Se filtraron 773 millones de correos y 21 millones de contraseñas: cómo saber si estás entre los afectados
Se trata de una de las mayores brechas de seguridad de los últimos tiempos. Cómo se conocieron los datos y de qué manera proteger la información personal.
El experto en ciberseguridad Troy Hunt identificó más de 12 mil archivos con 2.700 millones de entradas donde se incluye un extenso listado de contraseñas y correos que fueron vulnerados.
Para mayor precisión: en esos archivos (que pesan 87 GB) hay 772.904.991 direcciones de correo y 21.222.975 passwords filtrados. Este extenso compilado de información, que fue bautizado como #Collection1, proviene del servicio en la nube MEGA (ahora esos archivos ya no están allí).
De dónde surge esta filtración
Hunt explica en su sitio que llegó a este set de datos porque un contacto le advirtió que estaban siendo compartidos en un popular foro de hackers. Al parecer, esto proviene de filtraciones de múltiples bases de datos y sitios.
Y si bien gran parte de la filtración había sido revelada previamente en otros contextos, en estos archivos se observa que hay alrededor de 140 millones de cuentas y más de 10 millones de contraseñas que son nuevas.
De hecho, Hunt también fue víctima de esta filtración. Según cuenta el experto en ciberseguridad, en ese listado figuran un correo y una contraseña que solía usar hace muchos años pero que ya cambió.
«La lista parecía estar diseñada para ser utilizada en los llamados ataques de relleno de credenciales, en los cuales los hackers tiran combinaciones de correo y contraseña en algún sitio o servicio determinado. Estos son procesos usualmente automatizados que se aprovechan especialmente de las personas que reutilizan las contraseñas en toda la web», detalla el experto en su publicación.
Cómo saber si tus datos fueron vulnerados
Para saber si el correo figura en ese listado se puede ingresar aquí https://haveibeenpwned.com
Y para saber si la contraseña fue vulnerada, hay que ingresar en este link, según sugiere el experto
https://haveibeenpwned.com/Passwords
Cuál es la gravedad del problema
Es posible que los datos del usuario estén en la lista porque, por ejemplo, se registró en un sitio. Luego ese sitio fue hackeado y así se obtuvieron las combinaciones de correo y contraseñas que se filtraron. Si el usuario usa la misma combinación de correo y password en la actualidad, entonces ese dato podría ser la puerta de entrada para que los hackers ingresen a sus correos, redes sociales o cualquier otra plataforma donde se utilicen esas credenciales expuestas.
De qué manera se puede proteger el usuario
Si uno fue afectado por este incidente debe, como primera medida, cambiar las contraseñas en todas sus cuentas. Cabe recordar que es fundamental modificar con frecuencia el passwords y que no se deben repetir las mismas combinaciones en todas las cuentas. Para facilitar esta tarea, se puede recurrir a los gestores de contraseña.
Luego, es recomendable activar el factor de doble autenticación. Esto es algo que habría que hacer siempre, con todas las cuentas, ya que impide (o dificulta bastante) que se vulneren las cuentas.
Como siempre, es importante tener el sistema operativo, contactar con una solución de seguridad y evitar descargar contenido de sitios poco fiables o aplicaciones de otros lugares que no sean las tiendas oficiales; así como conectarse de redes wifi públicas.
En los últimos años hubo una gran cantidad de filtraciones, entre las que se destacan las que afectaron a usuarios de Facebook, Yahoo y el ataque a Equifax.
¿Es tan fácil que las contraseñas caigan en manos de cibercriminales?
«Hay varias formas en que se puede acceder a la clave. Primero se puede hackear el sitio con inyección SQL o cualquier otra vulnerabilidad. Es importante tener acceso a la base de datos porque ahí es donde se almacena la información. El segundo paso, consiste en ver el cifrado de las contraseñas y en tercer lugar, se puede crackear. Esto se puede hacer de manera muy rápida o lenta, según el tipo de cifrado», detalló Sebastián Divinsky, fundador y CEO de EducacionIT.
Fuente: Infobae