Für Google sind dies die einfachsten Möglichkeiten, Passwörter zu hacken

Wir leben in einem Moment in der Geschichte, in dem wir praktisch jeden Tag Geschichten finden, in denen eine Art Hacker oder eine Gruppe von ihnen Millionen von Passwörtern und privaten Daten ihrer Benutzer von einer Plattform gestohlen hat, um zu demonstrieren, egal wie sehr wir als Gesellschaft oder Entwickler sind Pflege, das leider Internet ist nicht sicher, egal wie nach und nach sie versuchen, uns vom Gegenteil zu überzeugen.

Um zu versuchen, all dies in die richtige Perspektive zu rücken und vor allem, um Sie dazu zu bringen, Ihre Gewohnheiten beim Surfen im Internet zu ändern und Ihre Daten an ein Unternehmen zu übertragen. Speziell heute möchte ich Ihnen zeigen und über die Statistiken sprechen, die Sie gerade veröffentlicht haben Google, in dem als Fortschritt eine ziemlich interessante Schlussfolgerung gezogen wird und das heißt Es spielt keine Rolle, ob das von Ihnen verwendete Passwort stärker oder schwächer ist, wenn Sie es beim Surfen im Internet nicht sehr vorsichtig tun.

hacken

Google veröffentlicht in Zusammenarbeit mit der University of Berkeley eine Reihe von Statistiken zu Hacking-Techniken

Bevor Sie ins Detail gehen, teilen Sie Ihnen mit, dass diese Studie von Google durchgeführt wurde in Zusammenarbeit mit einer Institution der Statur der University of Berkeley. Die Idee dahinter ist, durch wahrheitsgemäße Daten Benutzer, die jeden Tag im Internet surfen, davon zu überzeugen, dass sie ihre Gewohnheiten ändern sollten, und dafür nichts Besseres als enthüllen die Lieblingsmethoden von Hackern Wenn es darum geht, Passwörter für Google Mail zu stehlen, einen der beliebtesten E-Mail-Dienste der Welt.

Wie in der Studie berichtet, scheinen Hacker grundsätzlich zwei Methoden zu verwenden, um Benutzerkennwörter zu stehlen. Von diesen beiden Methoden ist die am weitesten verbreitete, nicht überraschend, die Phishing, eine ziemlich alte Methode, aber viel effektiver als wir uns vorstellen können. Zweitens finden wir die Keylogger, ein System, das nach und nach eingeführt wird, da es viele Benutzer gibt, die, ohne es zu wissen, in diese Art von Techniken fallen.

Phishing

Die meisten Hacker gehen zum Phishing, um Passwörter zu stehlen

Wir werden etwas detaillierter auf die von Hackern bevorzugten Methoden eingehen. Wenn wir für einen Moment mit Phishing aufhören, befinden wir uns laut der Studie vor der Methode, die Hacker seitdem bevorzugen es ist dasjenige, das die besten Erfolgschancen bietet. Grundsätzlich täuscht diese Methode die Benutzer vor, dass sie eine legitime Seite besuchen, beispielsweise die einer Bank. Sobald Sie sich auf dieser Seite befinden, gibt der Benutzer seine Anmeldeinformationen ein, die an den Cyberkriminellen gesendet werden.

Eine andere zunehmend wiederkehrende Möglichkeit besteht darin, die verschiedenen verfügbaren sozialen Netzwerke und sogar Messaging-Anwendungen wie WhatsApp zu verwenden. Diese Technik eignet sich besonders gut für ältere Menschen oder unerfahrene Benutzer, da sie beim Zugriff auf eine betrügerische Seite am wahrscheinlichsten nicht realisieren dass es nicht legitimiert ist.

Basierend auf der von Google selbst veröffentlichten Studie, Zwischen 12 und 25% der Angriffe auf diesem Weg erreichen ihr Ziel, hacke ein Google Mail-Konto.

passieren

Keylogger werden zunehmend verwendet, wenn ein Hacker ein Passwort stehlen möchte

Zweitens möchte ich mit Ihnen über die Verwendung von Keylogger durch Hacker sprechen. Trotz seines seltsamen Namens ist dies ein Programm, das nach der Installation auf Ihrem Computer beginnt Sammeln Sie alle Arten von DatenInsbesondere alles, was Sie auf einem Computer eingeben, und diese Informationen werden schließlich an einen externen Server gesendet. Mit all diesen Informationen kann der Hacker auf relativ einfache Weise Ihren Benutzernamen und Ihr Passwort einer bestimmten Website herausfinden, auf die Sie zu einem bestimmten Zeitpunkt zugreifen konnten.

Dieses Formular ist nicht so effektiv wie das vorherige, bei dem das Opfer selbst glaubt, auf eine Webseite zuzugreifen und seine Benutzerdaten und sein Kennwort einzugeben, obwohl es möglicherweise immer häufiger verwendet wird. Seltsamerweise und trotz der Tatsache, dass es jetzt am häufigsten verwendet wird, sprechen wir darüber Eine Technik, die viele Hacker vor mehr als zwei Jahrzehnten angewendet haben.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.