Las invasiones de ciberdelincuentes, la mayoría de las veces, no son tan sofisticadas como todos piensan. Según Frank Vieira, Jefe de Investigación y Desarrollo de Apura Cyber Intelligence, generalmente siguen lo que dice la famosa expresión «Hackers Don’t Crack In, They Log In«, que en traducción libre es «Los hackers no irrumpen, simplemente inician sesión«.
Esto sucede porque muchos ataques cibernéticos se realizan con accesos comunes, sin ninguna dificultad, incluso con datos recogidos en foros de internet de otros ataques.
«A veces es literalmente iniciar sesión con credenciales filtradas en una aplicación/plataforma. La gente suele estar muy preocupada por los ataques avanzados y los asuntos muy técnicos, cuando en realidad la mayoría de los ataques no son tan sofisticados«, dice Vieira.
Se basa en los números que ve a diario en BTTng, la plataforma antifraude y de información sobre amenazas de Apura, para validar esta afirmación. La plataforma recopila diariamente millones de contraseñas y claves API, y las credenciales robadas terminan siendo uno de los medios más eficientes utilizados por los actores de amenazas para acceder a los sistemas de las víctimas, generalmente realizado de una manera uncomplicated, con poca dificultad y sofisticación.
Las contraseñas robadas incluyen credenciales para intercambios de criptomonedas, billeteras descentralizadas e incluso códigos de recuperación para aplicaciones de autenticación de dos factores, lo que demuestra que los usuarios son negligentes cuando se trata de su propia seguridad.
Según el Informe de investigaciones de violación de datos (DBIR) de 2022 de Verizon, alrededor del 50% de los incidentes investigados estaban relacionados con credenciales robadas. Tanto es así que BTTng cuenta con un panel exclusivo para credenciales. Esta funcionalidad permite a los clientes ver si las credenciales que pertenecen a sus organizaciones se encuentran entre las muchas filtraciones que ocurrieron en el pasado o si se identificaron como vendidas en mercados ilegales. Aunque el panel de credenciales no tiene ni un año, la cantidad de credenciales recuperadas es la asombrosa cifra de 6 mil millones.
La plataforma utiliza miles de robots que recopilan constantemente millones de información de más de 200 tipos diferentes de fuentes primarias, alimentando una foundation de datos. Y en esa foundation de datos no es raro encontrar contraseñas y claves API que pueden usarse para fomentar ataques en aplicaciones y plataformas que requieren inicio de sesión.
Un ataque cibernético que united states credenciales filtradas puede ocurrir de varias maneras, pero lo más común es que un atacante intente acceder a una cuenta usando un nombre de usuario y una contraseña que se obtuvieron previamente a través de una fuga de datos o un robo de información.
Otra forma de acceso a las cuentas es el uso de «ataques de fuerza bruta«, en los que el atacante intenta utilizar una lista de nombres de usuario y contraseñas filtrados de forma masiva, o generados a través de programas automatizados, para intentar acceder a una cuenta específica. Si las credenciales son válidas, el atacante puede acceder a la cuenta y realizar acciones maliciosas, como robar información confidencial, comprometer otros sistemas conectados a la cuenta o propagar malware.
Además de estos, todavía existe una técnica muy utilizada que es el «phishing«, en el que el atacante envía un correo electrónico o mensaje de texto falso que parece provenir de un servicio legítimo, solicitando al destinatario que haga clic en un enlace e ingrese sus credenciales. Si el usuario proporciona esta información, el atacante puede usarla para acceder a la cuenta del usuario y realizar acciones maliciosas.
El consejo más sano es habilitar MFA (Multi-Aspect Authentication)
Frank Vieira señala que existen algunos procedimientos que también son simples, pero que pueden prevenir ataques si se han filtrado tus datos. Para evitar que tus credenciales sean utilizadas en un ciberataque, es importante utilizar contraseñas seguras y únicas para cada cuenta, cambiándolas con frecuencia y sin utilizar fechas ni ningún otro tipo de información que sea fácilmente rastreable.
«Lo best es utilizar un administrador de contraseñas. Nadie puede mantener contraseñas seguras y exclusivas sin él, y con él las contraseñas ya son completamente aleatorias sin relación con ningún dato«, dice Vieira.
Además, siempre que sea posible, se debe utilizar MFA (Multi-Aspect Authentication), que agrega validación adicional más allá de la contraseña al acceder a la aplicación o cuenta, como el escaneo de huellas dactilares o un código recibido por teléfono. De esa forma, si una contraseña ha sido filtrada, al delincuente se le dificultará el acceso, ya que el segundo paso de la verificación dependerá de la autorización del usuario, con el otro variable de autenticación, lo que no lo hace invulnerable (como en los ataques con SIM Swapping, donde el atacante además tiene la SIM card de la víctima), pero sí mucho más difícil.
Por ello, se debe tener cuidado con los correos electrónicos y mensajes sospechosos que puedan solicitar información personal o de inicio de sesión. Además, es importante mantener el software program y sistemas actualizados con los parches de seguridad más recientes para minimizar la probabilidad de ataques exitosos.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Noticias Blockchain. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
Te puede interesar:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto whole invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.