Relleno de credenciales: ¿Conoces todas las consecuencias de ser víctima del robo de datos confidenciales?

Trend Micro entrega recomendaciones para evitar ser “un blanco fácil” de este peligroso tipo de ciberamenaza.

98
Imagen de Darwin Laganzon en Pixabay

Un total de 88.000 millones de ataques relacionados con el relleno de credenciales, se produjeron entre enero de 2018 y marzo de 2019, según un informe de Akamai, revelando una tendencia que aumenta de manera constante. 

El relleno de credenciales, es un tipo de ataque de fuerza bruta que utiliza botnets para acceder a sitios web y servicios en línea utilizando identificaciones robadas, para ingresar sin restricciones a las cuentas bancarias y a la información confidencial. ¿Con qué fin? Por ejemplo, para venderlas en foros y mercados clandestinos. 

¿Por qué es una amenaza importante? Con esta técnica, los ciberdelincuentes podrían, a través de la reutilización de la información sustraída, tener pleno acceso a las bandejas de entradas de correos electrónicos y los datos de suscripción de servicios en línea y de transmisión como, por ejemplo, Netflix, Spotify, Hulu y Amazon Prime, y realizar compras utilizando las cuentas financieras de personas vulneradas y también obtener acceso a los servicios VPN. Asimismo, con un RPD adquirido de manera ilícita, pueden comprometer redes y ejecutar delitos avanzados de amenazas persistentes (APT) para el ciberespionaje o usarlo para instalar ransomware en los endpoints. 

Para mantenerse protegido de la amenaza del relleno de credenciales, Trend Micro, líder mundial en ciberseguridad, entrega algunos pasos que pueden realizar usuarios y organizaciones: 

  • Implementar una buena higiene de contraseñas.
  • Habilitar la autenticación multifactor (MFA) en sitios web y servicios.
  • Crear un PIN o responder preguntas de seguridad adicionales.
  • Habilitar el análisis de intentos de inicio de sesión.
  • Obtener información del navegador y los intentos para iniciar sesión con un navegador diferente
  • Monitorear la dirección IP, puesto que los usuarios que cambian repentinamente la dirección y/o el país de origen pueden ser un buen indicador de un intento de fraude.
  • Practicar un análisis de anomalías en el comportamiento del usuario
  • Tener en cuenta que el uso de CAPTCHA no debe considerarse como un método seguro para anular los intentos de inicio de sesión automatizados.

Aunque no es una recomendación desconocida, siempre es importante reforzar la importancia del uso de diferentes contraseñas que no sean fáciles de adivinar para cada sitio web y servicio en línea. Si bien este consejo tiene sentido, a la mayoría de las personas les resulta difícil mantener una lista de todas las contraseñas; en promedio las personas necesitan recordar alrededor de más de 100 contraseñas para sus cuentas y servicios en línea, según un estudio de NordPass. 

Hay quienes optan por anotar sus credenciales o guardarlas en un archivo en línea. No hay que olvidar que estos métodos son de alto riesgo por naturaleza. Sin embargo, los usuarios pueden confiar en los administradores de contraseñas o bóvedas digitales donde los passwords se pueden almacenar y administrar de una manera eficiente y encriptada y solo requieren de una contraseña maestra para acceder sin tener que recordar más de una. 

Recapitulando los usos típicos de las credenciales robadas

La dificultad del robo de credenciales no termina cuando los estafadores se apoderan de ellas por medios ilícitos, pues esto es solo el comienzo. Los mecanismos que utilizan para el robo de credenciales pueden ser aún más devastadores. Trend Micro detalla cómo los ciberdelincuentes roban nuestros datos para abrirse camino hacia cuentas específicas: 

  • Obtener acceso sin restricciones a las bandejas de entrada: Un ciberdelincuente con credenciales robadas puede acceder a la bandeja de entrada u otras bandejas que tengan la misma contraseña para leer los correos electrónicos, espiar su contenido y luego enviar correos no deseados a sus contactos.
  • Usar información privada para el correo negro: Un ciberdelincuente que tenga acceso a información privada o sensible podría usarla para exigir cantidades sustanciales de dinero a cambio de no revelar información comprometedora.
  • Abuso de servicios en línea y de transmisión: Un estafador puede reutilizar las credenciales robadas para abusar de los servicios en línea y de transmisión como Netflix, Spotify, Hulu y Amazon Prime.
  • Robar dinero: Además de utilizar credenciales robadas para acceder a cuentas bancarias en línea, los ciberdelincuentes también tienen acceso a los servicios en línea donde pueden realizar compras utilizando las cuentas financieras de las víctimas, o revenderlas en el mercado negro.
  • Comprometer una red y mejorar el anonimato: Los ciberdelincuentes que obtienen acceso a los servicios VPN de las víctimas pueden utilizarlos para ocultar su actividad. Con un RPD adquirido de manera ilícita, los atacantes pueden comprometer redes y ejecutar ataques avanzados de amenazas persistentes (APT) para el ciberespionaje o usarlo para instalar ransomware en los endpoints.

Dados los usos nefastos que los ciberdelincuentes hacen con respecto a las credenciales robadas, resulta de vital importancia tener más campañas promocionales que resalten la importancia de crear contraseñas sólidas, únicas y seguras, las cuales se encuentren almacenadas en administradores de contraseñas. Implementando este tipo de estrategias los usuarios y las organizaciones podrían beneficiarse enormemente.