Dominio Libre
Computadoras Internet Programas y Software Smartphones

Las contraseñas que roban los atacantes pueden ser publicadas en Google.

La seguridad a través de la red es un tema controvertido, ya que algunos usuarios pueden recargar la responsabilidad en el sistema operativo, algunos otros en los antivirus o en el Google Chrome 😉

Phishing - Google - DominioLibre3

La realidad es que la seguridad tiene un gran peso en cada usuario, desde el que abre correos no reconocidos o no deseados, el que proporciona información a desconocidos, la instalación de programas o extensiones en el navegador.

Todas estas acciones contribuyen a que los atacantes puedan hurtar tu información y hacer un mal uso, desde realizar una simple compra hasta endeudarte de por vida o robarte todos tus ahorros.

¿Cómo se obtienen las contraseñas?

Como lo mencionamos arriba; mediante un correo electrónico, envían los atacantes un mensaje apócrifo simulando un formulario de Microsoft, evadiendo así el “confiable” antivirus.

Con este método simple, los criminales logran extraer datos de miles empleados. Los ataques son fácilmente reconocibles, ya que se utilizan dominios XYZ o con extensiones raras, sin embargo, la falta de atención de los los propios usuarios permiten que  sus credenciales sean robadas por los atacantes al no verificar la autenticidad del origen del correo electrónico.

¿Qué equipos utilizan?

Los correos electrónicos se envían normalmente desde servidores Linux con aplicaciones vulneradas o desactualizadas. Utilizan  scripts como PHPMailer o a través de cuentas de correo electrónico que ya han sido vulneradas con anterioridad sin que los usuarios hayan detectado. Así como infraestructura propia, dedicada al envío de este tipo de correos electrónicos.

Phishing Google - DominioLibre1

¿Cómo se filtran las credenciales en Google?

Cuando los atacantes son direccionados, el algoritmo del motor de Google indexa de manera natural la información. El potente algoritmo también es capaz de indexar las páginas de los piratas informáticos, donde almacenan temporalmente las credenciales robadas.

Como puedes ver, ni siquiera los atacantes pueden estar libres de la inteligencia artificial que rodea todas las aplicaciones que utilizamos día con día.

¿Tu qué tan en serio te tomas tu seguridad? ¿Sigues las recomendaciones básicas?

Descubre más desde Dominio Libre

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo