Etiqueta: phishing

La contraseña de Chrome y la protección contra phishing se vuelven mucho más fuertes.


Todas sus contraseñas ahora serán verificadas automáticamente contra violaciones de datos y la protección contra phishing estará disponible para toda su información de inicio de sesión.


Protecciones de contraseña de Google Chrome

Si está utilizando Chrome para navegar por la web, espere que sus contraseñas sean examinadas más de cerca.

Como explica el blog de seguridad de Google, Chrome ha violado las advertencias de contraseña durante un tiempo a través de una extensión Passowrd Checkup, y se ha integrado con las cuentas de Google desde octubre. Sin embargo, Chrome 79 elimina la necesidad de extensión y la convierte en una característica esencial del navegador. Entonces, cuando ingresas un nombre de usuario y una contraseña, Chrome puede verificar automáticamente si las credenciales han sido expuestas como parte de una violación anterior.

Google almacena cada nombre de usuario y contraseña violados como una "copia de datos altamente codificada y altamente codificada" en sus servidores. Cada conexión a través de Chrome 79 activará automáticamente la verificación de contraseña para enviar sus datos, que también están cifrados y cifrados, a Google. Luego se realiza una verificación para ver si aparecen en los datos de violación registrados de Google y se informa / anima al usuario a cambiar su contraseña si sus datos han sido expuestos.

En ningún momento durante este proceso, Google puede ver los detalles de su cuenta o saber si está utilizando una contraseña pirateada. También puede controlar el funcionamiento del sistema de verificación de contraseña desde la configuración de Chrome en la categoría "Servicios de sincronización y Google".

La protección contra phishing también se ha mejorado en Chrome 79. Google ahora advierte a los usuarios cuando intentan ingresar sus credenciales en sitios web sospechosos de phishing. Hasta ahora, la verificación solo se realizaba para la contraseña de su cuenta de Google y solo cuando la sincronización estaba habilitada. Sin embargo, ahora se realiza la misma comprobación sin la sincronización habilitada y para todas las contraseñas que haya almacenado en Chrome. También es tranquilizador saber que Google actualiza su lista de sitios web peligrosos cada 30 minutos, lo que hace que sea muy difícil pasar mucho tiempo sin ser detectado.

Google detecta un flujo constante de ataques de phishing de ciberespacios | Noticias y opiniones


No es ningún secreto que los hackers patrocinados por el estado quieren entrometerse en las cuentas de correo electrónico para robar archivos confidenciales. Pero el martes, Google compartió cierta información sobre el alcance de la actividad de piratería.

De julio a septiembre, la compañía envió más de 12,000 advertencias a usuarios de todo el mundo informándoles que los atacantes patrocinados por el gobierno intentaban ingresar a sus cuentas de Google mediante intentos de phishing.

Esta cifra de 12,000 y más es el número de advertencias emitidas por la compañía durante el mismo período en 2018 y 2017. Para ilustrar esta amenaza, la compañía también ha fallado en los intentos de phishing por geografía.

Mapa de phishing de Google

No es sorprendente que los usuarios de EE. UU. Se encuentren entre los países más afectados. Los ciberespías patrocinados por el estado también estaban destinados a usuarios con sede en Pakistán, Corea del Sur y Vietnam.

Shane Huntley, director de seguridad corporativa, escribió en un artículo publicado el martes en su blog que más del 90% de los usuarios afectados habían recibido correos electrónicos de phishing que intentaban persuadir a la víctima para que le diera Acceso a su cuenta de Google. Da el ejemplo de un ataque de phishing en el que el atacante intentó enmascararse como "Goolge". El correo electrónico de semejanza sugirió al usuario que asegure su cuenta realizando un restablecimiento de la contraseña.

Lo que hace que el ataque sea particularmente inquietante es la forma en que puede pasar por alto la autenticación de dos factores de Google, una protección que requiere que cualquiera que se conecte también proporcione un código de autenticación único generado desde su teléfono inteligente . "El usuario hace clic en el enlace, ingresa su contraseña y también se le puede pedir que ingrese un código de seguridad si tiene una autenticación de dos factores, lo que permite al atacante acceder a su cuenta ", escribe Huntley.

En total, Google ha dicho en el pasado que estaba experimentando alrededor de 100 millones de mensajes de phishing al día. Los ataques de hackers patrocinados por el estado son, por lo tanto, solo una pequeña parte. Además, la mayoría de los consumidores probablemente nunca se convertirán en el objetivo de un ciberespacio gubernamental.

Sin embargo, el peligro de piratería asistida por el gobierno en la cuenta de Gmail de alguien se destacó durante las elecciones presidenciales de 2016 cuando un asesor de Hillary Clinton vio su cuenta comprometida. Los presuntos ciberpies rusos saquearon sus correos electrónicos y los filtraron en línea.

