nada más y nada menos que 1900 millones de datos conseguidos de manera ilegal, extrayendo información en servicios de terceros.

Sin embargo, los especialistas en seguridad informática del gigante de las búsquedas se han encargado de robustecer a Google a fin de obstaculizarle a los hackers el acceso a nuestra información. Una de las medidas que han tomado en pro de la seguridad de sus usuarios han sido el envío de alertas que nos advierten sobre enlaces sospechosos, o si intentan acceder a nuestra cuenta desde otros dispositivos.

Si deseas sentirte más seguro, será mejor que actives la “verificación en dos pasos”, también es recomendado usar la herramienta de Chrome llamada Smart Lock para administrar tus contraseñas. Por otra parte, Google ofrece una opción en Gmail destinada a realizar denuncias a cuentas cuyo origen despierta sospechas.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

INTERNET

YouTube relanza plataforma musical y anuncia expansión

Carolina Valdovinos

Publicado

en

YouTube anunció la expansión de su plataforma libre de anuncios, antes llamada YouTube Red, y que próximamente se llamará YouTube Premium, la cual tendrá un costo de 11.99 al mes. Asimismo, la experiencia musical tendrá un costo extra de dos dólares por mes. Los países contemplados en el relanzamiento de la plataforma musical de YouTube incluyen parte de Europa, Canadá y Dinamarca.

La plataforma, además de no reproducir anuncios, proporcionará acceso a descargas, reproducción en segundo plano y se podrá agregar contenido original similar al de otras plataformas de entretenimiento.

El reproductor YouTube Music Premium sigue un modelo similar al de Spotify, aunque además tendrá acceso a videos musicales y se incluirá gratis en las suscripciones a YouTube Premium, así como en Google Play Music.

CLIC PARA SEGUIR LEYENDO

INTERNET

Los ataques que usan exploits para Microsoft Office se cuadriplicaron en este 2018

Hubo un aumento importante en este primer trimestre en relación al año pasado.

Mediatelecom Tecnología

Publicado

en

FayerWayer-Javier Flores

Kaspersky Lab ha dado a conocer un dato que llama la atención sobre los exploits paraMicrosoft Office, y es que los ataques basados en esta vulnerabilidad se han cuadriplicado a inicios de este 2018 en comparación al primer trimestre del año pasado.

Los exploits, software que se aprovecha de un error o vulnerabilidad, para Microsoft Office propagados libremente ingresaron a la lista de dolores de cabeza cibernéticos durante el primer trimestre de 2018. En general, el número de usuarios atacados con documentos de Office maliciosos aumentó más de cuatro veces, en comparación con el primer trimestre de 2017. En tan solo tres meses, la participación en la distribución de exploits utilizados en los ataques creció a casi el 50%, el doble de la cantidad promedio de exploits para Microsoft Office en 2017. Estos son los principales hallazgos del informe de Kaspersky Lab sobre la evolución de las amenazas de TI.

Esta clase de ataques son peligrosos ya que no requieren interacciones adicionales con el usuario y pueden transmitir su código malicioso de forma discreta, así que son perfectos para los ciberdelincuentes.

De acuerdo a los expertos de Kaspersky Lab, es probable que se trate de un máximo de una tendencia más prolongada ya que se identificaron al menos diez exploits de propagación libre en Office en 2017-2018.

Office Kaspersky

Alexander Liskin de Kaspersky comentó, “El panorama de amenazas en el primer trimestre nuevamente nos muestra que la falta de atención a la gestión de parches es uno de los peligros cibernéticos más importantes. Aunque los proveedores generalmente emiten parches para las vulnerabilidades, los usuarios a menudo no pueden actualizar sus productos a tiempo, lo que resulta en olas de ataques discretos y muy eficaces una vez que las vulnerabilidades han sido expuestas a la amplia comunidad de ciberdelincuentes.”

Por si no están al tanto, este clase de ataques comienza cuando se descubre una vulnerabilidad y los ciberdelincuentes preparan un exploit que la aproveche. Después de esto se utiliza una técnica conocida como spear phishing para infectar a usuarios y empresas a través de correos electrónicos con archivos adjuntos maliciosos con vectores que frecuentemente utilizan suplantación de identidades.

CLIC PARA SEGUIR LEYENDO

INTERNET

¿Qué es el delito de «carding»?

Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener bienes realizando fraude con ellas

Mediatelecom Tecnología

Publicado

en

ABC

El robo de dinero es una de las principales preocupaciones de los usuarios de servicios de pago digital y de tarjetas de créditos. Aunque en su mayoría son métodos seguros, existen diversas posibilidades que aprovechan los ciberdelincuentes para hacerse con la información sensible de sus víctimas.

La Agencia Española de Protección de Datos (AEPD) tipifica como delito algo que ha bautizado como «carding». ¿En qué consiste? Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener bienes realizando fraude con ellas.

Se relaciona mucho con malas prácticas del «hacking» y el «cracking», mediante los cuales se consiguen los números de las tarjetas. Su objetivo es hacerse con los datos numéricos de la tarjeta, incluido el de verificación. Puede realizarse a través del teléfono, esto es, un operador te convence para que le des tú número de tarjeta de crédito, o a través de internet recibiendo un correo electrónico fraudulento en el que nos solicitan estos datos. Hay un detalle: «los importes de las compras serán pequeños y secuenciales, para evitar levantar sospechas y que sea difícil darse cuenta de que la estafa está sucediendo», recoge el organismo regulador.

Las falsificaciones y copiado de tarjetas se suelen realizar mediante el método conocido como «carding» o tráfico ilícito y fraudulento de la información contenida en las tarjetas de crédito. Con estos datos, los miembros de una organización de cibercriminales pueden realiza transacciones falsas, ya sea mediante la introducción de forma manual o mediante la lectura de la banda magnética. Esta información, obtenida por grupos de ciberdelincuentes, puede además comercializarse y, en ocasiones, se vende en páginas y foros de internet con el objetivo de establecer contactos comerciales en todo el mundo con grupos delincuenciales dedicados a las estafas y falsificación de tarjetas de crédito.

Para protegerse, recuerda la AEPD, hay que evitar abrir correos en los que nos piden nuestros datos personales o financieros. En ningún caso dar nuestros datos bancarios por teléfono. Por ello, las empresas emisoras de tarjetas de crédito hacen hincapié en que jamás enviarán un email o mensajes por móvil solicitando el número de tarjeta del cliente, la fecha de expiración, etc.

CLIC PARA SEGUIR LEYENDO
Advertisement

INSTACHART

DÍA A DÍA

enero 2018
L M X J V S D
« Dic   Feb »
1234567
891011121314
15161718192021
22232425262728
293031  

Trending

Bitnami