Sin categoría

Se filtraron 773 millones de correos y 21 millones de contraseñas: cómo saber si estás entre los afectados

Se trata de una de las mayores brechas de seguridad de los últimos tiempos. Cómo se conocieron los datos y de qué manera proteger la información personal.

Se filtraron millones de cuentas y contraseñas de diferentes bases de datos y fueron compartidas en un foro muy popular entre los hackers (Imagen: Shutterstock)

El experto en ciberseguridad Troy Hunt identificó más de 12 mil archivos con 2.700 millones de entradas donde se incluye un extenso listado de contraseñas y correos que fueron vulnerados.

Para mayor precisión: en esos archivos (que pesan 87 GB) hay 772.904.991 direcciones de correo y 21.222.975 passwords filtrados. Este extenso compilado de información, que fue bautizado como #Collection1, proviene del servicio en la nube MEGA (ahora esos archivos ya no están allí).

De dónde surge esta filtración

Hunt explica en su sitio que llegó a este set de datos porque un contacto le advirtió que estaban siendo compartidos en un popular foro de hackers. Al parecer, esto proviene de filtraciones de múltiples bases de datos y sitios.

Así se estaban compartiendo los datos filtrados en el foro de hackers (Troy Hunt)
Así se estaban compartiendo los datos filtrados en el foro de hackers (Troy Hunt)

Y si bien gran parte de la filtración había sido revelada previamente en otros contextos, en estos archivos se observa que hay alrededor de 140 millones de cuentas y más de 10 millones de contraseñas que son nuevas.

De hecho, Hunt también fue víctima de esta filtración. Según cuenta el experto en ciberseguridad, en ese listado figuran un correo y una contraseña que solía usar hace muchos años pero que ya cambió.

«La lista parecía estar diseñada para ser utilizada en los llamados ataques de relleno de credenciales, en los cuales los hackers tiran combinaciones de correo y contraseña en algún sitio o servicio determinado. Estos son procesos usualmente automatizados que se aprovechan especialmente de las personas que reutilizan las contraseñas en toda la web», detalla el experto en su publicación.

Cómo saber si tus datos fueron vulnerados

Para saber si el correo figura en ese listado se puede ingresar aquí https://haveibeenpwned.com

Y para saber si la contraseña fue vulnerada, hay que ingresar en este link, según sugiere el experto

https://haveibeenpwned.com/Passwords

Cuál es la gravedad del problema

Es posible que los datos del usuario estén en la lista porque, por ejemplo, se registró en un sitio. Luego ese sitio fue hackeado y así se obtuvieron las combinaciones de correo y contraseñas que se filtraron. Si el usuario usa la misma combinación de correo y password en la actualidad, entonces ese dato podría ser la puerta de entrada para que los hackers ingresen a sus correos, redes sociales o cualquier otra plataforma donde se utilicen esas credenciales expuestas.

De qué manera se puede proteger el usuario

Si uno fue afectado por este incidente debe, como primera medida, cambiar las contraseñas en todas sus cuentas. Cabe recordar que es fundamental modificar con frecuencia el passwords y que no se deben repetir las mismas combinaciones en todas las cuentas. Para facilitar esta tarea, se puede recurrir a los gestores de contraseña.

Luego, es recomendable activar el factor de doble autenticación. Esto es algo que habría que hacer siempre, con todas las cuentas, ya que impide (o dificulta bastante) que se vulneren las cuentas.

Como siempre, es importante tener el sistema operativo, contactar con una solución de seguridad y evitar descargar contenido de sitios poco fiables o aplicaciones de otros lugares que no sean las tiendas oficiales; así como conectarse de redes wifi públicas.

En los últimos años hubo una gran cantidad de filtraciones, entre las que se destacan las que afectaron a usuarios de Facebook, Yahoo y el ataque a Equifax.

¿Es tan fácil que las contraseñas caigan en manos de cibercriminales?

«Hay varias formas en que se puede acceder a la clave. Primero se puede hackear el sitio con inyección SQL o cualquier otra vulnerabilidad. Es importante tener acceso a la base de datos porque ahí es donde se almacena la información. El segundo paso, consiste en ver el cifrado de las contraseñas y en tercer lugar, se puede crackear. Esto se puede hacer de manera muy rápida o lenta, según el tipo de cifrado», detalló Sebastián Divinsky, fundador y CEO de EducacionIT.

Fuente: Infobae

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.