En respuesta, Google comenzó en 2017 a ofrecer el programa de protección avanzada, diseñado para proteger a los usuarios en riesgo, como políticos, activistas y periodistas, de los ataques de phishing más insidiosos. En su publicación del martes, Huntley reveló que más de 15,000 usuarios ahora están protegidos por el programa.

"En el futuro, compartiremos más detalles técnicos y datos sobre las amenazas que detectamos y cómo estamos luchando contra ellas para avanzar en el debate más amplio sobre seguridad digital ", dijo. Grupo de análisis de amenazas de Google "t"Más de 270 grupos específicos o apoyados por el gobierno de más de 50 países", dijo Huntley.

Cualquiera puede suscribirse al programa de protección avanzada de Google. Sin embargo, debe comprar dos llaves de seguridad, que puede comprar a la compañía por $ 50. Google también ha creado un cuestionario para informar a los usuarios sobre la detección de correos electrónicos de phishing.

Los piratas informáticos intentan phishing con miembros del personal de la ONU con páginas de inicio de sesión falsas | Noticias y opiniones


Los hackers han creado páginas de inicio de sesión falsas para los sitios web de las Naciones Unidas con el fin de robar las contraseñas de los funcionarios de la ONU y sus grupos humanitarios.

Según la compañía de seguridad Lookout, algunas de las páginas maliciosas aún están en línea, reveló la campaña de phishing. Las páginas se presentan como portales de conexión para las Naciones Unidas, el Programa Mundial de Alimentos de las Naciones Unidas y el Fondo de las Naciones Unidas para la Infancia (UNICEF), entre otros. Pero estas son páginas falsas diseñadas para registrar todo lo que el usuario escribe en los campos de inicio de sesión y enviar esta información a servidores controlados por piratas informáticos. Ni siquiera es necesario hacer clic en el botón "Iniciar sesión"; La grabación del teclado se realiza en el momento en que el usuario comienza a escribir en el campo de inicio de sesión.

Campaña de phishing de las Naciones Unidas 2

Los sitios también se adaptan según el acceso a la PC o al teléfono inteligente. "En particular, la lógica del código Javascript en las páginas de phishing detecta si la página se está cargando en un dispositivo móvil y proporciona contenido específico para dispositivos móviles en este caso", escribió Jeremy Richards, investigador en Lookout. El informe de la empresa. "Los navegadores web móviles también ayudan a ocultar las URL de phishing al truncarlas, lo que dificulta que las víctimas descubran el engaño".

Dar más credibilidad a las páginas de inicio de sesión falsas indica cómo pueden usar certificados SSL válidos. Como resultado, el navegador mostrará un botón de candado en la barra de direcciones web cuando se cargue la página de inicio de sesión maliciosa. Aunque algunos de los certificados SSL anteriores han expirado, Lookout ha descubierto seis páginas de inicio de sesión falsas para hackers que aún ejecutan certificados válidos. (El sitio completo de las páginas de phishing encontradas se encuentra en el informe de Lookout).

Campaña de phishing de las Naciones Unidas

La forma en que los piratas informáticos proporcionaron páginas de inicio de sesión falsas a objetivos potenciales sigue siendo desconocida en este momento. Pero Lookout especula que probablemente fue a través de mensajes enviados a través de las redes sociales, correos electrónicos o SMS.

La infraestructura de Internet detrás de las páginas de inicio de sesión falsas ha estado operativa desde marzo. Otras páginas de inicio de sesión falsas se presentan como portales de conexión para el grupo de expertos Heritage Foundation con sede en Washington, la Universidad de California en San Diego, así como para los sitios web alemanes para Yahoo y AOL .

Lookout ha descubierto la campaña de phishing a través de su "IA de phishing", que busca constantemente en Internet supuestos sitios web maliciosos. La compañía de seguridad ha reportado páginas de phishing a la ONU y la policía. Hasta ahora, las Naciones Unidas no ha comentado sobre el informe y sobre el hecho de que ha sufrido violaciones relacionadas con la campaña de phishing.

Las páginas de inicio de sesión falsas le recuerdan que debe prestar atención a su bandeja de entrada y mensajes de chat. Una táctica de piratas informáticos favorita es enviar un mensaje que dice ser de una gran empresa de Internet, como Google, Facebook o Netflix, explicando que algo está mal con su cuenta en línea. El correo electrónico contendrá un enlace a una página de inicio de sesión falsa que registrará las pulsaciones de teclas de la víctima. Por lo tanto, para mantenerse seguro, tiene sentido verificar la dirección web en cualquier página de inicio de sesión para asegurarse de visitar el dominio oficial. Para obtener más información, consulte nuestros consejos para evitar estafas de phishing.

A %d blogueros les gusta esto: