Google, con la colaboración con la Universidad de California, ha estudiado el ecosistema de robo y compraventa de credenciales en mercados negros de Internet profundo, siendo este uno de los métodos preferidos de los ciberdelincuentes, y pudo identificar 788.000 víctimas potenciales de keyloggers, es decir, aquellos programas que capturan lo que el usuario está tecleando o bien lo que ve a través de su pantalla, con el fin de enviarlo a un servidor externo que está controlado por el propio hacker.
Esta práctica que utilizan los ciberdelincuentes, para engañar al usuario para que introduzca sus datos en una web controlada por el propio atacante, se llama pishing. Se trata de la mayor amenaza para los usuarios, seguida por los keyloggers y las brechas de seguridad en servicios de terceros. Los usuarios dejan su rastro en Internet en muchos sitios, su huella digital puede verse reflejada en redes sociales, formularios, registros financieros, fotografías o archivos publicados en la nube.
A menudo, el acceso para entrar en todas estas ventanas online es a través de nuestro correo electrónico y una contraseña, que a veces acostumbra a ser poco segura para este tipo de riesgos. De hecho, un ciberdelincuente puede encontrar nuestra contraseña en el caso de que no sea demasiado segura o bien a través de las preguntas de seguridad necesarias, que te permiten encontrar o restaurar tu contraseña. Una vez han entrado con tus datos, ya tienen accesos a tus datos bancarios, tus archivos personales, etc.
Aumenta la seguridad informática
La verificación en dos pasos es la forma más eficaz e inmediata, junto con las medidas de seguridad complementarias, que promueven servicios como Gmail y que pueden ayudar a evitar el secuestro inmediato de las cuentas, pero muchas veces no es suficiente. Los ciberdelincuentes pueden tener herramientas de todo tipo, preparadas para interceptar los SMS de la verificación en dos pasos o bien la propia geolocalización del dispositivo.
Por eso, es más recomendable utilizar métodos de autentificación más específicos como por ejemplo Google Authenticator o a través de la app de Twitter. Pero si quieres aumentar la seguridad puedes optar por las nuevas opciones que ofrece por ejemplo el sistema de reconocimiento facial o lectores de huella dactilar, que podemos encontrar por ejemplo en el nuevo iPhone X.