post

Google се впусна в тъмните места в интернет, като част от дългогодишен проект, който анализира как киберпрестъпниците успяват да откраднат потребителски акаунти и пароли за вход.

В сътрудничество с Калифорнийския университет Berkeley, гигантът изследва трите най-често срещани начина, за периода от март 2016 до март 2017 година. Два от тях – фишинга и кейлогинга, са дали възможност на киберпрестъпниците да откраднат зашеметяващите 250 000 акаунта всяка седмица. Това прави около 1 милион идентификационни данни за профили всеки месец.

Най-голям е броят на акаунти, които Google открива да се продават на черния пазар, заради нарушения в споразуменията с трети страни. Той възлиза на около 3.3 милиарда, което звучи като наистина невероятна цифра, но ако се вземат предвид последните пробиви в сигурността на Yahoo, MySpace, Equifax и Linkedin, не е чак толкова изненадваща.

По отношение на сигурността на потребителите обаче, Google твърди, че нарушенията на данните са далеч над фишинга и кейлогинга. Това важи особено силно за профилите в Google и докато нарушенията обикновено се ограничават само до пароли, за да се заобиколи системата за сигурност на гиганта, то фишинга и кейлогинга търсят повече лични данни.

82% от фишинг инструментите и 74% от тези да кейлогинг са се опитвали да съберат IP адреси и местоположения, докато 18% са събрали телефони и модели на устройства. С тази информация, техниките се оказват много успешни, а Google твърди, че 12-25% от атаките, записани по време на изследването са дали валидна парола, докато при нарушенията на правилата от трети страни, процентът е 12. По време на поручването излязоха и някои полезни данни – 67 милиона уязвими профили в Google вече са защитени, в следствие на придобитите знания и поправките в системите за сигурност на гиганта. Ако се притеснявате за собствения си профил, можете да го проверите, чрез Security Check, който предлага компанията и да използвате двуфакторното удостоверяване, като допълнителна мярка за сигурност.

Leave a Reply

Your email address will not be published. Required fields are marked *