Si yo fuera el tipo de agujero *** que haría este tipo de cosas, buscaría la dirección de correo electrónico que la cuenta comprometida usa para restablecer la contraseña. Entonces intentaría obtener acceso a ese buzón. Quizás sea la misma contraseña. Si es así, tengo acceso a su cuenta de correo electrónico.
Si también usa esa cuenta de correo electrónico para restablecer contraseñas para el sitio web de su banco, entonces iría allí a continuación. Quizás enviarme un cheque. Tal vez transferir algo de dinero en algún lugar. Algo como eso.
Incluso si solo una pequeña fracción de los dos millones de cuentas comprometidas se puede vincular con cuentas bancarias de esta manera, seguramente será una táctica rentable.
- ¿Cuánta codificación hacen los profesionales de seguridad informática?
- ¿Cómo se mantienen seguros los hackers? ¿Qué programas usan?
- ¿Cómo mantienen los ultra ricos (Mr.Ambani) en la India lakhs de millones de rupias en los bancos? ¿Es seguro? ¿No se filtra la información a los piratas informáticos / grupos terroristas?
- ¿Por qué todos los teléfonos Xiaomi utilizan una solución alternativa para evitar el firewall de Android?
- ¿Qué amenazas de seguridad existen para los desarrolladores web front-end? ¿Cómo se previenen?
Y esta es la razón por la que nunca debe reutilizar las contraseñas. Y si su banco admite la autenticación de dos factores (como enviar un mensaje de texto con un código de confirmación a su teléfono cada vez que intenta iniciar sesión), debe usarlo absolutamente.