:)

Inteligencia Artificial

Las credenciales robadas son una de las principales formas de acceso para la ciberdelincuencia: ESET

La gestión de estas identificaciones debe ser la piedra angular de las estrategias de protección

Published

on

Con frecuencia, las amenazas como ransomware, malware en general, o suplantación de identidad se valen de credenciales robadas previamente por los ciberdelincuentes para cometer ilícitos.

De acuerdo con ESET, empresa de detección de amenazas, tener esta información le da al atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas.

Esto porque le permite cometer desde fraudes financieros, robar la identidad de personas o entidades conocidas y cometer estafas en su nombre, hasta infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar información privilegiada.

Lee: Google Chrome es el navegador preferido por los cibercriminales: ESET

“El abanico de frentes que atender para prevenir infecciones y mantenerse protegidos son muchos: desde la explotación de vulnerabilidades, tanto de zero-day como las más viejas, pero aún desatendidas, la desactualización de los sistemas, hasta los engaños de la ingeniería social y el phishing que buscan obtener nuestros datos sensibles y privados”, expuso Camilo Gutierrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Señaló que las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales (contraseñas, PIN, respuestas a preguntas secretas, etc.), según ESET, son el Phishing e ingeniería social.

Con este método, los cibercriminales suplantan la identidad de amigos, familiares u organizaciones públicas en un correo electrónico u otros medios de comunicación, para inducir a los usuarios a descargar un archivo con malware que le roba información, o a voluntariamente ingresar información sensible en una página web falsa que ellos mismos controlan. 

También se realizan ataques de fuerza bruta, técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. 

Indicó que otro tipo de ataque de fuerza bruta similar es el password spraying: un software automatizado prueba contraseñas de un listado de las más comunes hasta que encuentra una legítima, y aclaró que las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.

De acuerdo con ESET, las filtraciones de datos son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.

Menciona que a través del malware infostealer, que roba información del equipo infectado y enviarla a los cibercriminales. 

Lee: No seas víctima de cibercriminales, evita fraudes con vishing en Tik Tok y en otras plataformas

Incluso, este tipo de malware se ha distribuido en campañas a través YouTube, donde los cibercriminales colocaban enlaces maliciosos en la descripción de videos sobre cracks de software, cheats para videojuegos o criptomonedas, entre otras temáticas.

La gestión de las credenciales debe ser una piedra angular en estas estrategias de protección, de la misma forma que tener los dispositivos actualizados, contar con una solución de seguridad instalada en todo los dispositivos, mantenerse al tanto de los nuevos ataques y tácticas de los cibercriminales o saber cómo reconocer un intento de phishing, es fundamental para nuestra seguridad digital.”, expuso el investigador de ESET Latinoamérica.

Agregó que las contraseñas robustas y almacenadas de forma segura, como por ejemplo, usando gestores de contraseñas, y la habilitación de factores adicionales de autenticación son prácticas vitales, para mantener las credenciales fuera del alcance de los cibercriminales. 

Publicidad

Trends

Publicidad