Las amenazas digitales como ransomware, malware, o suplantación de identidad, se valen de credenciales robadas previamente por los ciberdelincuentes en otros ataques, dice ESET.
Tener esta información le da al atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas. Ello le permite cometer desde fraudes financieros, robar la identidad de personas o entidades conocidas y cometer estafas en su nombre. Y, en casos graves, hasta infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar información privilegiada.
No es llamativo que el mercado ilegal de credenciales robadas esté bien aceitado ya que según un informe sobre vulneración de datos de 2023 del sitio especializado Verizon, más de la mitad de los delitos contra la identidad tuvieron el mismo origen… Sí, el de contraseñas comprometidas. El abanico de frentes que atender para prevenir infecciones y mantenernos protegidos son muchos: desde la explotación de vulnerabilidades, tanto de zero-day como las más viejas, pero aún desatendidas; la desactualización de los sistemas; hasta los engaños de la ingeniería social y el phishing que buscan obtener nuestros datos sensibles y privados”, menciona
Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación te compartimos, según ESET, las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales (contraseñas, PIN, respuestas a preguntas secretas, etc.).
Phishing e ingeniería social
Los cibercriminales suplantan la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación. Así, llevan a los usuarios a descargar un archivo con malware que le roba información. O que voluntariamente ingresen información sensible en una página web falsa que ellos mismos controlan. Es importante siempre revisar la veracidad de la fuente de este tipo de mensajes, sobre todo si contienen un mensaje de «urgencia» y que llama a tomar acción inmediata.
Ataques de fuerza bruta
Son técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Por ejemplo, a través del credential stuffing los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario y contraseñas que fueron filtradas anteriormente. En un software automatizado que las probará en varios sitios con la esperanza de encontrar una coincidencia.
Otro tipo de ataque de fuerza bruta similar es el password spraying. Es un software automatizado prueba contraseñas de un listado de las más comunes hasta que encuentra una legítima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.
Te recomendamos leer Estafas más comunes en Mercado Libre y Mercado Pago
Filtraciones de datos
Recientemente el equipo de ESET analizó los casos de filtraciones de datos, que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos. También revisó el comercio de las credenciales en foros clandestinos, que son utilizadas en distintos servicios por otros ciberdelincuentes.
Malware infostealer
Es un tipo de malware que roba información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales. Por ejemplo el robo billeteras de criptomonedas.
Existen múltiples variedades de malware que roban información. Algunos de los más comunes están diseñados para registrar sus pulsaciones de teclas, como los keyloggers, o tomar capturas de pantalla del dispositivo afectado y enviarlas a los atacantes. Los infostealers activos suelen ser distribuidos en los mercados clandestinos de la dark web por muy poco dinero, facilitando así que otros actores maliciosos lo utilicen en sus campañas.
Incluso, este tipo de malware se ha distribuido en campañas a través YouTube. Los cibercriminales colocaban enlaces maliciosos en la descripción de videos sobre cracks de software, cheats para videojuegos o criptomonedas, entre otras temáticas. En 2023 ESET analizó un caso real que muestra cómo un infostealer obtuvo las credenciales de las cuentas de Instagram, Facebook, Twitter, Hotmail, Twitch, Steam y Spotify de la víctima.
La gestión de las credenciales debe ser una piedra angular en estas estrategias de protección, de la misma forma que tener los dispositivos actualizados, contar con una solución de seguridad instalada en todo los dispositivos, mantenerse al tanto de los nuevos ataques y tácticas de los cibercriminales o saber cómo reconocer un intento de phishing, es fundamental para nuestra seguridad digital.
Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las contraseñas robustas y almacenadas de forma segura, como por ejemplo, usando gestores de contraseñas, y la habilitación de factores adicionales de autenticación son prácticas vitales, según ESET, para mantener las credenciales fuera del alcance de los cibercriminales.