Per Google questi sono i modi più semplici per hackerare le password

Viviamo in un momento della storia in cui praticamente ogni giorno troviamo storie in cui qualche tipo di hacker o gruppo di loro ha rubato milioni di password e dati privati ​​dei suoi utenti da una piattaforma, dimostrando, non importa quanto una società o sviluppatori noi cura, che purtroppo Internet non è sicuro, non importa quanto a poco a poco stiano cercando di convincerci del contrario.

Per cercare di mettere tutto questo in prospettiva e soprattutto per farti cambiare le tue abitudini durante la navigazione in internet e trasferire i tuoi dati a qualsiasi azienda. Nello specifico oggi voglio mostrarvi e parlare delle statistiche che avete appena pubblicato Google, lo stesso in cui, come progresso, si raggiunge una conclusione piuttosto interessante e cioè Non importa se la password che utilizzi sia più forte o più debole se, durante la navigazione in Internet, lo fai in modo poco prudente.

incidere

Google, in collaborazione con l'Università di Berkeley, pubblica una serie di statistiche sulle tecniche di hacking

Prima di entrare nei dettagli, ti dico che questo studio è stato condotto da Google in collaborazione con un'istituzione della statura dell'Università di Berkeley. L'idea alla base è quella di convincere, attraverso dati veritieri, gli utenti che navigano in Internet ogni giorno che dovrebbero cambiare le loro abitudini e per questo, niente di meglio di rivelare i metodi preferiti dagli hacker quando si tratta di rubare le password per Gmail, uno dei servizi di posta elettronica più popolari al mondo.

Come riportato nello studio, gli hacker sembrano utilizzare fondamentalmente due metodi per rubare le password degli utenti. Di questi due metodi, il più utilizzato, non sorprende, è il phishing, un metodo abbastanza vecchio ma molto più efficace di quanto possiamo immaginare. In secondo luogo, troviamo il file keylogger, un sistema che si sta gradualmente imponendo poiché sono molti gli utenti che, senza saperlo, cadono in questo tipo di tecniche.

phishing

La maggior parte degli hacker sceglie il phishing per rubare le password

Entrando un po 'più in dettaglio, parleremo separatamente di ciascuno dei metodi preferiti dagli hacker. Se ci fermiamo un attimo al phishing, ci troviamo, secondo lo studio, di fronte al metodo preferito dagli hacker da allora è quello che offre maggiori possibilità di successo. Questo metodo fondamentalmente ciò che fa è indurre gli utenti a credere che stiano visitando una pagina legittima, ad esempio quella di una banca. Una volta entrati in questa pagina, l'utente inserisce le proprie credenziali che finiscono per essere inviate al cybercriminale.

Un altro modo sempre più ricorrente è quello di utilizzare i diversi social network disponibili e anche applicazioni di messaggistica come WhatsApp, una tecnica che funziona particolarmente bene soprattutto con persone anziane o utenti inesperti poiché sono quelli che hanno maggiori probabilità, all'accesso a una pagina fraudolenta, non rendendosi conto che non è legittimato.

Sulla base dello studio pubblicato da Google stesso, tra il 12 e il 25% degli attacchi su questa via raggiunge il proprio obiettivo, hackera un account Gmail.

passare

I keylogger sono sempre più utilizzati quando un hacker vuole rubare una password

Secondo, voglio parlarvi dell'uso del keylogger da parte degli hacker. Nonostante il suo strano nome, questo è un programma che, una volta installato sul tuo computer, inizia a raccogliere tutti i tipi di dati, in particolare tutto ciò che digiti su un computer e, questa informazione viene finalmente inviata a un server esterno. Con tutte queste informazioni, l'hacker può scoprire in modo abbastanza semplice il nome utente e la password di un determinato sito Web a cui è stato possibile accedere in qualsiasi momento.

Questo modulo non è efficace come il precedente, in cui è la vittima stessa che pensa di accedere a una pagina Web e inserisce i suoi dati utente e la password, sebbene possa iniziare ad essere utilizzato sempre di più. Curiosamente, e nonostante il fatto che ora stia iniziando ad essere utilizzato di più, stiamo parlando una tecnica che molti hacker hanno iniziato a utilizzare più di due decenni fa.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.