La cantidad de registros con información personal de usuarios expuestos como consecuencia de fallos de seguridad tuvo un aumento durante los últimos tiempos. Aplicaciones como Zoom o Nintendo fueron algunas de las que estuvieron en el centro de estos ataques que derivaron en brechas de datos durante el transcurso del año.
La información divulgada entre una brecha y otra puede variar. Desde datos de contacto, identificación, biométricos o laborales, como direcciones de correo electrónico, identificadores gubernamentales, contraseñas, o información financiera, entre otros. No todos los registros tienen el mismo valor y en algunos casos no parecen tener un valor monetario significativo, pero sí estratégico.
Registros de datos
En los casos de las filtraciones de Zoom y Nintendo, los cibercriminales utilizaron técnicas de phishing o de fuerza bruta. Como password spraying y credential stuffing, para obtener credenciales de acceso a las cuentas.
Mediante la primera, enviaron correos suplantando las identidades de las aplicaciones, informando algún tipo de excusa para que el usuario ingrese sus credenciales en un sitio falso.
Para la segunda, utilizaron de forma automatizada credenciales compuestas por contraseñas débiles y credenciales ya difundidas en viejos ataques. Y que al parecer los usuarios habían reutilizado para acceder a otras apps o servicios.
En conjunto, estos incidentes derivaron en la obtención de más de 100.000 accesos en cada caso, provocando compras fraudulentas y accesos indebidos a los servicios, datos que analizó la compañía de detección proactiva de amenazas Eset.
Preguntas frecuentes
¿Qué puede hacer un atacante con una dirección de correo electrónico?
Un atacante puede utilizar esta información como parte de su campaña de suplantación de identidad que llegan a nuestra bandeja de entrada, más conocida como phishing.
Estos ataques buscan robar credenciales de acceso o datos financieros o también descargar malware. Dependiendo del objetivo de la campaña, podrían contener archivos maliciosos o enlaces a páginas web donde llevan a cabo del robo de la información. Esta vez directamente desde el usuario.
Asimismo, con las cuentas de correo pueden enfrentarse a campañas de extorsión en las que los atacantes suelen utilizar ingeniería social. También, presentan a la víctima algún dato personal o privado para lego solicitar una suma de dinero para evitar la divulgación de la información.
¿Qué puede hacer un atacante con una contraseña o datos financieros?
La obtención de contraseñas y datos financieros puede causar actividades fraudulentas dentro de o fuera de la aplicación involucrada.
En el caso de los datos financieros, estos pueden ser utilizados para realizar compras a nombre del titular o para comercializarlos en el mercado negro.
En el caso de las contraseñas, además de comercializarse, pueden usarse para acceder al servicio o aplicación con fines malintencionados. Así como intentar acceder a otros servicios probando si el usuario reutilizó la misma combinación o con pocas variaciones en otra cuenta.
Visita nuestra sección Zona3D
Para mantenerte informado sigue nuestro canal en Telegram https://t.me/Diario2001Online