Respuesta corta a tu primera pregunta: nadie lo sabe. Su solicitud del método más común para la recolección de la lista de contactos es una tarea difícil. El problema es que aunque tenemos estimaciones de, digamos, la cantidad de computadoras infectadas con virus, o la cantidad de violaciones de datos, o la cantidad de sitios web vulnerables, o la cantidad de correos electrónicos de phishing, es muy difícil saber cuál es la fuente más importante. Común específicamente para la recolección de contactos por varias razones. Sabemos que alrededor del 40% de las computadoras están infectadas con algún tipo de malware (bots, gusanos, virus, troyanos), pero solo un pequeño porcentaje de estos son para recolectar su lista de contactos per se (muchos de ellos son para registro de claves, búsqueda de datos financieros). información, minería de bitcoins y, lo más probable, simplemente enviando gran cantidad de spam). Por otro lado, también sabemos que 37.3 millones de usuarios (Kaspersky) experimentaron ataques de phishing sin virus.
El problema es que nuestros datos sufren sesgos de selección porque solo tenemos datos de los programas antivirus que detectan el ataque y, debido a esto, no sabemos qué ataques son los más exitosos.
En cuanto a los recursos: los mejores recursos generalmente provienen de las empresas de seguridad que rastrean estas cosas lo mejor que pueden. Aquí hay varios informes que describen lo mejor que sabemos sobre las estadísticas. Pero, de nuevo, no espere una respuesta a la fuente que más probablemente tome la lista de contactos de la gente (su esposa):
enlace
enlace
Pero si está de acuerdo con la respuesta de 'no sabemos', puedo enumerar cómo funcionan algunos de los ataques (HAW) (en ningún orden en particular) y cómo protegerse contra ellos (WYCD):
- Violación de datos - HAW: Facebook / Linked-in / Google u otro sitio más pequeño o pirateado o tiene una vulnerabilidad de todo tipo - WYCD: no es mucho, solo asegúrese de usar contraseñas diferentes para cada sitio
- Direct hack - HAW: si un hacker sabe lo suficiente sobre usted, es posible que pueda adivinar su contraseña, entonces tienen acceso directo a su cuenta - WYCD: asegúrese de tener una contraseña segura de más de 8 caracteres al menos sin palabras del diccionario.
- Se piratea un sitio web mal diseñado: HAW: una gran cantidad de sitios web tienen vulnerabilidades (XSS, inyección de SQL, etc.). Si alguno de estos tiene alguna forma de conectarte con tus contactos, esto podría haber ocurrido. WYCD: No hay mucho que puedas hacer al respecto
- Aplicación móvil incorrecta: HAW: una aplicación móvil tiene acceso a su lista de contactos de gmail y se envía a un WYCD de terceros: no instale aplicaciones en las que no confíe; mira los permisos de aplicación que concedes
- WiFi snooping HAW: la mayoría de los puntos de acceso de wifi sangran todo tipo de información personal a la vista. WYCD: use el cifrado tanto como sea posible (https no http) (gmail lo tiene)
- Phishing - HAW: A través del correo electrónico o las redes sociales, un usuario es engañado para que visite un sitio falso. El usuario ingresa su información de inicio de sesión o solicita esta información directamente por correo electrónico y la cuenta es secuestrada o, como usted menciona, recibe información directamente. Accede a tu correo electrónico a través de CSRF. WYCD: instale un buen programa AV que tenga una buena heurística de phishing
- Malware (Bots, Virus, Troyanos, Gusanos) - HAW: Aunque hay todo tipo de virus, algunos de ellos intentan agarrar tu lista de contactos de un ejecutable. Las vulnerabilidades de Java son muy populares últimamente. Alguien enviará un archivo java, y un solo doble clic y se instalará. WYCD: solo abre archivos adjuntos de fuentes confiables y asegúrate de tener un buen programa AV.
- Vulnerabilidades del navegador: HAW: todos los navegadores tienen vulnerabilidades, a veces visitar un sitio malicioso puede engañar a su navegador para que instale malware. WYCD: asegúrate de tener un programa (la mayoría de los AV lo tienen) que te advierte sobre sitios maliciosos; también hay complementos del navegador que hacen esto. También mantenga su navegador actualizado (y el sistema operativo) con las últimas correcciones de seguridad.
En realidad hay muchos más. Pero diría que estos son los 'más comunes'. Consulte los informes anteriores para obtener una evaluación experta del estado del software y la seguridad web.