Risposta breve alla tua prima domanda: nessuno lo sa. La tua richiesta per il metodo più comune per la raccolta di elenchi di contatti è un compito arduo. Il problema è che, sebbene abbiamo stime del numero di computer infetti da virus o del numero di violazioni dei dati o del numero di siti Web vulnerabili o del numero di e-mail di phishing, è molto difficile sapere quale sia la fonte più comune in particolare per la raccolta di contatti per diversi motivi. Sappiamo che circa il 40% dei computer è infettato da una sorta di malware (bot, worm, virus, trojan), ma solo una piccola percentuale di questi è per la raccolta dell'elenco dei contatti di per sé (molti sono per la registrazione delle chiavi, il snooping per i dati finanziari informazioni, bitcoin mining, e molto probabilmente: solo l'invio di un sacco e un sacco di spam). D'altra parte, sappiamo anche che 37,3 milioni di utenti (Kaspersky) hanno subito attacchi di phishing non virus.
Il problema è che i nostri dati soffrono di errori di selezione perché abbiamo solo i dati dei programmi antivirus che rilevano l'attacco, e per questo non sappiamo quali attacchi hanno il maggior successo.
Per quanto riguarda le risorse: le migliori risorse di solito provengono da società di sicurezza che tengono traccia di queste cose nel miglior modo possibile. Qui ci sono diversi rapporti che descrivono il meglio che sappiamo sulle statistiche. Ma ancora una volta, non aspettatevi una risposta a quale fonte molto probabilmente prende la lista dei contatti delle persone (di vostra moglie):
link
link
Ma se stai bene con la risposta di "non lo sappiamo", posso elencare come funzionano alcuni degli attacchi (HAW) (in nessun ordine particolare) e come proteggerli (WYCD):
- Violazione dei dati - HAW: Facebook / Linked-in / Google o un altro sito più piccolo o hackerato o con una vulnerabilità di tutti i tipi - WYCD: non molto semplicemente assicurati di utilizzare password diverse per ogni sito
- Direct hack - HAW: se un hacker ne sa abbastanza di te, potrebbero essere in grado di indovinare la tua password, quindi hanno accesso diretto al tuo account - WYCD: assicurati di avere una password sicura di almeno 8 caratteri almeno senza parole del dizionario.
- È stato violato un sito Web mal progettato - HAW: un numero elevato di siti Web presenta vulnerabilità (XSS, SQL injection, ecc.). Se qualcuno di questi ha un modo per connetterti ai tuoi contatti, questo potrebbe essere successo. WYCD: Non puoi fare molto per questo
- Cattiva app mobile - HAW: un'app mobile ha accesso alla tua lista contatti di Gmail e viene inviata a una WYCD di terze parti: non installare app di cui non ti fidi; guarda le autorizzazioni dell'app che concedi
- HAW snooping WiFi: la maggior parte degli AP WiFi riversa all'esterno tutti i tipi di informazioni personali. WYCD: usa la crittografia il più possibile (https non http) (gmail ha questo)
- Phishing - HAW: tramite e-mail o social network un utente viene indotto a visitare un sito falso quando l'utente inserisce i propri dati di accesso o chiede queste informazioni direttamente via e-mail e l'account viene dirottato o, come si menziona, ottiene direttamente accedere alla tua e-mail tramite CSRF. WYCD: installa un buon programma AV con una buona euristica di phishing
- Malware (bot, virus, cavalli di Troia, worm) - HAW: Sebbene ci siano tutti i tipi di virus, alcuni di loro tentano di catturare l'elenco dei contatti da un eseguibile. Le vulnerabilità Java sono molto popolari ultimamente. Qualcuno invierà un file java e un singolo doppio clic e verrà installato. WYCD: apri solo allegati da fonti attendibili e assicurati di avere un buon programma AV.
- Vulnerabilità del browser - HAW: tutti i browser hanno vulnerabilità, a volte visitare un sito dannoso può ingannare il browser a installare malware. WYCD: assicurati di avere un programma (con la maggior parte degli AV) che ti avvisa dei siti malevoli - ci sono anche dei plugin per i browser che fanno questo. Inoltre, mantieni aggiornato il browser (e il sistema operativo) con le ultime correzioni sulla sicurezza.
In realtà ce ne sono molti altri. Ma direi che questi sono i "più comuni". Passare attraverso i rapporti di cui sopra per ottenere una valutazione da parte di esperti dello stato del software e della sicurezza Web.