Las invasiones de ciberdelincuentes, la mayoría de las veces, no son tan sofisticadas como todos piensan. Según Frank Vieira, Presidente de Investigación y Ampliación de Apura Cyber Intelligence, generalmente siguen lo que dice la famosa expresión “Hackers Don’t Break In, They Log In”, que en traducción osado es “Los hackers no irrumpen, simplemente inician sesión”.
Esto sucede porque muchos ataques cibernéticos se realizan con accesos comunes, sin ninguna dificultad, incluso con datos recogidos en foros de internet de otros ataques.
“A veces es fielmente iniciar sesión con credenciales filtradas en una aplicación/plataforma. La clan suele estar muy preocupada por los ataques avanzados y los asuntos muy técnicos, cuando en ingenuidad la mayoría de los ataques no son tan sofisticados”, dice Vieira.
Se zócalo en los números que ve a diario en BTTng, la plataforma antifraude y de información sobre amenazas de Apura, para validar esta afirmación. La plataforma recopila diariamente millones de contraseñas y claves API, y las credenciales robadas terminan siendo uno de los medios más eficientes utilizados por los actores de amenazas para obtener a los sistemas de las víctimas, generalmente realizado de una guisa simple, con poca dificultad y sofisticación.
Las contraseñas robadas incluyen credenciales para intercambios de criptomonedas, billeteras descentralizadas e incluso códigos de recuperación para aplicaciones de autenticación de dos factores, lo que demuestra que los usuarios son negligentes cuando se comercio de su propia seguridad.
Según el Noticia de investigaciones de violación de datos (DBIR) de 2022 de Verizon, cerca de del 50% de los incidentes investigados estaban relacionados con credenciales robadas. Tanto es así que BTTng cuenta con un panel exclusivo para credenciales. Esta funcionalidad permite a los clientes ver si las credenciales que pertenecen a sus organizaciones se encuentran entre las muchas filtraciones que ocurrieron en el pasado o si se identificaron como vendidas en mercados ilegales. Aunque el panel de credenciales no tiene ni un año, la cantidad de credenciales recuperadas es la asombrosa guarismo de 6 mil millones.
La plataforma utiliza miles de robots que recopilan constantemente millones de información de más de 200 tipos diferentes de fuentes primarias, alimentando una saco de datos. Y en esa saco de datos no es raro encontrar contraseñas y claves API que pueden estar de moda para fomentar ataques en aplicaciones y plataformas que requieren inicio de sesión.
Un ataque cibernético que usa credenciales filtradas puede ocurrir de varias maneras, pero lo más popular es que un atacante intente obtener a una cuenta usando un nombre de adjudicatario y una contraseña que se obtuvieron previamente a través de una fuga de datos o un robo de información.
Otra forma de camino a las cuentas es el uso de “ataques de fuerza bruta”, en los que el atacante intenta utilizar una tira de nombres de adjudicatario y contraseñas filtrados de forma masiva, o generados a través de programas automatizados, para intentar obtener a una cuenta específica. Si las credenciales son válidas, el atacante puede obtener a la cuenta y realizar acciones maliciosas, como robar información confidencial, comprometer otros sistemas conectados a la cuenta o propagar malware.
Por otra parte de estos, todavía existe una técnica muy utilizada que es el “phishing”, en el que el atacante envía un correo electrónico o mensaje de texto apócrifo que parece provenir de un servicio permitido, solicitando al destinatario que haga clic en un enlace e ingrese sus credenciales. Si el adjudicatario proporciona esta información, el atacante puede usarla para obtener a la cuenta del adjudicatario y realizar acciones maliciosas.
El consejo más sano es habilitar MFA (Multi-Ejecutor Authentication)
Frank Vieira señala que existen algunos procedimientos que todavía son simples, pero que pueden predisponer ataques si se han filtrado tus datos. Para evitar que tus credenciales sean utilizadas en un ciberataque, es importante utilizar contraseñas seguras y únicas para cada cuenta, cambiándolas con frecuencia y sin utilizar fechas ni ningún otro tipo de información que sea fácilmente rastreable.
“Lo ideal es utilizar un administrador de contraseñas. Nadie puede sostener contraseñas seguras y exclusivas sin él, y con él las contraseñas ya son completamente aleatorias sin relación con ningún apunte”, dice Vieira.
Por otra parte, siempre que sea posible, se debe utilizar MFA (Multi-Ejecutor Authentication), que agrega acometividad adicional más allá de la contraseña al obtener a la aplicación o cuenta, como el escaneo de huellas dactilares o un código recibido por teléfono. De esa forma, si una contraseña ha sido filtrada, al delincuente se le dificultará el camino, ya que el segundo paso de la demostración dependerá de la autorización del adjudicatario, con el otro coeficiente de autenticación, lo que no lo hace invulnerable (como en los ataques con SIM Swapping, donde el atacante adicionalmente tiene la SIM card de la víctima), pero sí mucho más difícil.
Por ello, se debe tener cuidado con los correos electrónicos y mensajes sospechosos que puedan solicitar información personal o de inicio de sesión. Por otra parte, es importante sostener el software y sistemas actualizados con los parches de seguridad más recientes para minimizar la probabilidad de ataques exitosos.
Apostilla: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de audiencia o la tilde editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación ayer de tomar una intrepidez de inversión.
Te puede interesar:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.