Credenciales robadas, una de las principales formas de acceso para los cibercriminales

Los ciberdelincuentes utilizan varias estrategias para obtener credenciales.
Ciberataque
Ciberataque Crédito: Freepik / rawpixel.com


Cuando se habla de la protección y prevención en el ámbito digital es común centrarse en las amenazas como el ransomware, malware en general o la suplantación de identidad.



ESET señala que muchas veces estos ataques se apoyan en credenciales previamente robadas por ciberdelincuentes en otros incidentes. Esta información hace que el atacante acceda a datos confidenciales de vital importancia para la seguridad de los sistemas.



Por ende, llevan a cabo fraudes financieros, robo de identidad, estafas e infiltraciones en los sistemas de corporaciones, empresas u organismos estatales, facilitando el robo de información privilegiada.

Le puede interesar: Telefónica Movistar espera poner a operar la red 5G en las próximas semanas



Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, afirmó que “no es llamativo que el mercado ilegal de credenciales robadas esté bien aceitado ya que según un informe sobre vulneración de datos de 2023 del sitio especializado Verizon, más de la mitad de los delitos contra la identidad tuvieron el mismo origen… Sí, el de contraseñas comprometidas. El abanico de frentes que atender para prevenir infecciones y mantenerse protegidos son muchos: desde la explotación de vulnerabilidades, tanto de zero-day como las más viejas, pero aún desatendidas; la desactualización de los sistemas; hasta los engaños de la ingeniería social y el phishing que buscan obtener nuestros datos sensibles y privados”.



Según ESET, los ciberdelincuentes utilizan varias estrategias para obtener credenciales, como contraseñas, PIN y respuestas a preguntas secretas:



  • Phishing e ingeniería social: Los delincuentes suplantan la identidad de contactos conocidos o entidades públicas en correos electrónicos u otros medios, persuadiendo a los usuarios a descargar malware o ingresar datos sensibles en páginas web falsas.



  • Ataques de fuerza bruta: Utilizan técnicas para probar múltiples combinaciones de contraseñas hasta encontrar la correcta. Por ejemplo, con el "credential stuffing", prueban diferentes combinaciones previamente filtradas en algunos sitios. El "password spraying" prueba contraseñas comunes hasta obtener acceso.



  • Filtraciones de datos: El análisis de ESET revela que las filtraciones de datos son una fuente común para el cibercrimen, que luego comercia con las credenciales en foros clandestinos para su uso en diversos servicios por otros delincuentes.

Lea también: Cinco aplicaciones para ganar dinero y que le pagan a diario



  • Malware infostealer: Este tipo de malware tiene como objetivo principal robar información del dispositivo infectado y enviarla a los criminales. Se centra en robar credenciales almacenadas en navegadores o espacios temporales, pero también puede incluir funciones para el robo de billeteras de criptomonedas.



Ministerio de Relaciones Exteriores

Cancillería defiende la implementación del nuevo modelo de pasaportes en medio de batalla legal

El Fondo Rotatorio del Ministerio de Relaciones Exteriores está vinculado actualmente a dos procesos judiciales en calidad de demandado.
Pasaportes



Nueve trucos poco conocidos para ahorrar batería en su iPhone y lograr que dure mucho más sin aplicaciones extra

Nueve ajustes ocultos del iPhone que permiten reducir el consumo de energía y extender la batería sin instalar aplicaciones adicionales ni cambiar el uso del dispositivo.

Pareja extranjera denuncia cancelación de su boda en hotel de Santa Marta; el establecimiento entregó su versión

El caso generó controversia en redes sociales luego de que los novios afirmaran que el evento fue suspendido cuando todo estaba listo. El hotel respondió que hubo circunstancias relacionadas con la logística del evento y explicó su versión de lo ocurrido.

¿Habrá segunda vuelta en Colombia? Analista ve “llamativa” fórmula Paloma–Juan Daniel Oviedo y analiza otras duplas

Según Medina, el análisis del escenario político debe comenzar por los resultados en Senado y Cámara

“No entiendo qué está haciendo”: revelan audio de torre de control cuando helicóptero cruzó pista sin autorización en el aeropuerto El Dorado

Imagen de referencia. En el audio, difundido en la emisión de La FM Fin de Semana, se escucha a los operadores alertar sobre la presencia de la otra aeronave.

Murieron una madre y su bebé en un choque: tres meses después la Fiscalía lo investiga como feminicidio y homicidio

Caso feminicidio Bogotá

Amaranta Hank cuestiona alianzas de Oviedo y critica postura de Paloma Valencia sobre feminismo

Amaranta Hank expuso su propuesta sobre la industria para adultos y fijó posición frente a Petro, Oviedo y Paloma Valencia.

¿Qué es la psicomagia? El concepto detrás de rituales como casarse consigo mismo

Silvia Corzo

Juan Manuel Galán anuncia apoyo a Paloma Valencia y Oviedo: “Estamos comprometidos para romper la trampa de los extremos”

Según dijo el dirigente, el objetivo del coaval es respaldar una opción que pueda ganar la elección y también gobernar durante los próximos cuatro años.

"No son los extremos, es el diálogo”: Martha Lucía Zamora sobre la campaña con Roy Barreras

Martha Lucía Zamora habla sobre la campaña con Roy Barreras

Felipe Córdoba y Daniel Palacios se unen a Paloma Valencia y Oviedo

Quienes siguen el proceso señalan que se trata de una nueva etapa de la campaña y que los episodios anteriores quedarían atrás.

Decretos recientes agregan más fuego a una hoguera de incertidumbre: AmCham Colombia sobre inversión extranjera

AmCham Colombia sobre inversión extranjera

Un general será fórmula del excontralor Córdoba y se unen 'Mr. Taxes' y Lizcano

Candidatos presidenciales