Al hablar de protección y prevención en la vida digital, se pone el foco en las amenazas como ransomware, malware en general, o suplantación de identidad, pero la empresa de ciberseguridad ESET menciona que muchas veces estas formas de ataque se valen de credenciales robadas previamente por los ciberdelincuentes en otros ataques.

Tener esta información le da al atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas y le permite cometer casi un 50 por ciento de los fraudes financieros, robar la identidad de personas o entidades conocidas y cometer estafas en su nombre, hasta infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar información privilegiada.

“No es llamativo que el mercado ilegal de credenciales robadas esté bien aceitado ya que según un informe sobre vulneración de datos de 2023 del sitio especializado Verizon, más de la mitad de los delitos contra la identidad tuvieron el mismo origen… Sí, el de contraseñas comprometidas.

El abanico de frentes que atender para prevenir infecciones y mantenerse protegidos son muchos: desde la explotación de vulnerabilidades, tanto de zero-day como las más viejas, pero aún desatendidas; la desactualización de los sistemas; hasta los engaños de la ingeniería social y el phishing que buscan obtener datos privados”, menciona Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales (contraseñas, PIN, respuestas a preguntas secretas, etc.), según ESET, son:

Phishing e ingeniería social: los cibercriminales suplantan la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducir a los usuarios a descargar un archivo con malware que le roba información, o a voluntariamente ingresar información sensible en una página web falsa que ellos mismos controlan. Es importante siempre chequear la veracidad de la fuente de este tipo de mensajes, sobre todo si contienen un mensaje cargado de urgencia.

Ataques de fuerza bruta: son técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima.

Por ejemplo, a través del credential stuffing los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario y contraseñas que fueron filtradas anteriormente, en un software automatizado que las probará en varios sitios con la esperanza de encontrar una coincidencia. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.

Filtraciones de datos: recientemente, el equipo de ESET analizó los casos de filtraciones de datos que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.

Existen múltiples variedades de malware que roban información, algunos de los más comunes están diseñados para registrar sus pulsaciones de teclas, como los keyloggers, o tomar capturas de pantalla del dispositivo afectado y enviarlas a los atacantes. Los infostealers que se encuentran en actividad suelen ser distribuidos en los mercados clandestinos de la dark web por muy poco dinero, facilitando así que otros actores maliciosos lo utilicen en sus campañas.

“La gestión de las credenciales debe ser una piedra angular en estas estrategias de protección, de la misma forma que tener los dispositivos actualizados, contar con una solución de seguridad instalada en todo los dispositivos, mantenerse al tanto de las tácticas de cibercriminales o saber cómo reconocer un intento de phishing, es fundamental para la seguridad digital.”, agrega el investigador de ESET Latinoamérica.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *