Ataques de relleno de credenciales mediante contraseñas reutilizadas…

Marvin G. Soto
3 min readDec 11, 2018

--

El relleno de credenciales es una técnica en la que los ciberdelincuentes utilizan nuestras credenciales robadas para acceder a algunas de nuestras cuentas en línea más valiosas, como cuentas de tarjetas de regalo minoristas, programas de lealtad de viaje y hospitalidad, y cuentas bancarias en línea.

Shape Security define el relleno de credenciales como: “el uso de la automatización para probar nombres de usuario y contraseñas robadas a un sitio en otros sitios, con la intención de obtener acceso a un gran conjunto de cuentas en masa”.

Los ataques de relleno de credenciales funcionan seleccionando un sitio de destino y analizando la secuencia de inicio de sesión y los procesos. Luego, el intruso crea un script automatizado o usa un software de relleno de credenciales configurable, para probar sistemáticamente si las credenciales robadas inician sesión correctamente en el sitio de destino.

Para enmascarar su actividad, el ciberdelincuente alquilará redes de bots -redes de computadoras controladas estos-, que usan malware o una lista de direcciones IP de proxy, para que parezca que los intentos de inicio de sesión provienen de usuarios reales en varias computadoras. Eventualmente, el hacker posiblemente tendrá éxito en algunos sitios con algunas credenciales y podrá controlar esas cuentas y robar activos con éxito.

Si bien el proceso puede parecer complicado en el papel, los ciberdelincuentes pueden lanzar un ataque fácilmente en unas pocas horas. Por ejemplo, en 2016, cerca de 3.300 millones de credenciales se vieron comprometidas en violaciones de datos, solo 1.500 millones provenientes de dos violaciones separadas a la empresa Yahoo.

Según Shape, las credenciales comprometidas de estas filtraciones masivas de datos se utilizaron para dirigirse a sitios web de las industrias minoristas, financieras, de viajes y gubernamentales. Su informe también señaló que la tasa de éxito de los ataques de relleno de credenciales fue de entre el 0,1 y el 2 por ciento. Eso significa que, si 1 millón de credenciales se robaron de un sitio web como LinkedIn y luego se usaron en un ataque de relleno de credenciales en Amazon.com, entonces un pirata informático podría acceder entre 1.000 y 20.000 cuentas. Este número crece exponencialmente si esas mismas credenciales pueden usarse para acceder a otros sitios web y aplicaciones.

La mejor manera de proteger sus cuentas y datos de los ataques de relleno de credenciales es dejar de reutilizar inmediatamente las mismas contraseñas en varias cuentas. Todas sus cuentas, pero especialmente las relacionadas con el comercio minorista, las finanzas, los viajes y el gobierno, deben protegerse con contraseñas sólidas y únicas.

Resumimos algunos consejos adicionales para ayudarlo a abandonar el hábito de reutilizar contraseñas:

1. Use un administrador de contraseñas: Si tiene dificultades para crear y administrar contraseñas largas y complicadas, use un administrador de contraseñas. Preferiblemente que cuente con un generador de contraseñas incorporado para ayudarnos a crear contraseñas seguras para nuevas cuentas y alertas de seguridad en la aplicación para notificarle inmediatamente cuándo cambiar sus contraseñas después de una violación de datos. Que además te permite ver todas las contraseñas comprometidas, débiles, reutilizadas y antiguas que deben actualizarse.

2. Actualice las contraseñas al menos dos veces al año: Actualice sus contraseñas al menos dos veces al año, incluso si es una contraseña segura. Eso lo mantendrá un paso por delante de los hackers si no se informa de una violación de datos hasta meses, incluso años más tarde.

3. Habilite la autenticación de dos factores: Habilite la autenticación de múltiples factores (MFA) en todas las cuentas, especialmente en sitios web y aplicaciones altamente específicas, como sus redes sociales y cuentas bancarias.

4. Habilitar notificaciones de inicio de sesión: Habilite las notificaciones de inicio de sesión a través de texto o correo electrónico para supervisar de forma proactiva cualquier actividad sospechosa de sus cuentas y de los intentos de inicio de sesión en ellas.

--

--

Marvin G. Soto
Marvin G. Soto

Written by Marvin G. Soto

Pensador, innovador, luchador, enamorado de su profesión, apasionado por las letras… de dificil renunciar y lejano a rendirse…

No responses yet