La infame violación de LiveJournal ayudó a los ciberdelincuentes en ataques de relleno de credenciales durante años

Aunque las violaciones de datos pueden parecer iguales desde lejos, son más como copos de nieve. Único y prácticamente impredecible cada vez. Algunos son grandes y otros son pequeños. Algunos se descubren de inmediato y otros se revelan meses o incluso años después. Algunos se gestionan de forma adecuada y otros se ignoran por completo. La infame violación de LiveJournal es ciertamente única por varias razones. Por un lado, se mantuvo en secreto durante seis años. En segundo lugar, condujo a ataques exitosos de sextorsión y relleno de credenciales. Finalmente, los responsables de la seguridad de los usuarios de LiveJournal se han negado rotundamente a asumir ninguna responsabilidad. Con suerte, ha cambiado las contraseñas afectadas si ya se ha convertido en una víctima de la violación de LiveJournal. Si aún no lo ha hecho, continúe leyendo para saber por qué es crucial hacerlo.

2014: violación de datos de LiveJournal

Se cree que la violación de LiveJournal ocurrió en algún momento de 2014. Es imposible conocer todos los detalles relacionados con el incidente, dado que LiveJournal, o Rambler Media Group, más específicamente, no ha compartido mucho. Según la investigación realizada por ZDNet , se han filtrado 26,3 millones de contraseñas, direcciones de correo electrónico y nombres de usuario únicos, lo que constituye una importante violación de datos según los estándares de cualquiera. Parece que cuando los datos se filtraron inicialmente, se cifraron con MD5, y ya hemos discutido cuán débil es esta forma de cifrado . Está desactualizado y ya no cumple con los estándares. Por supuesto, en 2014, esto no fue un problema. El problema es que no se informó de la infracción de LiveJournal.

Durante años después de la violación, los archivos con contraseñas en texto plano y los nombres de usuario y direcciones de correo electrónico coincidentes han estado flotando. Al principio, estos archivos se compartían silenciosamente entre piratas informáticos en foros clandestinos. Finalmente, los datos se compartieron tantas veces que su valor disminuyó a solo $ 35. Finalmente, se filtró en línea y se encontraron archivos que contenían las credenciales filtradas fluyendo a través de los canales de Telegram y la web oscura de forma gratuita. Fue entonces cuando quedó claro que se produjo una violación de datos importante, pero aquí nos estamos adelantando.

2018: los usuarios de LiveJournal informan haber recibido correos electrónicos de sextorsión

Antes de que se hiciera evidente que ocurrió una violación masiva de LiveJournal, los usuarios de LiveJournal fueron sometidos a correos electrónicos de estafas de sextorsión atemorizantes. Usando las credenciales filtradas, los intrigantes pudieron crear mensajes falsos alegando que se habían realizado grabaciones de video de los destinatarios que veían contenido pornográfico o participaban en otras actividades similares. Para convencer a estos destinatarios de que las afirmaciones eran ciertas, los intrigantes incluyeron las contraseñas violadas. Esto estaba destinado a convencerlos de que los atacantes podían acceder a los datos privados y sensibles, así como al acceso a la cámara web conectada. Por supuesto, eso fue solo una mentira.

Desafortunadamente, las estafas de sextorsión son bastante lucrativas y, según un informe reciente, los intrigantes involucrados en ellas pueden ganar hasta $ 100,000 por mes . No hace falta decir que este no es el tipo de dinero que los delincuentes dejarían pasar, especialmente cuando no se necesita hacer mucho esfuerzo para crear estafas creíbles de sextorsión. En el futuro, si alguna vez recibe un correo electrónico destinado a intimidarlo con la ayuda de algunos datos violados (ya sean antiguos o en uso), no preste atención a las demandas. En cambio, concéntrese en cambiar sus contraseñas y fortalecer la seguridad de sus cuentas y los dispositivos utilizados.

2019: las contraseñas se filtran públicamente

Finalmente, llegamos a 2019, que es cuando surgieron las contraseñas filtradas durante la violación de LiveJournal. Aquí es cuando casi cualquier persona con las cuentas adecuadas en las plataformas adecuadas podría tener en sus manos los archivos que contienen contraseñas en texto sin formato. ¿Qué pasó después? Los ataques de relleno de credenciales comenzaron a venir de izquierda a derecha. Dreamwidth, que es una plataforma de blogs creada utilizando la base de código de LiveJournal, comenzó a informar sobre ataques recurrentes e incluso advirtió a LiveJournal al respecto.

Entonces, ¿qué es el relleno de credenciales? Es una forma de ciberataque que implica probar múltiples combinaciones de contraseñas y nombres de usuario para obtener acceso a la cuenta. Para garantizar que el proceso sea fluido y eficiente, a menudo se emplean botnets, lo que permite a los atacantes adivinar múltiples combinaciones a la vez. ¿Qué es el relleno de credenciales ? Básicamente, es un intento de secuestrar sus cuentas utilizando datos filtrados. Eso solo es posible si recicla las contraseñas, lo que, desafortunadamente, sigue siendo un gran problema. En 2019, el grado de reciclaje de contraseñas se estimó en 72%, lo cual es impactante.

2020: LiveJournal no tiene la culpa

Como informó ZDNet, LiveJournal no asumió ninguna responsabilidad por la infracción. De hecho, esto es lo que sugirió su declaración oficial: “ Analizamos los datos aparecidos y podemos decir que los datos pueden ser compilados usando diferentes fuentes y en su mayoría falsificados. Este tipo de negligencia ciertamente ha puesto en riesgo a millones de personas, y aunque muchos podrían haber cambiado las contraseñas desde 2014, es probable que algunas personas continúen iniciando sesión con credenciales robadas. Algunos de ellos podrían haber tenido sus cuentas secuestradas debido a eso.

Si bien cambiar las contraseñas de LiveJournal es importante después de la violación de LiveJournal de 2014, es posible que no sea suficiente para protegerse contra los piratas informáticos que realizan ataques de relleno de credenciales. Todas las contraseñas duplicadas DEBEN cambiarse inmediatamente también. De hecho, le sugerimos aprovechar esta oportunidad para hacer que todas sus contraseñas sean únicas porque no desea convertirse en una víctima del relleno de credenciales en el futuro solo porque no pensó en contraseñas únicas y seguras. Dicho esto, pensar en contraseñas únicas y seguras es más fácil de decir que de hacer, y nuestra recomendación es que emplee un administrador de contraseñas para que le ayude con la tarea.

Cyclonis Passwords Manager puede generar contraseñas únicas para cada cuenta que posea, y ciertamente puede ayudarlo a reemplazar una contraseña de LiveJournal violada también. Además, puede bloquear sus contraseñas en una bóveda segura para mantenerlas a salvo de otros tipos de amenazas cibernéticas que se crean para robar y hacer un mal uso de las contraseñas. Una vez que se ocupe de sus propias cuentas, no olvide compartir la importancia de cambiar las contraseñas con sus amigos blogueros, y también informarles sobre qué es el relleno de credenciales.

September 24, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.