Breadcrumb node

Credenciales robadas, una de las principales formas de acceso para los cibercriminales

Los ciberdelincuentes utilizan varias estrategias para obtener credenciales.

Publicado:
Actualizado:
Miércoles, Febrero 21, 2024 - 17:19
Ciberataque
Ciberataque
Freepik / rawpixel.com

Cuando se habla de la protección y prevención en el ámbito digital es común centrarse en las amenazas como el ransomware, malware en general o la suplantación de identidad.  

ESET señala que muchas veces estos ataques se apoyan en credenciales previamente robadas por ciberdelincuentes en otros incidentes. Esta información hace que el atacante acceda a datos confidenciales de vital importancia para la seguridad de los sistemas.  

Por ende, llevan a cabo fraudes financieros, robo de identidad, estafas e infiltraciones en los sistemas de corporaciones, empresas u organismos estatales, facilitando el robo de información privilegiada. 

Le puede interesar: Telefónica Movistar espera poner a operar la red 5G en las próximas semanas

Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, afirmó que “no es llamativo que el mercado ilegal de credenciales robadas esté bien aceitado ya que según un informe sobre vulneración de datos de 2023 del sitio especializado Verizon, más de la mitad de los delitos contra la identidad tuvieron el mismo origen… Sí, el de contraseñas comprometidas. El abanico de frentes que atender para prevenir infecciones y mantenerse protegidos son muchos: desde la explotación de vulnerabilidades, tanto de zero-day como las más viejas, pero aún desatendidas; la desactualización de los sistemas; hasta los engaños de la ingeniería social y el phishing que buscan obtener nuestros datos sensibles y privados”.  

Según ESET, los ciberdelincuentes utilizan varias estrategias para obtener credenciales, como contraseñas, PIN y respuestas a preguntas secretas: 

  • Phishing e ingeniería social: Los delincuentes suplantan la identidad de contactos conocidos o entidades públicas en correos electrónicos u otros medios, persuadiendo a los usuarios a descargar malware o ingresar datos sensibles en páginas web falsas.  

  • Ataques de fuerza bruta: Utilizan técnicas para probar múltiples combinaciones de contraseñas hasta encontrar la correcta. Por ejemplo, con el "credential stuffing", prueban diferentes combinaciones previamente filtradas en algunos sitios. El "password spraying" prueba contraseñas comunes hasta obtener acceso.  

  • Filtraciones de datos: El análisis de ESET revela que las filtraciones de datos son una fuente común para el cibercrimen, que luego comercia con las credenciales en foros clandestinos para su uso en diversos servicios por otros delincuentes. 

Lea también: Cinco aplicaciones para ganar dinero y que le pagan a diario

  • Malware infostealer: Este tipo de malware tiene como objetivo principal robar información del dispositivo infectado y enviarla a los criminales. Se centra en robar credenciales almacenadas en navegadores o espacios temporales, pero también puede incluir funciones para el robo de billeteras de criptomonedas. 

Fuente:
Sistema Integrado Digital