W przypadku Google są to najłatwiejsze sposoby hakowania haseł

Żyjemy w momencie w historii, w którym praktycznie każdego dnia znajdujemy historie, w których jakiś rodzaj hakera lub ich grupa ukradł z platformy miliony haseł i prywatnych danych swoich użytkowników, demonstrując, bez względu na to, jak bardzo jako społeczeństwo lub programiści my obchodzi, że niestety Internet nie jest bezpiecznybez względu na to, jak stopniowo próbują przekonać nas, że jest inaczej.

Aby spróbować spojrzeć na to wszystko z odpowiedniej perspektywy, a przede wszystkim skłonić Cię do zmiany przyzwyczajeń podczas przeglądania internetu i przenoszenia danych do dowolnej firmy. Szczególnie dzisiaj chcę wam pokazać i porozmawiać o statystykach, które właśnie opublikowaliście Google, w którym w miarę postępu dochodzi się do całkiem interesującego wniosku i to jest Nie ma znaczenia, czy hasło, którego używasz, jest silniejsze czy słabsze, jeśli przeglądając internet robisz to niezbyt ostrożnie.

siekać

Google we współpracy z University of Berkeley publikuje serię statystyk dotyczących technik hakerskich

Zanim przejdziemy do szczegółów, powiedz, że to badanie zostało przeprowadzone przez Google we współpracy z instytucją o randze Uniwersytetu Berkeley. Chodzi o to, aby poprzez prawdziwe dane przekonać użytkowników, którzy na co dzień surfują po Internecie, że powinni zmienić swoje przyzwyczajenia i nic lepszego niż ujawnić ulubione metody hakerów jeśli chodzi o kradzież haseł do Gmaila, jednej z najpopularniejszych usług pocztowych na świecie.

Jak wykazano w badaniu, hakerzy używają zasadniczo dwóch metod kradzieży haseł użytkowników. Nie jest zaskakujące, że z tych dwóch metod najczęściej stosowaną jest metoda phishing, dość stara metoda, ale znacznie skuteczniejsza, niż możemy sobie wyobrazić. Po drugie, znajdujemy plik keylogger, system, który stopniowo jest narzucany, ponieważ jest wielu użytkowników, którzy nie wiedząc o tym, wpadają w tego typu techniki.

phishing

Większość hakerów korzysta z phishingu w celu kradzieży haseł

Przechodząc do szczegółów, porozmawiamy osobno o każdej z metod preferowanych przez hakerów. Jeśli zatrzymamy się na chwilę w phishingu, znajdziemy się, zgodnie z badaniem, przed preferowaną przez hakerów metodą to ten, który daje największe szanse na sukces. Zasadniczo ta metoda oszukuje użytkowników, aby uwierzyli, że odwiedzają legalną stronę, na przykład stronę banku. Gdy jesteś na tej stronie, użytkownik wprowadza swoje dane uwierzytelniające, które są wysyłane do cyberprzestępcy.

Innym, coraz częściej powracającym sposobem jest korzystanie z różnych dostępnych sieci społecznościowych, a nawet aplikacji do przesyłania wiadomości, takich jak WhatsApp, technika, która działa szczególnie dobrze, zwłaszcza w przypadku osób starszych lub niedoświadczonych użytkowników, ponieważ to oni są najbardziej narażeni na dostęp do fałszywej strony, nie zdając sobie z tego sprawy. że nie jest to uzasadnione.

Na podstawie badania opublikowanego przez samo Google od 12 do 25% ataków tą drogą osiąga swój cel, włamać się do konta Gmail.

przechodzić

Keyloggery są coraz częściej używane, gdy haker chce ukraść hasło

Po drugie, chcę porozmawiać o używaniu przez hakera keyloggera. Pomimo dziwnej nazwy jest to program, który po zainstalowaniu na komputerze zaczyna zbierać wszelkiego rodzaju dane, a konkretnie wszystko, co wpisujesz na komputerze i te informacje są ostatecznie wysyłane na serwer zewnętrzny. Mając wszystkie te informacje, haker może w dość prosty sposób znaleźć nazwę użytkownika i hasło do określonej witryny internetowej, do której miałeś dostęp w dowolnym momencie.

Formularz ten nie jest tak skuteczny jak poprzedni, w którym to sam ofiara uważa, że ​​uzyskuje dostęp do strony internetowej i wprowadza swoje dane użytkownika i hasło, chociaż może być coraz częściej używane. Co ciekawe, i pomimo tego, że teraz zaczyna być najczęściej używany, mówimy o tym technika, z której wielu hakerów zaczęło korzystać ponad dwie dekady temu.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.