Se han filtrado mil millones de contraseñas y direcciones de correo electrónico. ¿Qué significa eso?

1 billion email address and passwords exposed

Escuchas a especialistas en ciberseguridad hablar sobre el relleno de credenciales todo el tiempo, pero ¿alguna vez has pensado en la logística pura de llevar a cabo tal ataque? El relleno de credenciales (o el relleno de contraseña, como a veces se le conoce) significa tomar combinaciones de nombre de usuario y contraseña filtradas en un servicio en línea y probarlas contra varios otros. Debido a que las personas usan las mismas credenciales de inicio de sesión en diferentes plataformas, un solo par de nombre de usuario y contraseña puede abrir muchas cuentas. La teoría es bastante simple, pero algunos de ustedes ya han detectado un par de problemas.

Primero, todo el atractivo del relleno de credenciales es que afecta a muchas personas a la vez. Si los piratas informáticos necesitan ingresar manualmente cada par de nombre de usuario y contraseña y esperar a que aparezca el mensaje "Inicio de sesión correcto", el ataque no será particularmente efectivo. Es por eso que usan scripts especiales y botnets para hacer la mayor parte del trabajo por ellos. Sin embargo, toda esta automatización es completamente inútil si los delincuentes no tienen un gran volumen de credenciales filtradas para comenzar. Conseguirlos es, a primera vista, el mayor problema.

Por supuesto, los delincuentes siempre pueden ir a un mercado web oscuro o un foro de piratería y desembolsar algunos bitcoins a cambio de nombres de usuario y contraseñas robados. Sin embargo, a veces, todo lo que necesitan hacer es usar un motor de búsqueda.

1,5 TB de direcciones de correo electrónico y contraseñas que quedan en una base de datos ElasticSearch desprotegida

Bob Diachenko, un experto en ciberseguridad que ha sido responsable del descubrimiento y divulgación de muchas filtraciones masivas de datos, hizo exactamente eso: utilizó un motor de búsqueda. El 4 de diciembre, encontró una base de datos Elasticsearch que no estaba protegida por ninguna forma de autenticación con la ayuda de BinaryEdge, un servicio de escaneo de Internet. En él, había la friolera de 2.700 millones de registros con un peso de 1,5 TB. Todos los registros tenían direcciones de correo electrónico, y alrededor de mil millones de ellos también contenían contraseñas de texto sin formato, lo que hizo que la base de datos fuera perfecta para cualquiera que intentara lanzar un ataque de relleno de credenciales a gran escala.

De hecho, esta podría ser la razón por la cual los datos terminaron expuestos en primer lugar. Después de descubrirlo, Diachenko compartió sus hallazgos con investigadores de Comparitech que lo observaron más de cerca y dijeron que alguien estaba agregando más y más registros a la instalación de Elasticsearch, posiblemente en preparación para una campaña de relleno de credenciales. Los investigadores no pudieron averiguar quién era el propietario de la base de datos, pero informaron al ISP que la hospedaba y, el 9 de diciembre, fue retirada. Sin embargo, BinaryEdge lo indexó por primera vez el 1 de diciembre, lo que significa que las credenciales de inicio de sesión permanecieron expuestas durante más de una semana. Durante ese período, cualquiera podría haberlos descargado y utilizado para todo tipo de actividades maliciosas.

La mayoría de las credenciales provienen de "The Big Asian Leak"

En enero de 2017, un cibercriminal con el sobrenombre de DoubleFlag describió el volcado de datos de cerca de mil millones de cuentas que intentaba vender como "La gran fuga asiática". Según los expertos de Comparitech, este vertedero se colocó en la base de datos Elasticsearch desprotegida que Diachenko encontró a principios de mes.

La gran mayoría de los nombres de usuario y contraseñas fueron robados de los servicios populares chinos en línea, y pertenecen a personas en el este de Asia, de ahí el nombre. Como HackRead informó en ese momento, DoubleFlag quería un poco más de $ 600 para las credenciales de inicio de sesión. Menos de tres años después, eran accesibles para cualquiera que tuviera una conexión a Internet y supiera dónde buscar. Esto muestra la rapidez con que los datos se deprecian una vez que son robados.

En el lado positivo, los nombres de usuario y las contraseñas ahora son bastante antiguos, lo que significa que al menos algunos de ellos ya no son válidos. Sin embargo, hay una cosa que hace que esta información en particular se filtre más aterradora que otros incidentes similares. Las personas en el Lejano Oriente a menudo tienen problemas para entender y escribir caracteres latinos, por lo que a menudo usan sus números de teléfono como nombres de usuario cuando crean sus cuentas de correo electrónico. Gracias a esto, la base de datos desprotegida condujo a la exposición de bastantes números de teléfono, lo que, en sí mismo, puede causar mucho daño.

Incluso si su número de teléfono no está incluido en su dirección de correo electrónico, e incluso si no se ve afectado por esta fuga de datos en particular, la exposición debería mostrarle una vez más qué tipo de riesgo corre al reutilizar las mismas contraseñas en múltiples cuentas

December 13, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.