Cada vez resulta más difícil resguardar la información sensible que circula en la red; incluso están quienes ven que la privacidad online es casi una quimera considerando lo "fácil" que puede ser acceder a ella siguiendo determinados pasos. 

Además, está el funcionamiento nodal que tienen ciertas aplicaciones, redes sociales, registros financieros que quedan "atados" a una cuenta de correo electrónico que en caso de ser "hackeada" deja sin protección mucha información. 

Personalidades como el presidente de la República Francesa Emmanuel Macron, la exgobernadora Sarah Palin o la agencia de noticias estadounidense Associated Press, o - en nuestro país- la ministra de Seguridad, Patricia Bullrich, sufrieron el secuestro de sus cuentas online.

Google, en colaboración con la Universidad de California en Berkeley, realizó un detallado análisis sobre el mercado de compraventa de credenciales en los mercados negros de internet profundo (la deep web)  e identificó 788.000 víctimas potenciales de keyloggers.

Se trata de programas que capturan lo que teclea el usuario o lo que ve a través de su pantalla para enviarlo a un servidor externo controlado por el hacker. Además hay unos 12,4 millones de víctimas potenciales a los kits de phishing, práctica que engaña al usuario para que introduzca sus credenciales en una web controlada por el atacante, y 1.900 millones de credenciales expuestos por brechas de seguridad que son vendidas en los mercados negros.

Según los investigadores, entre el 12 % y el 25 % de los ataques de phishing y keylogger dieron con una contraseña válida para acceder a la cuenta de Google de la víctima. Además, se usan herramientas cada vez más sofisticadas que intentan obtener el número de teléfono, la dirección IP y la geolocalización de las potenciales víctimas. 

La educación del usuario 

La autenticación en dos pasos y las medidas de seguridad extra que implementan servicios como Gmail, pueden evitar el secuestro inmediato de las cuentas al conocer la contraseña, pero no es siempre suficiente. Ya que  los ciberdelincuentes pueden contar con herramientas para interceptar los SMS de la verificación en dos pasos o la geolocalización del dispositivo.

Es preferible emplear métodos de autenticación dedicados como Google Authenticator o la verificación a través de aplicación que ofrece Twitter en iOS y Android.

Los lectores de huella dactilar, o el novedoso sistema de reconocimiento facial- que ya fue cuestionado- que incorpora el nuevo iPhone X, son otras opciones por implementar una segunda verificación y asegurarse de no ser la próxima víctima. 

Fuente: El País