Portal de Notícias RTN

Google revela métodos preferidos dos hackers para invadir contas do Gmail

Compartilhar no Facebook Compartilhar no Twitter

EL PAÍS

Félix Palazuelos
© Fornecido por Prisa Noticias Ferramentas do Google podem tornar mais eficiente o Gmail
A pegada digital dos usuários da Internet abrange redes sociais, registros financeiros e informações de caráter sensível, como fotos, guardadas em serviços de armazenamento na nuvem. Frequentemente, um endereço de email é o único respaldo de tudo isso. Encontrando a senha ou as perguntas de segurança para a sua recuperação, hackers podem baixar todos os dados da vítima, limpar sua conta bancária e apagar as cópias de segurança.Personalidades como o presidente da França, Emmanuel Macron, a política norte-americana Sarah Palin e a agência de notícias Associated Press, dos EUA, já sofreram o sequestro de suas contas on-line. Mesmo assim, apesar da crescente preocupação dos usuários com a segurança, as recomendações dos especialistas continuam voltadas para medidas preventivas que as vítimas poderiam adotar, e poucas vezes para a raiz do problema: como se dão as grandes violações da segurança digital, onde os delinquentes compram as listas de senhas roubadas e quais são os métodos preferidos dos hackers.Partindo dessa premissa, o Google, em colaboração com a Universidade da Califórnia em Berkeley, analisou durante um ano o ecossistema de roubos e de compra e venda de senhas nos mercados negros da Deep Web, identificando 788.000 vítimas potenciais dos keyloggers, programas que capturam o que o usuário tecla ou o que ele vê na tela, enviando esses dados a um servidor externo controlado pelo hacker. Há também 12,4 milhões de vítimas potenciais dos kits de phishing, a prática de enganar o usuário para que ele digite sua senha em sites falsos controlados pelos bandidos, e 1,9 bilhão de senhas expostas por falhas de segurança que são vendidas nos mercados negros.Classificados por seu risco, detectamos que o ‘phishing’ é a maior ameaça, seguida pelos ‘keyloggers’ e as violações de segurança em serviços de terceiros

Segundo os investigadores, entre 12% e 25% dos ataques de phishing e keyloggerresultaram na obtenção de uma senha válida para acessar a conta da vítima no Google. Mas os deliquentes cibernéticos vão além e usam ferramentas cada vez mais sofisticadas para tentar obter o número de telefone, a direção IP e a geolocalização do usuário, a fim de burlar as medidas de segurança que os sites adotam.

“Classificados por seu risco, detectamos que o phishing é a maior ameaça, seguida pelos keyloggers e as falhas de segurança em serviços de terceiros”, concluiu o Google em seu estudo. As violações dos sistemas de segurança, como a sofrida pelo Yahoo, afetam diretamente a segurança das contas do Gmail e de outros serviços. Segundo o estudo, entre 7% e 25% das senhas obtidas coincidem com a estabelecida no Gmail, porque os usuários tendem a reutilizar as mesmas combinações.

O Brasil está entre os 10 países mais afetados pelas grandes falhas de segurança, sendo líder mundial nos ataques de keyloggers (18,3% do total de vítimas), segundo a investigação.

A educação do usuário é a melhor iniciativa para aumentar a sua segurança

A autenticação em dois passos e as medidas de segurança adicionais incorporadas por serviços como Gmail podem evitar o sequestro imediato das contas quando os hackersobtêm a senha, mas nem sempre isso é suficiente. Os delinquentes podem contar com ferramentas para interceptar os SMSs de verificação em dois passos ou a geolocalização do dispositivo. É preferível empregar métodos de autenticação exclusivos, como o Google Authenticator ou a verificação através de aplicativo oferecida pelo Twitter em iOS e Android.

Embora a verificação em dois passos seja a solução mais eficaz e imediata, o Google detectou que apenas 3,1% das vítimas que recuperaram sua conta habilitaram essa proteção contra futuros sequestros. “A educação do usuário é a melhor iniciativa para aumentar sua segurança”, dizem os investigadores.

Os leitores de impressões digitais e o inovador sistema de reconhecimento facial incorporado no novo iPhone X são as melhores opções para implementar uma segunda verificação forte, única e dificilmente violável pelos hackers. Além disso, não exige uma conscientização e instrução prévia do usuário, porque é programado para aparecer assim que o celular é ligado.

http://www.portalrtn.com.br/wp-content/uploads/2017/11/unnamed-file-1.jpghttp://www.portalrtn.com.br/wp-content/uploads/2017/11/unnamed-file-1-150x150.jpgR T NBrasilDestaqueEL PAÍS Félix Palazuelos © Fornecido por Prisa Noticias Ferramentas do Google podem tornar mais eficiente o GmailA pegada digital dos usuários da Internet abrange redes sociais, registros financeiros e informações de caráter sensível, como fotos, guardadas em serviços de armazenamento na nuvem. Frequentemente, um endereço de email é o único respaldo de...Portal de Notícias RTN

Posts Relacionados

Refém relata tensão e diz que sequestrador afirmou estar ‘pronto para tudo’

Refém relata tensão e diz que sequestrador afirmou estar ‘pronto para tudo’

Feirão do Domingo – Especial de Natal – acontece nesta sexta-feira, dia 08

Feirão do Domingo – Especial de Natal – acontece nesta sexta-feira, dia 08

Com o Nota Paraná, 105 mil contribuintes vão pagar menos IPVA

Com o Nota Paraná, 105 mil contribuintes vão pagar menos IPVA

DEIXAR UM COMENTÁRIO

Política de moderação de comentários: A legislação brasileira prevê a possibilidade de se responsabilizar o blogueiro ou o jornalista responsável por blogs e/ou sites e portais de notícias, inclusive quanto a comentários. Portanto, o jornalista responsável por este Portal de Notícias reserva a si o direito de não publicar comentários que firam a lei, a ética ou quaisquer outros princípios da boa convivência. Não serão aceitos comentários anônimos ou que envolvam crimes de calúnia, ofensa, falsidade ideológica, multiplicidade de nomes para um mesmo IP ou invasão de privacidade pessoal e/ou familiar a qualquer pessoa. Comentários sobre assuntos que não são tratados aqui também poderão ser suprimidos, bem como comentários com links. Este é um espaço público e coletivo e merece ser mantido limpo para o bem-estar de todos nós.