Estudio de Google: Datos e infografía sobre la suplantación de identidad (phishing)

Datos pishing google gmail gif

Siendo Gmail uno de los servicios de correo electrónico más populares del mundo, los ataques de phishing o suplantación de identidad los cuales buscan quedarse con las cuentas de los usuarios a través de correos maliciosos que simulan ser de fuentes verídicas para inducir a las víctimas a ingresar datos personales y financieros en formularios y páginas clonadas, son todo un dolor de cabeza para el equipo de Google.

Por ello, han publicado hoy en uno de los blogs de seguridad de Google un reporte de un estudio con datos referidos al phishing, las formas en que la compañía trabaja para evitarlo y algunos tips sencillos para disminuir la probabilidad de sufrir por este tipo de fraude. De paso, comparten una colorida infografía (da clic sobre la imagen para verla en su tamaño original). En fin, podemos hacer un breve resumen con lo comunicado:

Datos y lucha contra el phishing:

google seguridad
“Tras la líneas enemigas” titula el artículo informativo donde se analiza el trabajo actual -del que dicen ya ha conseguido reducir en un 99% de ataques en comparación a años anteriores-, datos llamativos y un compendio de nuevas ideas de los delincuentes: 9 ataques de hackeo manual (persiguiendo personas a fondo) por millón de usuarios diarios, un 45% de eficiencia en engaño respecto a sitios web falsos (1 de cada 2 usuarios se “come el cuento”), 36% de aumento en la probabilidad de sufrir una suplantación de identidad vía cadenas de SPAM si se está en la lista de contactos de otro usuario ya “atrapado”, e información sobre el tiempo suficiente, de 20 a 30 minutos, para aprovechar las cuentas secuestradas y quedarse con el dinero permitido por los datos recogidos en ellas.

El 1, 2 y 3 de la Protección:

verificacion 2 pasos
Mantente vigilante, usa el sentido común y procura no acceder a formularios de login o responder con datos personales desde el email; Activa la recuperación inmediata a través de un número móvil u otro correo configurándolos desde el panel de seguridad de las cuentas de Google; Y finalmente, utiliza la verificación en 2 pasos para ponérsela más difícil a los atacantes limitando sus posibilidades a través del control del acceso mediante códigos enviados a dispositivos móviles propios.

Para más información visita Google Online Security Blog y la Ayuda de Google.

Juan David Quiñónez

Estadístico. Amante de las nuevas tecnologías, la ciencia, el mundo académico y las aplicaciones de las anteriores temáticas en la red. Escribe en wwwhatsnew.com desde finales del 2011.