Al referirnos a la protección y prevención en nuestra vida digital, ponemos el foco en las amenazas como ransomware, malware en general, o suplantación de identidad, entre otras, y muchas veces, estas formas de ataque se valen de credenciales robadas previamente por los ciberdelincuentes en otros ataques.

Tener esta información le da al atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas y le permite cometer desde fraudes financieros, robar la identidad de personas o entidades conocidas y cometer estafas en su nombre, hasta infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar información privilegiada.

Por estas razones, no es llamativo que el mercado ilegal de credenciales robadas esté bien aceitado y, según un informe sobre vulneración de datos de 2023 del sitio especializado Verizon, más de la mitad de los delitos contra la identidad tuvieron el mismo origen… Sí, el de contraseñas comprometidas. Además, indica el estudio, aumentó un 3% en solo un año el uso de credenciales de acceso privilegiado para infiltrarse y esconderse en el tráfico normal del sistema sin ser detectados.

El abanico de frentes que atender para prevenir infecciones y protegernos son muchos: desde la explotación de vulnerabilidades, tanto de zero-day como las más viejas, pero aún desatendidas; la desactualización de los sistemas; hasta los engaños de la ingeniería social y el phishing que buscan obtener nuestros datos sensibles y privados.

A continuación, analizaremos las principales formas en las que los atacantes pueden obtener esta información vital para los sistemas, y que siempre debe cuidarse al extremo.

¿Cómo los cibercriminales roban nuestras credenciales?

Las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales (contraseñas, PIN, respuestas a preguntas secretas, etc.) son:

Phishing e ingeniería social

En el phishing, los cibercriminales suplantan la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducirla a descargar un archivo con malware que roba información, o a voluntariamente ingresar información sensible en una página web falsa que ellos mismos controlan.

Es importante siempre chequear la veracidad de la fuente de este tipo de mensajes, sobre todo si contienen un mensaje cargado de urgencia, y que llama a tomar acción inmediata.

Ataques de fuerza bruta

Los ataques de fuerza bruta, son técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima.

Por ejemplo, a través del credential stuffing los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario y contraseñas que fueron filtradas anteriormente, en un software automatizado que las probará en varios sitios con la esperanza de encontrar una coincidencia.

Otro tipo de ataque de fuerza bruta similar es el password spraying: un software automatizado prueba contraseñas de un listado de las más comunes hasta que encuentra una legítima.

Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.

Filtraciones de datos

Recientemente, analizamos los tantísimos casos de filtraciones de datos que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.

Malware infostealer

Se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como para el de billeteras de criptomonedas.

Existen múltiples variedades de malware que roban información, algunos de los más comunes están diseñados para registrar sus pulsaciones de teclas, como los keyloggers, o tomar capturas de pantalla del dispositivo afectado y enviarlas a los atacantes.

Los infostealers que se encuentran en actividad, como por ejemplo RedLine Stealer, Raccon Stealer, Vidar, Taurus o AZORult, suelen ser distribuidos en los mercados clandestinos de la dark web por muy poco dinero, facilitando así que otros actores maliciosos lo utilicen en sus campañas.

Incluso, este tipo de malware se ha distribuido en campañas a través YouTube. ¿Cómo? Los cibercriminales colocaban enlaces maliciosos en la descripción de videos sobre cracks de software, cheats para videojuegos o criptomonedas, entre otras temáticas.

Como ejemplo, en 2023 analizamos un caso real que muestra cómo un infostealer obtuvo las credenciales de las cuentas de Instagram, Facebook, Twitter, Hotmail, Twitch, Steam y Spotify de la víctima.

Conclusión

La gestión de las credenciales debe ser una piedra angular en estas estrategias de protección, de la misma forma que tener los dispositivos actualizados, mantenerse al tanto de los nuevos ataques y tácticas de los cibercriminales o saber cómo reconocer un intento de phishing, es fundamental para nuestra seguridad digital.

Contraseñas robustas y almacenadas de forma segura, como por ejemplo, usando gestores de contraseñas, y la habilitación de factores adicionales de autenticación son prácticas vitales para mantener tus credenciales fuera del alcance de los cibercriminales, que como vimos están más que interesados en obtenerlas.