Cinco preguntas sobre la filtración de 16 mil millones de ID y contraseñas de Apple, Google y Telegram

Seleccione idioma

Spanish

Down Icon

Seleccione país

France

Down Icon

Cinco preguntas sobre la filtración de 16 mil millones de ID y contraseñas de Apple, Google y Telegram

Cinco preguntas sobre la filtración de 16 mil millones de ID y contraseñas de Apple, Google y Telegram

Una cantidad colosal de datos privados ha caído en manos desprevenidas de ciberdelincuentes. Desde principios de año, 16 mil millones de nombres de usuario y contraseñas han sido robados y expuestos en línea, según revelaron investigadores del medio de ciberseguridad Cybernews el jueves 19 de junio. El uso indebido de esta información confidencial podría acarrear graves consecuencias para sus propietarios. Libération analiza la situación en cinco preguntas.

Se trata principalmente de credenciales de inicio de sesión y contraseñas utilizadas para acceder a Apple, Google, Telegram y sitios web corporativos. Más grave aún, se informa que algunas se utilizan para acceder a servicios gubernamentales. Estos 16 000 millones de datos se distribuyen en 30 grandes conjuntos de datos robados, identificados por investigadores desde principios de año. Cada archivo contiene entre decenas de millones y miles de millones de datos. El más grande contiene 3500 millones, principalmente relacionados con poblaciones de habla portuguesa.

Cybernews, sin embargo, señala que es difícil estimar el número real de víctimas: se han identificado duplicados en la información de inicio de sesión indicada.

¿Hay varios ciberdelincuentes detrás de este caso? Es difícil saberlo. Sin embargo, es seguro afirmar que la colosal cantidad de datos no se acumuló en un solo día mediante una única filtración masiva . Esta montaña de datos robados se acumuló con el tiempo, gracias a diversos programas de malware que operan en redes sociales o en las plataformas corporativas de las víctimas.

Estos ladrones de información —así se llaman— se especializan en el robo de datos. A diferencia del llamativo ransomware (un virus que bloquea el acceso del usuario a sus datos a cambio de una suma de dinero), el ladrón de información mantiene un perfil bajo. A menudo se descarga accidentalmente a través de un archivo adjunto de correo electrónico corrupto o un enlace engañoso; acecha en la clandestinidad, registrando la información de inicio de sesión de su víctima para compartirla con el remitente.

Empecemos con las buenas noticias. Los 16 mil millones de nombres de usuario y contraseñas recopilados solo estuvieron expuestos al público en línea durante muy poco tiempo. La mala noticia: aún siguen en manos de sus ladrones.

Extorsión mediante ransomware, campañas de phishing altamente dirigidas, robo de cuentas... Con esta información, un ciberdelincuente puede orquestar una amplia gama de operaciones. Al acceder a ciertas cuentas, puede recopilar datos nuevos e incluso más sensibles. Si se utiliza correctamente, esta información podría fácilmente darles acceso a ciertas cuentas bancarias o posibilitar el hackeo de una empresa . Esto «no es simplemente una fuga de datos, sino una base operativa para la explotación a gran escala», advierten los investigadores de Cybernews .

En línea, existen herramientas que te permiten averiguar si tus datos han sido robados. Un ejemplo es el sitio web " Have I Been Pwned ". En este, simplemente introduces tu dirección de correo electrónico. Hay dos posibilidades: si está en verde, todo está bien. Tus datos se han salvado. Si está en rojo, tu correo electrónico sí se ha filtrado. La plataforma identifica los eventos responsables de la filtración.

Sin embargo, debido a la naturaleza reciente del caso, es posible que el sitio web "Have I been pwned" aún no haya identificado las cuentas involucradas.

En el ámbito empresarial, será necesario consolidar la seguridad. «Estos datos son especialmente peligrosos para las organizaciones que no cuentan con un sistema de autenticación multifactor ni un buen sistema de autenticación», advierten los especialistas. Por lo tanto, es recomendable que estas últimas añadan un paso al proceso de inicio de sesión del usuario. Además del "nombre de usuario + contraseña" , por ejemplo, se les puede solicitar que introduzcan un código recibido por SMS.

Por defecto, se recomienda cambiar las contraseñas regularmente. No uses las antiguas, aunque te resulte tentador. Y, siempre que sea posible, activa la autenticación de dos factores en los sitios web que la ofrecen. Incluso si los segundos de espera para recibir un código por SMS se hacen eternos.

Libération

Libération

Noticias similares

Todas las noticias
Animated ArrowAnimated ArrowAnimated Arrow