Más de 1.7 millones de credenciales de acceso a servicios públicos robadas con malware

Divulgan cifras sobre la cantidad de credenciales de acceso a servicios públicos que fueron robados como consecuencia de infecciones con malware que roba contraseñas. Organismos de varios países de América Latina aparecen en la lista.

Datos publicados recientemente aseguran que cibercriminales han robado 1.753.658 credenciales de acceso (nombre de usuario y contraseña) de más de 49 mil sitios pertenecientes a organismos públicos luego de infectar con malware los equipos de las víctimas.

Así lo aseguró Dark Tracer, compañía que monitorea la actividad criminal en la dark web, que publicó a través de su cuenta de Twitter un listado con más de 10 mil sitios de organismos públicos afectados por el robo de credenciales. Por otra parte, la compañía aclara que las mismas incluyen tanto a usuarios públicos de estos servicios como usuarios internos de las entidades.

La publicación hace referencia a un tipo malware conocido en inglés como stealer en referencia a su capacidad para robar credenciales de los equipos infectados. Existen varios códigos maliciosos conocidos con este fin, como Raccoon, Vidar o RedLine Stealer. De hecho, RedLine Stealer es un malware que hace unos meses fue identificado como la principal fuente de credenciales robadas en los mercados de la dark web. Recientemente ha sido utilizado en una campaña que distribuía un falso instalador de Windows 11 y el año pasado fue utilizado en otra campaña que se distribuía mediante enlaces maliciosos en la descripción de videos en YouTube.

Solo el mes pasado, más de 103 mil usuarios fueron infectados con malware que roba credenciales tipo ReadLine y en enero de 2022 eran más de 7 millones las credenciales robadas que estaban siendo distribuidas en la dark web.

En el listado figuran sitios pertenecientes a organismos gubernamentales de varios países de América Latina, como Argentina, Bolivia, Brasil, Colombia, Chile, Ecuador, México, Paraguay, Perú, Venezuela, entre otros, así como de Estados Unidos, Reino Unido o España, por mencionar otros ejemplos.

Los centros de respuesta a incidentes (CERT) de algunos países han advertido sobre esta filtración de credenciales, como es el caso del CERT de Argentina que recientemente publicó un comunicado oficial en el cual recomienda las organizaciones revisar la política de administración de contraseñas, dar de baja o suspender credenciales que hace tiempo no son utilizadas y promover campañas de concientización.

Este tipo de credenciales suele venderse en foros de la dark web y son adquiridas por actores de amenazas para llevar adelante otro tipo de ataques. Por ejemplo, acceder a las cuentas de los usuarios y obtener información sensible. En estos casos cobra un gran valor la autenticación en dos pasos, ya que si la opción está disponible y fue habilitada por los usuarios, un atacante no podrá acceder a la cuenta sin verificar su identidad mediante el código de seguridad.

Es importante mencionar que está el riesgo de que esas mismas credenciales hayan sido utilizadas para acceder a otros servicios online, ya que esto implica que el eventual atacante tendrá acceso a esas otras cuentas. Teniendo esto presente, la principal recomendación es actualizar las credenciales y tratar de incorporar esta práctica como un hábito de seguridad recurrente. Para facilitar esta tarea se recomienda utilizar un gestor de contraseña, ya que además de ofrecer la posibilidad de crear contraseñas únicas y fuertes, nos permite almacenar en un solo lugar las credenciales de acceso a todas nuestras cuentas online.

Fuente: WeLiveSecurity

Comentarios

Publicar un comentario

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos