ESET analiza cómo el acceso no autorizado a cuentas mediante contraseñas, los intentos automatizados de inicio de sesión con las credenciales filtradas, o las campañas de phishing personalizadas con datos reales de los usuarios podrían afectar a las víctimas.
En las últimas semanas fue noticia que una serie de bases de datos que sumaban 16 mil millones de registros estuvo expuesta y accesible en la dark web. Cada una contenía combinación de usuario y contraseña para servicios online como cuentas de Google, Facebook, Meta, Apple, entre otros. La exposición fue temporal, pero suficiente para que los investigadores accedieran a los datos. Luego del bullicio inicial que genera este tipo de revelaciones, ESET, compañía líder en detección proactiva de amenazas, analiza qué significa este hallazgo y qué consecuencias para el usuario final puede traer.
La información expuesta, aclaran los investigadores de Cybernews que hicieron público el hallazgo, habría sido robada a través de actividad reciente de malware infostealer, ataques de credencial stuffing y antiguas filtraciones de datos. Sin embargo, sitios especializados como Bleeping Computer, aseguran que, en realidad, esta colección es una compilación masiva de datos previamente filtrados a lo largo de los años.
Un investigador publicó el descubrimiento de 30 datasets estructurados en formato URL | username | password, que sugiera que provendría de logs generados por infostealers. Estos programas maliciosos suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen moderno para facilitar fraudes de identidad, robos de cuentas y estafas con criptomoneda.
“Suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen moderno para facilitar fraudes de identidad, robos de cuentas y estafas con criptomonedas. Aunque el investigador que accedió a estas bases aclara que los registros provienen de múltiples fuentes y podrían estar duplicados o ser inválidos, ya si una parte de ellos es legítima representan un riesgo significativo para los usuarios que continúen reutilizando contraseñas, o no incorporen el factor de doble autenticación (2MFA)”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Los datos pueden ser utilizados para:
-
Credential stuffing: intentos automatizados de inicio de sesión con credenciales filtradas.
-
Account Takeover (ATO): acceso no autorizado a cuentas mediante contraseñas o tokens válidos.
-
Phishing dirigido: campañas personalizadas con datos reales de usuarios.
“Si bien este hallazgo no representa una amenaza nueva, sí pone en evidencia los riesgos de tener credenciales comprometidas. Los intentos de phishing, con los que pueden seducirte para que entregues más información sensible, pueden valerse de información parcial que recolecten los cibercriminales, y con este tipo de base de datos tienen parte del trabajo aligerado.”, agrega Gutiérrez Amaya.
Este tipo de datasets, según ESET, permite escalar ataques, sistematizar campañas de distribución de malware y tomar el control de cuentas que no cuenten con medidas de seguridad adicionales. Los infostealers, juegan un rol clave, ya que están diseñados específicamente para este fin, y de forma silenciosa roban información sensible de los dispositivos infectados, como credenciales, cookies de sesión o datos financieros.
Entre los servicios mencionados en los registros se encuentran Google Workspace, Apple ID, Microsoft 365, Meta (Facebook, Instagram, WhatsApp), GitHub, Amazon, Netflix, y plataformas bancarias, gubernamentales y educativas. Pero esto no implica que estos servicios hayan sido vulnerados directamente.
“Este tipo de eventos son un recordatorio de cómo nuestros datos una vez filtrados pueden impactar en nuestra vida digital, tiempo después de haber ocurrido, y nos recuerda que debemos estar atentos e implementar las medidas de ciberseguridad básicas en la gestión de nuestras cuentas y credenciales de acceso”, alerta el investigador de ESET Latinoamérica.
Las credenciales e información sensible que pueden haber sido robada circula en la dark web y de manera cada vez más sistematizada para que pueda explotarse por parte del cibercrimen. De todas formas, además de estar atentos, como siempre a intentos de phishing y estafas o intrucciones a sistemas, la gestión de contraseñas y accesos, tanto en redes personales, como en corporativas, es el primer paso para que no pueda usarse esos datos robados y dejar obsoleta cualquier base de datos de credenciales.
Algunos consejos para evitar que utilicen tus datos en caso de que fueran expuestos, según ESET, son:
-
Configurar la Autenticación multifactor (MFA), y evitar los SMS como único factor.
-
Adoptar Passkeys cuando el servicio lo permita. Los passkeys son credenciales basadas en criptografía asimétrica (WebAuthn/FIDO2) que reemplazan las contraseñas tradicionales. Por ejemplo, se puede utilizar Google (cuentas personales y empresariales), Apple ID (iOS/macOS), Microsoft (Windows Hello, Azure AD), GitHub Meta (Facebook, Instagram, WhatsApp) o navegadores como Chrome, Safari y Edge.
-
Optimizar la gestión de credenciales y contraseñas, y usar gestores que alerten sobre compromiso de estas.
“Este descubrimiento no representa una nueva amenaza, pero sí pone en evidencia la magnitud del problema de la reutilización de credenciales y la falta de medidas de seguridad adicionales. La sistematización de estos datos permite escalar ataques y automatizar campañas maliciosas. La adopción de tecnologías como passkeys y MFA, junto con una gestión proactiva de credenciales, es esencial para reducir el riesgo de que nuestras cuentas sean comprometidas.”, concluye Gutierrez Amaya de ESET Latinoamérica.
Leave a Reply