Google, Apple y Microsoft atrapados en una gran violación de datos

Las contraseñas deben irse. Al ritmo, estamos viendo que todas estas violaciones del sistema tienen lugar, podría ser hora de considerar abandonar las contraseñas para siempre. Si necesitaba más convincente, consulte esto. El investigador de seguridad Jeremiah Fowler ha encontrado una base de datos pública que contiene las credenciales de inicio de sesión para Apple, MicrosoftGoogle y cuentas de Facebook Como parte de una violación de datos.

Apple, Google, Microsoft Data Breach

Según Fowler, se topó con una base de datos pública y no garantizada en Internet. Esta base de datos contiene credenciales de inicio de sesión de usuarios de algunas de las compañías tecnológicas más grandes del mundo, incluida Apple, GoogleMicrosoft y Facebook. Se estima que la base de datos posee 184 millones de registros únicos.

Esto incluye correos electrónicos, nombres de usuario, contraseñas y URL directas de inicio de sesión. Sin embargo, esto no es parte de alguna violación masiva de datos. Se especula que podría ser una base de datos consolidada de campañas de phishing y robos de identidad a lo largo de los años. El hecho de que la base de datos no esté segura significa que cualquier persona, y nos referimos literalmente a cualquier persona, puede verla y acceder a su contenido.

Entonces, si sospecha que le han robado la información en algún momento, ahora es un buen momento para actualizar sus credenciales de inicio de sesión. Además, como señala Fowler, también podría ser un buen momento para comenzar a borrar su bandeja de entrada de correo electrónico.

«Muchas personas, sin saberlo, tratan sus cuentas de correo electrónico como el almacenamiento gratuito en la nube y mantienen documentos confidenciales de años, como formularios de impuestos, registros médicos, contratos y contraseñas sin considerar cuán sensibles son. Esto podría crear serios riesgos de seguridad y privacidad si los delincuentes tenían acceso a miles o incluso millones de cuentas de correo electrónico».

Vivir en un mundo sin contraseñas

La combinación de nombres de usuario y contraseñas ha existido durante décadas. Sin embargo, es un sistema imperfecto. Los piratas informáticos usan todo tipo de métodos para extraer contraseñas, incluidos ataques de fuerza bruta, campañas de phishing, troyanos, keyloggers y más. La siguiente mejor opción sería asegurar aún más su cuenta utilizando la autenticación de dos factores.

Esto genera una contraseña única que se envía a un dispositivo autorizado, como su teléfono. Es una mejor solución a menos que los piratas informáticos hayan encontrado una manera de interceptar su teléfono o realizar un ataque de intercambio SIM. Pero incluso entonces, no es infalible. Es por eso que muchas compañías tecnológicas, como Apple y Google, han adoptado Passkeys.

Esto utiliza la biometría de su teléfono para autenticarlo cuando inicia sesión en los servicios en línea. La adopción de Passkeeys no está tan extendida como nos gustaría hasta ahora, pero está llegando allí.

Fuente: Android Headlines

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *