Cuida tus credenciales de los cibercriminales

De acuerdo con ESET las vulneración de contraseñas es la principal puerta de entrada de los delitos contra la identidad

 .  (Foto: Getty, Diseño elaborado en Canva con elementos de matejmo de Getty Images Signature y melvinilham de Icon.doit)

Valeria Torres

No por nada los expertos insisten en que seamos muy conscientes a la hora de crear las credenciales de nuestras cuentas y es que un informe sobre vulneración de datos de 2023 del sitio especializado Verizon, más de la mitad de los delitos contra la identidad tuvieron el mismo origen… Sí, el de contraseñas comprometidas

ESET por su parte, detalló que tener esta información le da a atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas y le permite cometer desde fraudes financieros, robar la identidad de personas o entidades conocidas y cometer estafas en su nombre, hasta infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar información privilegiada.

En ese sentido detalló que las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales (contraseñas, PIN, respuestas a preguntas secretas, etc.) son:

  • Phishing e ingeniería social: los cibercriminales suplantan la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducir a los usuarios a descargar un archivo con malware que le roba información, o a voluntariamente ingresar información sensible en una página web falsa que ellos mismos controlan. Es importante siempre chequear la veracidad de la fuente de este tipo de mensajes, sobre todo si contienen un mensaje cargado de urgencia, y que llama a tomar acción inmediata


 .  (Foto: IDConline)
  • Ataques de fuerza bruta: son técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Por ejemplo, a través del credential stuffing los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario y contraseñas que fueron filtradas anteriormente, en un software automatizado que las probará en varios sitios con la esperanza de encontrar una coincidencia. Otro tipo de ataque de fuerza bruta similar es el password spraying: un software automatizado prueba contraseñas de un listado de las más comunes hasta que encuentra una legítima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas
  • Filtraciones de datos: recientemente, el equipo de ESET analizó los tantísimos casos de filtraciones de datos que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes

Forma parte de IDC en nuestro canal de WhatsApp


  • Malware infostealer: se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como el robo billeteras de criptomonedas

“La gestión de las credenciales debe ser una piedra angular en estas estrategias de protección, de la misma forma que tener los dispositivos actualizados, contar con una solución de seguridad instalada en todo los dispositivos, mantenerse al tanto de los nuevos ataques y tácticas de los cibercriminales o saber cómo reconocer un intento de phishing, es fundamental para nuestra seguridad digital”, concluyó la firma. 

¿Quieres saber más? ¡Sigue a IDC en Google News!


MÁS SOBRE:

NO TE PIERDAS: