{"id":12683,"date":"2024-02-16T12:41:00","date_gmt":"2024-02-16T15:41:00","guid":{"rendered":"https:\/\/www.chillanonline.cl\/V7\/?p=12683"},"modified":"2024-02-16T14:21:43","modified_gmt":"2024-02-16T17:21:43","slug":"credenciales-robadas-una-de-las-principales-formas-de-acceso-para-los-cibercriminales","status":"publish","type":"post","link":"https:\/\/www.chillanonline.cl\/V7\/2024\/02\/16\/credenciales-robadas-una-de-las-principales-formas-de-acceso-para-los-cibercriminales\/","title":{"rendered":"Credenciales robadas: una de las principales formas de acceso para los cibercriminales"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\"><\/h1>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-thumbnail\"><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/www.chillanonline.cl\/V7\/wp-content\/uploads\/2024\/02\/credenciales-robadas-una-de-las-principales-formas-de-acceso-para-los-cibercriminales-150x150.png\" alt=\"\" class=\"wp-image-12686\" srcset=\"https:\/\/www.chillanonline.cl\/V7\/wp-content\/uploads\/2024\/02\/credenciales-robadas-una-de-las-principales-formas-de-acceso-para-los-cibercriminales-150x150.png 150w, https:\/\/www.chillanonline.cl\/V7\/wp-content\/uploads\/2024\/02\/credenciales-robadas-una-de-las-principales-formas-de-acceso-para-los-cibercriminales-300x300.png 300w, https:\/\/www.chillanonline.cl\/V7\/wp-content\/uploads\/2024\/02\/credenciales-robadas-una-de-las-principales-formas-de-acceso-para-los-cibercriminales.png 600w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/figure>\n<\/div>\n\n\n<p><em>ESET<\/em> <em>cuenta c\u00f3mo los atacantes obtienen la informaci\u00f3n que usan para perpetrar ciberataques, y por qu\u00e9 la gesti\u00f3n de las credenciales debe ser la piedra angular de las estrategias de protecci\u00f3n.<\/em><\/p>\n\n\n\n<p>Al hablar de protecci\u00f3n y prevenci\u00f3n en la vida digital, se pone el foco en las amenazas como ransomware, malware en general, o suplantaci\u00f3n de identidad, pero <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, menciona que muchas veces estas formas de ataque se valen de credenciales robadas previamente por los ciberdelincuentes en otros ataques. Tener esta informaci\u00f3n le da al atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas y le permite cometer desde fraudes financieros, robar la identidad de personas o entidades conocidas y cometer estafas en su nombre, hasta infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar informaci\u00f3n privilegiada.<\/p>\n\n\n\n<p><em>\u201cNo es llamativo que el mercado ilegal de credenciales robadas est\u00e9 bien aceptado ya que seg\u00fan un informe sobre vulneraci\u00f3n de datos de 2023 del sitio especializado Verizon, m\u00e1s de la mitad de los delitos contra la identidad tuvieron el mismo origen\u2026 S\u00ed, el de contrase\u00f1as comprometidas. El abanico de frentes que atender para prevenir infecciones y mantenerse protegidos son muchos: desde la explotaci\u00f3n de vulnerabilidades, tanto de zero-day como las m\u00e1s viejas, pero a\u00fan desatendidas; la desactualizaci\u00f3n de los sistemas; hasta los enga\u00f1os de la ingenier\u00eda social y el phishing que buscan obtener nuestros datos sensibles y privados\u201d, <\/em>menciona Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales (contrase\u00f1as, PIN, respuestas a preguntas secretas, etc.), seg\u00fan ESET, son:<\/p>\n\n\n\n<p><strong>Phishing e ingenier\u00eda social: <\/strong>Los cibercriminales suplantan la identidad de amigos, familiares u organizaciones p\u00fablicas en un correo electr\u00f3nico, u otros medios de comunicaci\u00f3n, para inducir a los usuarios a descargar un archivo con malware que le roba informaci\u00f3n, o a voluntariamente ingresar informaci\u00f3n sensible en una p\u00e1gina web falsa que ellos mismos controlan. Es importante siempre chequear la veracidad de la fuente de este tipo de mensajes, sobre todo si contienen un mensaje cargado de urgencia, y que llama a tomar acci\u00f3n inmediata.<\/p>\n\n\n\n<p><strong>Ataques de fuerza bruta: <\/strong>Son t\u00e9cnicas que usan los cibercriminales para probar combinaciones de contrase\u00f1as y dar con la credencial leg\u00edtima de la v\u00edctima. Por ejemplo, a trav\u00e9s del credential stuffing los atacantes vuelcan grandes vol\u00famenes de combinaciones de nombre de usuario y contrase\u00f1as que fueron filtradas anteriormente, en un software automatizado que las probar\u00e1 en varios sitios con la esperanza de encontrar una coincidencia. Otro tipo de ataque de fuerza bruta similar es el password spraying: un software automatizado prueba contrase\u00f1as de un listado de las m\u00e1s comunes hasta que encuentra una leg\u00edtima. Las contrase\u00f1as d\u00e9biles, f\u00e1ciles de recordar, o que son de las m\u00e1s comunes, hacen m\u00e1s sencillo el uso de estas t\u00e9cnicas.<\/p>\n\n\n\n<p><strong>Filtraciones de datos: <\/strong>Recientemente, el equipo de ESET analiz\u00f3 los tant\u00edsimos casos de filtraciones de datos que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.<\/p>\n\n\n\n<p><strong>Malware infostealer: <\/strong>Se trata de un tipo de malware cuyo principal objetivo es robar informaci\u00f3n del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, tambi\u00e9n puede presentar funciones adicionales, como el robo de billeteras de criptomonedas.<\/p>\n\n\n\n<p>Existen m\u00faltiples variedades de malware que roban informaci\u00f3n, algunos de los m\u00e1s comunes est\u00e1n dise\u00f1ados para registrar sus pulsaciones de teclas, como los keyloggers, o tomar capturas de pantalla del dispositivo afectado y enviarlas a los atacantes. Los infostealers que se encuentran en actividad suelen ser distribuidos en los mercados clandestinos de la dark web por muy poco dinero, facilitando as\u00ed que otros actores maliciosos lo utilicen en sus campa\u00f1as.<\/p>\n\n\n\n<p>Incluso, este tipo de malware se ha distribuido en campa\u00f1as a trav\u00e9s de YouTube. Los cibercriminales colocaban enlaces maliciosos en la descripci\u00f3n de videos sobre cracks de software, cheats para videojuegos o criptomonedas, entre otras tem\u00e1ticas. En 2023 ESET analiz\u00f3 un caso real que muestra c\u00f3mo un infostealer obtuvo las credenciales de las cuentas de Instagram, Facebook, Twitter, Hotmail, Twitch, Steam y Spotify de la v\u00edctima.<\/p>\n\n\n\n<p><em>\u201cLa gesti\u00f3n de las credenciales debe ser una piedra angular en estas estrategias de protecci\u00f3n, de la misma forma que tener los dispositivos actualizados, contar con una soluci\u00f3n de seguridad instalada en todo los dispositivos, mantenerse al tanto de los nuevos ataques y t\u00e1cticas de los cibercriminales o saber c\u00f3mo reconocer un intento de phishing, es fundamental para nuestra seguridad digital\u201d, <\/em>agrega el investigador de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Las contrase\u00f1as robustas y almacenadas de forma segura, como por ejemplo, usando gestores de contrase\u00f1as, y la habilitaci\u00f3n de factores adicionales de autenticaci\u00f3n son pr\u00e1cticas vitales, seg\u00fan ESET, para mantener las credenciales fuera del alcance de los cibercriminales.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/\">https:\/\/www.welivesecurity.com\/es\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<h6 class=\"wp-block-heading\">BMR<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>ESET cuenta c\u00f3mo los atacantes obtienen la informaci\u00f3n que usan para perpetrar ciberataques, y por qu\u00e9 la gesti\u00f3n de las credenciales debe ser la piedra angular de las estrategias de protecci\u00f3n. Al hablar de protecci\u00f3n y prevenci\u00f3n en la vida digital, se pone el foco en las amenazas como ransomware, malware en general, o suplantaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":12684,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":{"0":"post-12683","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-miscelaneos"},"_links":{"self":[{"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/posts\/12683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/comments?post=12683"}],"version-history":[{"count":2,"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/posts\/12683\/revisions"}],"predecessor-version":[{"id":12687,"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/posts\/12683\/revisions\/12687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/media\/12684"}],"wp:attachment":[{"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/media?parent=12683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/categories?post=12683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.chillanonline.cl\/V7\/wp-json\/wp\/v2\/tags?post=12683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}