Credenciales robadas: Una de las principales formas de acceso para los cibercriminales

Facebook
Twitter
LinkedIn
WhatsApp

ESET cuenta cómo los atacantes obtienen la información que usan para perpetrar ciberataques, y por qué la gestión de las credenciales debe ser la piedra angular de las estrategias de protección.

Al hablar de protección y prevención en la vida digital, se pone el foco en las amenazas como ransomware, malware en general, o suplantación de identidad, pero ESET, compañía mundial en detección proactiva de amenazas, menciona que muchas veces estas formas de ataque se valen de credenciales robadas previamente por los ciberdelincuentes en otros ataques. Tener esta información le da al atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas y le permite cometer desde fraudes financieros, robar la identidad de personas o entidades conocidas y cometer estafas en su nombre, hasta infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar información privilegiada.

No es llamativo que el mercado ilegal de credenciales robadas esté bien aceitado ya que según un informe sobre vulneración de datos de 2023 del sitio especializado Verizon, más de la mitad de los delitos contra la identidad tuvieron el mismo origen. Sí, el de contraseñas comprometidas. El abanico de frentes que atender para prevenir infecciones y mantenerse protegidos son muchos: desde la explotación de vulnerabilidades, tanto de zero-day como las más viejas, pero aún desatendidas; la desactualización de los sistemas; hasta los engaños de la ingeniería social y el phishing que buscan obtener nuestros datos sensibles y privados”,menciona Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales (contraseñas, PIN, respuestas a preguntas secretas, etc.), según la compañía de detección son:

Phishing e ingeniería social: Los cibercriminales suplantan la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducir a los usuarios a descargar un archivo con malware que le roba información, o a voluntariamente ingresar información sensible en una página web falsa que ellos mismos controlan. Es importante siempre chequear la veracidad de la fuente de este tipo de mensajes, sobre todo si contienen un mensaje cargado de urgencia, y que llama a tomar acción inmediata.

Ataques de fuerza bruta: Son técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Por ejemplo, a través del credential stuffing los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario y contraseñas que fueron filtradas anteriormente, en un software automatizado que las probará en varios sitios con la esperanza de encontrar una coincidencia. Otro tipo de ataque de fuerza bruta similar es el password spraying: un software automatizado prueba contraseñas de un listado de las más comunes hasta que encuentra una legítima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.

Filtraciones de datos: Recientemente, el equipo de ESET analizó los tantísimos casos de filtraciones de datos que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.

Malware infostealer: Se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como el robo billeteras de criptomonedas.

Existen múltiples variedades de malware que roban información, algunos de los más comunes están diseñados para registrar sus pulsaciones de teclas, como los keyloggers, o tomar capturas de pantalla del dispositivo afectado y enviarlas a los atacantes. Los infostealers que se encuentran en actividad suelen ser distribuidos en los mercados clandestinos de la dark web por muy poco dinero, facilitando así que otros actores maliciosos lo utilicen en sus campañas.

Incluso, este tipo de malware se ha distribuido en campañas a través YouTube. Los cibercriminales colocaban enlaces maliciosos en la descripción de videos sobre cracks de software, cheats para videojuegos o criptomonedas, entre otras temáticas. En 2023 ESET analizó un caso real que muestra cómo un infostealer obtuvo las credenciales de las cuentas de Instagram, Facebook, Twitter, Hotmail, Twitch, Steam y Spotify de la víctima.

La gestión de las credenciales debe ser una piedra angular en estas estrategias de protección, de la misma forma que tener los dispositivos actualizados, contar con una solución de seguridad instalada en todo los dispositivos, mantenerse al tanto de los nuevos ataques y tácticas de los cibercriminales o saber cómo reconocer un intento de phishing, es fundamental para nuestra seguridad digital”, agrega el investigador de ESET Latinoamérica. Las contraseñas robustas y almacenadas de forma segura, como por ejemplo, usando gestores de contraseñas, y la habilitación de factores adicionales de autenticación son prácticas vitales, según ESET, para mantener las credenciales fuera del alcance de los cibercriminales.

Compartir esta noticia

Facebook
Twitter
LinkedIn
WhatsApp
Email