Pour Google, ce sont les moyens les plus simples de pirater des mots de passe

Nous vivons à un moment de l'histoire où pratiquement chaque jour, nous trouvons des histoires où un type de pirate informatique ou un groupe d'entre eux a volé des millions de mots de passe et de données privées de ses utilisateurs à partir d'une plate-forme, démontrant, peu importe combien en tant que société ou développeurs nous attention, que malheureusement Internet n'est pas sûr, peu importe combien ils essaient peu à peu de nous convaincre du contraire.

Pour essayer de mettre tout cela en perspective et surtout pour vous faire changer vos habitudes de navigation sur Internet et transférer vos données vers n'importe quelle entreprise. Plus précisément aujourd'hui, je veux vous montrer et parler des statistiques que vous venez de publier Google, même dans lequel, en tant que progrès, une conclusion assez intéressante est atteinte et c'est Peu importe que le mot de passe que vous utilisez soit plus fort ou plus faible si, lorsque vous naviguez sur Internet, vous le faites de manière pas très prudente.

entaille

Google, en collaboration avec l'Université de Berkeley, publie une série de statistiques sur les techniques de piratage

Avant d'entrer dans le détail, dites-vous que cette étude a été réalisée par Google en collaboration avec une institution de la stature de l'Université de Berkeley. L'idée sous-jacente est de parvenir, grâce à des données véridiques, à convaincre les utilisateurs qui surfent quotidiennement sur Internet qu'ils doivent changer leurs habitudes et pour cela, rien de mieux que révéler les méthodes préférées des hackers lorsqu'il s'agit de voler des mots de passe pour Gmail, l'un des services de messagerie les plus populaires au monde.

Comme indiqué dans l'étude, les pirates semblent utiliser essentiellement deux méthodes pour voler les mots de passe des utilisateurs. De ces deux méthodes, la plus largement utilisée, sans surprise, est la phishing, une méthode assez ancienne mais bien plus efficace qu'on ne peut l'imaginer. Deuxièmement, nous trouvons le keylogger, un système qui s'impose progressivement puisqu'il y a de nombreux utilisateurs qui, sans le savoir, tombent dans ce type de techniques.

phishing

La plupart des pirates choisissent le phishing pour voler des mots de passe

Pour entrer un peu plus en détail, nous parlerons séparément de chacune des méthodes préférées des hackers. Si on s'arrête un instant au phishing, on se retrouve, selon l'étude, devant la méthode préférée des hackers depuis c'est celui qui offre le plus de chances de succès. Cette méthode fait essentiellement croire aux utilisateurs qu'ils visitent une page légitime, par exemple celle d'une banque. Une fois que vous êtes sur cette page, l'utilisateur entre ses informations d'identification qui finissent par être envoyées au cybercriminel.

Un autre moyen de plus en plus récurrent consiste à utiliser les différents réseaux sociaux disponibles et même des applications de messagerie comme WhatsApp, une technique qui fonctionne particulièrement bien notamment auprès des personnes âgées ou des utilisateurs inexpérimentés car ce sont eux qui sont les plus susceptibles, lors de l'accès à une page frauduleuse, se rendant compte qu’il n’est pas légitimé.

Sur la base de l'étude publiée par Google lui-même, entre 12 et 25% des attaques par cette voie atteignent leur objectif, piratez un compte Gmail.

pass

Les keyloggers sont de plus en plus utilisés lorsqu'un hacker veut voler un mot de passe

Deuxièmement, je veux vous parler de l'utilisation du keylogger par le pirate informatique. Malgré son nom étrange, c'est un programme qui, une fois installé sur votre ordinateur, commence à collecter toutes sortes de données, en particulier tout ce que vous tapez sur un ordinateur et, ces informations sont finalement envoyées à un serveur externe. Avec toutes ces informations, le pirate peut trouver de manière assez simple votre nom d'utilisateur et votre mot de passe d'un certain site Web auquel vous avez pu accéder à tout moment.

Ce formulaire n'est pas aussi efficace que le précédent, où c'est la victime elle-même qui pense accéder à une page Web et entre ses données d'utilisateur et son mot de passe, bien qu'il puisse commencer à être de plus en plus utilisé. Curieusement, et malgré le fait qu'il commence maintenant à être le plus utilisé, nous parlons de une technique que de nombreux hackers ont commencé à utiliser il y a plus de deux décennies.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.