¿Ataque concertado en cuentas de Google vinculadas?

2

Ayer recibí dos (auténticos) correos electrónicos de Google que decían que impedían los intentos de inicio de sesión de dos (muy antiguas) cuentas de Google. Google dice que usaron las contraseñas correctas, que resultaron ser contraseñas muy antiguas que no había cambiado, simplemente porque no he usado estas cuentas en mucho tiempo (más de 5 años) . / p>

Esto es lo primero que me pareció muy extraño. Básicamente nunca había usado ni siquiera estas cuentas para nada. Por lo que puedo recordar, es posible que me haya registrado con ellos para obtener una ID de Apple, pero sigamos adelante.

Lo que sí tenían en común con certeza era el correo electrónico de recuperación.

Al principio, no iba a hacer una pregunta sobre esto aquí, porque probablemente no hay nada que se pueda responder aquí.

Sin embargo, hoy un familiar me dijo que una de sus cuentas de Google (antiguas y casi sin uso) de Google también fue atacada con la contraseña correcta (casi a la misma hora de ayer). Esta cuenta probablemente fue configurada por mí para ella y puede estar vinculada de una forma u otra a algunas de mis cuentas de Google (ya sea a través del intercambio de comunicación o correo electrónico de recuperación).

  1. Ninguna de estas cuentas o contraseñas (!) está presente en enlace

  2. Ninguna de estas cuentas se ha usado en mucho tiempo y nunca se usó mucho

  3. Todas estas cuentas aparecen vinculadas

No le estoy pidiendo que especule sobre lo que sucedió aquí en particular, pero ¿hay una explicación razonable de cómo esas cuentas pueden haber sido comprometidas?

Mi explicación más probable sería que otra cuenta (vinculada) se haya comprometido y que estos correos electrónicos se dirijan donde se extraen de allí.

¿O debería considerar que mis computadoras personales están en peligro ya que técnicamente este tipo de información podría haber sido extraída desde allí?

Por lo general, soy una persona prudente y razonable, con un administrador de contraseñas, etc., y ya cambié todas las contraseñas de estas cuentas, pero ¿también se considera una buena práctica en este caso reconstruir mis máquinas personales?

Estoy buscando consejos aquí, porque no puedo comprender cómo esas credenciales específicas (antiguas y muy poco utilizadas) podrían haberse filtrado.

    
pregunta Chris 10.08.2018 - 15:10
fuente

1 respuesta

2

Algunas cosas a tener en cuenta: las funciones de búsqueda de cuenta y contraseña en HaveIBeenPwned solo representan las filtraciones de la base de datos pública que se han resquebrajado o que estaban en texto sin formato. Todavía es posible que su cuenta haya sido violada pero la brecha nunca surgió públicamente. La mayoría de los sitios web no eliminan cuentas inactivas, por lo que una pérdida reciente podría haber sido responsable de que sus cuentas antiguas se vean comprometidas.

Si tuviera que especular, asumiendo que no era alguien específicamente para usted , probablemente su cuenta era parte de una fuga de base de datos. Tomaron las credenciales de la filtración y comenzaron a relleno de credenciales , y finalmente ingresaron a su cuenta de correo electrónico.

  

Mi explicación más probable sería que otra cuenta (vinculada) se haya comprometido y que estos correos electrónicos se dirijan donde se extraen de allí.

     

¿O debería considerar que mis computadoras personales están en peligro ya que técnicamente este tipo de información podría haber sido extraída desde allí?

Considero que estos dos escenarios son menos probables por algunas razones clave:

  1. Si se comprometiera una cuenta vinculada, no tendrían acceso inmediato a la contraseña de su otra cuenta a menos que la guardara en algún lugar.
  2. Si una cuenta vinculada estaba comprometida, es probable que también haya visto una alerta de inicio de sesión para esa cuenta.
  3. Suponiendo que su contraseña no se haya guardado en la cuenta vinculada, es probable que necesiten usar la función "recuperación de contraseña" para restablecer la contraseña y obtener acceso. Parece que todavía tienes acceso a la cuenta, por lo que no parece ser el caso.
  4. Si su computadora personal estuviera comprometida, no se habrían violado las cuentas de correo electrónico sin usar de 5 años.
  

... ¿también se considera una buena práctica en este caso reconstruir mis máquinas personales?

Si quieres reconstruir tus máquinas, eso depende de ti. Sin embargo, si va a restablecer de fábrica sus máquinas, asegúrese de hacerlo primero. Si sus dispositivos están comprometidos, cambiar sus contraseñas antes al hacer un restablecimiento no solucionará el problema.
Puede que no parezca relacionado, pero mantener copias de seguridad regulares hace que los restablecimientos de fábrica sean más fáciles de recuperar, lo que significa menos tiempo de inactividad por el incumplimiento de una cuenta.

Otra cosa que debe considerar es que todos los correos electrónicos en sus cuentas violadas pueden haber sido leídos. Hace años, no era raro que los sitios web le enviaran las contraseñas de su cuenta en texto sin formato cuando se inscribió. Es posible que desee buscar "contraseña", "bienvenida" o "iniciar sesión" en sus correos electrónicos antiguos para ver qué otras cuentas pueden haber estado comprometidas.

    
respondido por el Mr. Llama 10.08.2018 - 17:40
fuente

Lea otras preguntas en las etiquetas