loader
Arte | Poesia | Literatura | Humor | Tecnologia da Informação | Design | Publicidade | Fotografia

Google, GMail e Hackers quarta-feira, 22 de novembro de 2017

Google revela métodos preferidos dos hackers para invadir contas do Gmail

Google

Ferramentas do Google podem tornar mais eficiente o Gmail UNSPLASH

Maior risco é o mesmo da década passada: entregar a senha sem perceber que está num site falso. 

A pegada digital dos usuários da Internet abrange redes sociais, registros financeiros e informações de caráter sensível, como fotos, guardadas em serviços de armazenamento na nuvem. Frequentemente, um endereço de email é o único respaldo de tudo isso. Encontrando a senha ou as perguntas de segurança para a sua recuperação, hackers podem baixar todos os dados da vítima, limpar sua conta bancária e apagar as cópias de segurança.

Personalidades como o presidente da França, Emmanuel Macron, a política norte-americana Sarah Palin e a agência de notícias Associated Press, dos EUA, já sofreram o sequestro de suas contas on-line. Mesmo assim, apesar da crescente preocupação dos usuários com a segurança, as recomendações dos especialistas continuam voltadas para medidas preventivas que as vítimas poderiam adotar, e poucas vezes para a raiz do problema: como se dão as grandes violações da segurança digital, onde os delinquentes compram as listas de senhas roubadas e quais são os métodos preferidos dos hackers.

Partindo dessa premissa, o Google, em colaboração com a Universidade da Califórnia em Berkeley, analisou durante um ano o ecossistema de roubos e de compra e venda de senhas nos mercados negros da Deep Web, identificando 788.000 vítimas potenciais dos keyloggers, programas que capturam o que o usuário tecla ou o que ele vê na tela, enviando esses dados a um servidor externo controlado pelo hacker. Há também 12,4 milhões de vítimas potenciais dos kits de phishing, a prática de enganar o usuário para que ele digite sua senha em sites falsos controlados pelos bandidos, e 1,9 bilhão de senhas expostas por falhas de segurança que são vendidas nos mercados negros.

Classificados por seu risco, detectamos que o ‘phishing’ é a maior ameaça, seguida pelos ‘keyloggers’ e as violações de segurança em serviços de terceiros

Segundo os investigadores, entre 12% e 25% dos ataques de phishing e keylogger resultaram na obtenção de uma senha válida para acessar a conta da vítima no Google. Mas os deliquentes cibernéticos vão além e usam ferramentas cada vez mais sofisticadas para tentar obter o número de telefone, a direção IP e a geolocalização do usuário, a fim de burlar as medidas de segurança que os sites adotam.

“Classificados por seu risco, detectamos que o phishing é a maior ameaça, seguida pelos keyloggers e as falhas de segurança em serviços de terceiros”, concluiu o Google em seu estudo. As violações dos sistemas de segurança, como a sofrida pelo Yahoo, afetam diretamente a segurança das contas do Gmail e de outros serviços. Segundo o estudo, entre 7% e 25% das senhas obtidas coincidem com a estabelecida no Gmail, porque os usuários tendem a reutilizar as mesmas combinações.

O Brasil está entre os 10 países mais afetados pelas grandes falhas de segurança, sendo líder mundial nos ataques de keyloggers (18,3% do total de vítimas), segundo a investigação.

A educação do usuário é a melhor iniciativa para aumentar a sua segurança

A autenticação em dois passos e as medidas de segurança adicionais incorporadas por serviços como Gmail podem evitar o sequestro imediato das contas quando os hackers obtêm a senha, mas nem sempre isso é suficiente. Os delinquentes podem contar com ferramentas para interceptar os SMSs de verificação em dois passos ou a geolocalização do dispositivo. É preferível empregar métodos de autenticação exclusivos, como o Google Authenticator ou a verificação através de aplicativo oferecida pelo Twitter em iOS e Android.

Embora a verificação em dois passos seja a solução mais eficaz e imediata, o Google detectou que apenas 3,1% das vítimas que recuperaram sua conta habilitaram essa proteção contra futuros sequestros. “A educação do usuário é a melhor iniciativa para aumentar sua segurança”, dizem os investigadores.

Os leitores de impressões digitais e o inovador sistema de reconhecimento facial incorporado no novo iPhone X são as melhores opções para implementar uma segunda verificação forte, única e dificilmente violável pelos hackers. Além disso, não exige uma conscientização e instrução prévia do usuário, porque é programado para aparecer assim que o celular é ligado.

Compartilhe a informação:

José Mesquita

Pintor, escultor, gravador e "designer". Bacharel em administração e bacharelando em Direito. Participou de mais de 150 exposições, individuais e coletivas, no Brasil e no exterior. Criador e primeiro curador do Prêmio CDL de Artes Plásticas da Câmara de Dirigentes Lojista de Fortaleza e do Parque das Esculturas em Fortaleza. Foi membro da comissão de seleção e premiação do Salão Norman Rockwell de Desenho e Gravura do Ibeu Art Gallery em Fortaleza, membro da comissão de seleção e premiação do Salão Zé Pinto de Esculturas da Fundação Cultural de Fortaleza, membro da comissão e seleção do Salão de Abril em Fortaleza. É verbete no Dicionário Brasileiro de Artes Plásticas e no Dicionário Oboé de Artes Plásticas do Ceará. Possui obras em coleções particulares e espaços públicos no Brasil e no exterior. É diretor de criação da Creativemida, empresa cearense desenvolvedora de portais para a internet e computação gráfica multimídia. Foi piloto comercial, diretor técnico e instrutor de vôo do Aero Clube do Ceará. É membro da National American Photoshop Professional Association, Usa. É membro honorário da Academia Fortalezense de Letras.

# # # #

© Copyright 2018 Blog do Mesquita - Direitos Reservados. | POLÍTICA DE PRIVACIDADE | MBrasil

Gosta do meu blog? Compartilhe a informação :)