Inteligencia Artificial
Las credenciales robadas son una de las principales formas de acceso para la ciberdelincuencia: ESET
La gestión de estas identificaciones debe ser la piedra angular de las estrategias de protección
Con frecuencia, las amenazas como ransomware, malware en general, o suplantación de identidad se valen de credenciales robadas previamente por los ciberdelincuentes para cometer ilícitos.
De acuerdo con ESET, empresa de detección de amenazas, tener esta información le da al atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas.
Esto porque le permite cometer desde fraudes financieros, robar la identidad de personas o entidades conocidas y cometer estafas en su nombre, hasta infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar información privilegiada.
Lee: Google Chrome es el navegador preferido por los cibercriminales: ESET
Declaraciones sobre aumento de robo de vehículos en Culiacán de la SSP dan risa: Paola Gárate
Hubo fraude en la compra de Pegasus, pero no nos corresponde indagar cómo fue usado en el espionaje: Pablo Gómez
Salamanca construye plantas tratadoras ante la falta de solución a la venta de agua tratada a Pemex
Llegan a Tijuana 600 elementos más del Ejército para contener homicidios
Viaja directo y sin escalas desde Yucatán para ver los partidos del Mundial 2026
“El abanico de frentes que atender para prevenir infecciones y mantenerse protegidos son muchos: desde la explotación de vulnerabilidades, tanto de zero-day como las más viejas, pero aún desatendidas, la desactualización de los sistemas, hasta los engaños de la ingeniería social y el phishing que buscan obtener nuestros datos sensibles y privados”, expuso Camilo Gutierrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Señaló que las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales (contraseñas, PIN, respuestas a preguntas secretas, etc.), según ESET, son el Phishing e ingeniería social.
Con este método, los cibercriminales suplantan la identidad de amigos, familiares u organizaciones públicas en un correo electrónico u otros medios de comunicación, para inducir a los usuarios a descargar un archivo con malware que le roba información, o a voluntariamente ingresar información sensible en una página web falsa que ellos mismos controlan.
También se realizan ataques de fuerza bruta, técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima.
Indicó que otro tipo de ataque de fuerza bruta similar es el password spraying: un software automatizado prueba contraseñas de un listado de las más comunes hasta que encuentra una legítima, y aclaró que las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.
De acuerdo con ESET, las filtraciones de datos son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.
Menciona que a través del malware infostealer, que roba información del equipo infectado y enviarla a los cibercriminales.
Lee: No seas víctima de cibercriminales, evita fraudes con vishing en Tik Tok y en otras plataformas
Incluso, este tipo de malware se ha distribuido en campañas a través YouTube, donde los cibercriminales colocaban enlaces maliciosos en la descripción de videos sobre cracks de software, cheats para videojuegos o criptomonedas, entre otras temáticas.
“La gestión de las credenciales debe ser una piedra angular en estas estrategias de protección, de la misma forma que tener los dispositivos actualizados, contar con una solución de seguridad instalada en todo los dispositivos, mantenerse al tanto de los nuevos ataques y tácticas de los cibercriminales o saber cómo reconocer un intento de phishing, es fundamental para nuestra seguridad digital.”, expuso el investigador de ESET Latinoamérica.
Agregó que las contraseñas robustas y almacenadas de forma segura, como por ejemplo, usando gestores de contraseñas, y la habilitación de factores adicionales de autenticación son prácticas vitales, para mantener las credenciales fuera del alcance de los cibercriminales.
- Inclasificableshace 6 min
Cae 60% la derrama económica por la exportación de madera en Parral
- Viajes360hace 24 horas
Bee Matters es el programa sustentable que apoya a las mujeres y protege a las abejas en Yucatán
- Negocioshace 6 horas
Una de cada tres Pymes en la frontera norte del país no dará utilidades este año
- Políticahace 4 horas
Los maestros rurales enfrentan deserción y rezago tecnológico en Michoacán
- Tlaxcalahace 11 horas
Persiste la exhibición de cigarros para venta en comercios de Tlaxcala, pese a que está prohibido por Ley
- CDMXhace 2 horas
Siguen las extorsiones a vendedores de pollo en el Estado de México
- Inteligencia Artificialhace 11 horas
UAG impulsa la ciencia al albergarla la Final Iberoamericanade Informatrix 2024
- Querétarohace 1 hora
Querétaro registra el cuatrimestre más seco en una década