Inteligencia Artificial
Las credenciales robadas son una de las principales formas de acceso para la ciberdelincuencia: ESET
La gestión de estas identificaciones debe ser la piedra angular de las estrategias de protección
Con frecuencia, las amenazas como ransomware, malware en general, o suplantación de identidad se valen de credenciales robadas previamente por los ciberdelincuentes para cometer ilícitos.
De acuerdo con ESET, empresa de detección de amenazas, tener esta información le da al atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas.
Esto porque le permite cometer desde fraudes financieros, robar la identidad de personas o entidades conocidas y cometer estafas en su nombre, hasta infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar información privilegiada.
Lee: Google Chrome es el navegador preferido por los cibercriminales: ESET
Declaraciones sobre aumento de robo de vehículos en Culiacán de la SSP dan risa: Paola Gárate
Hubo fraude en la compra de Pegasus, pero no nos corresponde indagar cómo fue usado en el espionaje: Pablo Gómez
Salamanca construye plantas tratadoras ante la falta de solución a la venta de agua tratada a Pemex
Llegan a Tijuana 600 elementos más del Ejército para contener homicidios
Viaja directo y sin escalas desde Yucatán para ver los partidos del Mundial 2026
“El abanico de frentes que atender para prevenir infecciones y mantenerse protegidos son muchos: desde la explotación de vulnerabilidades, tanto de zero-day como las más viejas, pero aún desatendidas, la desactualización de los sistemas, hasta los engaños de la ingeniería social y el phishing que buscan obtener nuestros datos sensibles y privados”, expuso Camilo Gutierrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Señaló que las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales (contraseñas, PIN, respuestas a preguntas secretas, etc.), según ESET, son el Phishing e ingeniería social.
Con este método, los cibercriminales suplantan la identidad de amigos, familiares u organizaciones públicas en un correo electrónico u otros medios de comunicación, para inducir a los usuarios a descargar un archivo con malware que le roba información, o a voluntariamente ingresar información sensible en una página web falsa que ellos mismos controlan.
También se realizan ataques de fuerza bruta, técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima.
Indicó que otro tipo de ataque de fuerza bruta similar es el password spraying: un software automatizado prueba contraseñas de un listado de las más comunes hasta que encuentra una legítima, y aclaró que las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.
De acuerdo con ESET, las filtraciones de datos son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.
Menciona que a través del malware infostealer, que roba información del equipo infectado y enviarla a los cibercriminales.
Lee: No seas víctima de cibercriminales, evita fraudes con vishing en Tik Tok y en otras plataformas
Incluso, este tipo de malware se ha distribuido en campañas a través YouTube, donde los cibercriminales colocaban enlaces maliciosos en la descripción de videos sobre cracks de software, cheats para videojuegos o criptomonedas, entre otras temáticas.
“La gestión de las credenciales debe ser una piedra angular en estas estrategias de protección, de la misma forma que tener los dispositivos actualizados, contar con una solución de seguridad instalada en todo los dispositivos, mantenerse al tanto de los nuevos ataques y tácticas de los cibercriminales o saber cómo reconocer un intento de phishing, es fundamental para nuestra seguridad digital.”, expuso el investigador de ESET Latinoamérica.
Agregó que las contraseñas robustas y almacenadas de forma segura, como por ejemplo, usando gestores de contraseñas, y la habilitación de factores adicionales de autenticación son prácticas vitales, para mantener las credenciales fuera del alcance de los cibercriminales.
- Guanajuatohace 12 horas
Los migrantes hondureños soportan los rayos del sol en busca del “sueño americano” a bordo del ferrocarril
- Baja Californiahace 18 horas
Los niños no debemos ser discriminados por nuestro sexo, raza y religión, dice la niña gobernadora de Baja California
- Guanajuatohace 11 horas
El gobernador de Guanajuato afirma que ambulancias y paramédicos estaban relacionadas con un grupo del crimen organizado
- Seguridadhace 18 horas
Unos 15 ayuntamientos de Veracruz recibirán recursos para fortalecer la seguridad
- Negocioshace 10 horas
Investigación antidumping a importaciones de calzado chinas permitirá piso parejo a la industria nacional
- Políticahace 17 horas
Morena solicitará que saquen del aire los spots del PRIAN por ser una guerra sucia
- Guanajuatohace 10 horas
Celayenses piden a AMLO que no se burle la violencia que se vive en Guanajuato
- Negocioshace 16 horas
Hay 32.5 millones de personas trabajando en la informalidad en México