O seu nome de usuário e senha estão à venda no Mercado Negro?

Com todas as violações de dados de alto perfil e ameaças de malware que nos colocam em risco todos os dias, você já pensou sobre quanto de nossas informações pessoais estão realmente flutuando por aí?

Você já se perguntou que, com toda a riqueza de dados pessoais sendo propagados e vendidos nos mercados negros e na Dark Web, os usuários on-line estão constantemente sob risco de invasões e invasões de conta?

Em um esforço para entender e analisar como os cibercriminosos operam para roubar nossas informações para assumir o controle de nossas contas, um gigante da tecnologia procurou descobrir o quão vulneráveis ​​realmente somos.

Bilhões de nomes de usuário e senhas em risco

Novas descobertas do Google e da Universidade da Califórnia em Berkeley revelaram que qualquer pessoa que tenha uma conta de e-mail ainda é altamente vulnerável a três formas de ataques de phishing, keyloggers e violações de terceiros.

A pesquisa analisou como os cibercriminosos em mercados clandestinos roubam, usam e monetizam informações de usuários roubadas, como nomes de usuário e senhas.

Ao verificar a atividade do mercado negro de março de 2016 a março de 2017, a equipe buscou descobrir como a ampla disponibilidade de keyloggers, kits de phishing e informações de violações de dados podem ser usados ​​para roubar identidades online.

Durante esse período, a equipe de pesquisa rastreou vários mercados negros que venderam credenciais roubadas de violações de dados, além de 25.000 ferramentas de hacking de blackhat usadas para keylogging e phishing.

Seus resultados são verdadeiramente alarmantes. De acordo com o blog de segurança do Google, essas fontes os ajudaram a identificar 788.000 credenciais roubadas via keyloggers, 12 milhões de credenciais roubadas por meio de phishing e colossais 3,3 bilhões de credenciais furtadas por meio de violações de dados de terceiros.

Afeta todos os serviços online

Embora os pesquisadores tenham procurado analisar o impacto desses dados nos serviços do Google, eles disseram que essas táticas de roubo de credenciais podem ser usadas em todos os serviços online baseados em contas.

Por quê? Primeiro, há um problema com a reutilização de senha. O estudo descobriu que 12% dos dados expostos incluíam um endereço do Gmail como nome de usuário e senha e, surpreendentemente, 7% dessas senhas eram válidas devido à reutilização de credenciais.

A equipe também revelou que as tentativas de phishing e malware de keylogging freqüentemente têm como alvo as contas do Google, com 12 a 25 por cento de tais ataques produzindo uma senha válida.

No entanto, com a popularidade da autenticação de vários níveis, uma senha roubada geralmente não é mais suficiente para assumir o controle de uma conta.

Por esse motivo, os cibercriminosos agora buscam coletar outros dados confidenciais que possam verificar a identidade de um usuário. Eles descobriram que 82% das ferramentas de phishing e 74% dos keyloggers também tentaram coletar várias informações, como endereço IP e localização do usuário. Outros 18 por cento das ferramentas coletaram números de telefone e a marca e o modelo do dispositivo usado.

Com base no risco relativo para os usuários, o Google classificou o phishing como a maior ameaça, seguido por keylogging e, finalmente, violações de dados de terceiros.

As defesas precisam evoluir

Com base nessas descobertas, o Google afirmou que já está usando os dados para as proteções de conta existentes e o estudo é um lembrete de que deve evoluir continuamente suas defesas para proteger seus usuários.

A empresa afirmou que sistemas como o Navegação segura e seu novo programa de proteção avançada ajudam a prevenir ataques antes que afetem seus usuários.

Todas as tentativas de login em uma conta do Google também são monitoradas de perto quanto a atividades suspeitas por meio de desafios de verificação dinâmica. Quando há uma tentativa de login de um novo dispositivo ou local, o Google exige mais informações antes de conceder acesso a uma conta.

Para proteção adicional, o Google também afirmou que verifica regularmente seu pacote de produtos em busca de atividades suspeitas. Se detectados, eles bloqueiam imediatamente as contas afetadas para evitar maiores danos.

Como se proteger

Se você deseja verificar se suas informações foram roubadas em uma violação anterior, você pode inserir seu endereço de e-mail emFui sacaneado. Este site monitora sites de hackers e coleta novos dados a cada cinco a 10 minutos sobre as últimas invasões e exposições.

Como o phishing ainda é o risco número um de roubo de dados, você deve ficar extremamente atento a todas as mensagens de e-mail que recebe. Se você receber um e-mail ou notificação de um site que você considera suspeito, nunca clique, siga nem abra seus links e anexos. Faça nosso teste de QI de phishing para ver se consegue identificar um e-mail falso.

Além disso, nunca reutilize a mesma senha em várias contas online.Muitas pessoas usam o mesmo nome de usuário e senha em vários sites. Esta é uma prática terrível e você nunca deve fazer isso. Se você estiver usando as mesmas credenciais em vários sites, altere-as imediatamente para torná-las exclusivas.

Fique atento também a golpes de engenharia social. Pessoas suspeitas estão entregando por engano informações confidenciais a golpistas com muita frequência. Se você receber um e-mail não solicitado, não responda com informações pessoais. Você não quer que ele caia nas mãos de criminosos.

Finalmente, quando disponível, você deve sempre usar a autenticação de vários níveis. Esse tipo de autenticação significa que, para fazer login em sua conta, você precisa de outras maneiras de provar que é quem diz ser. Isso deve fornecer a você outra camada de proteção, caso sua senha seja comprometida. Clique aqui para saber como configurar a autenticação de dois fatores.

Para ler o artigo de pesquisa completo, clique aqui.

Para ler o blog de segurança do Google, verifique seu blog oficial de segurança.

O disfarce inteligente de malware de disseminação rápida está enganando milhões

Falando em ataques maciços de phishing, um novo golpe está circulando e cuidado, o golpista se faz passar por alguém que você conhece. Clique aqui para ler mais sobre este último golpe de phishing.

Fonte: The Sun

Mais:

Não quer perder sua massa para criptografar? Confira meu novo e-book, “Criptomoeda 101”. Eu mostro como comprar, vender, minerar e muito mais!

Leave a Reply

Your email address will not be published. Required fields are marked *