¿Qué es el robo de credenciales? Cómo los piratas informáticos intentan iniciar sesión sin autorización

Sus credenciales en línea son la información más importante que le permite acceder a varios servicios. Las credenciales verifican la propiedad. Es su clave para las plataformas en línea en las que se ha registrado. Debido a que es extremadamente sensible, esta información es valiosa para los piratas informáticos. Aprenda cómo los piratas informáticos usan Credential Stuffing para obtener acceso a sus cuentas y cómo evitarlo.

Relleno de credenciales

Explicación del relleno de credenciales

La piratería es una práctica de obtener acceso no autorizado a un sistema para llevar a cabo una acción de naturaleza nefasta. Debe haber oído hablar de las infracciones en los servicios que aparecen en los titulares en el espacio tecnológico de vez en cuando. No es raro ver informes sobre el robo de millones de cuentas, no es raro. El objetivo principal de atacar un servicio es extraer la base de datos que contiene el login información de los usuarios.
Incluso los intentos frustrados pueden tomar al menos algunos datos. Por lo general, cuando un servicio se ve afectado por una infracción, publica un comunicado de prensa que informa al público sobre el incidente. También envía correos electrónicos a los usuarios registrados para que cambien sus credenciales de inmediato porque tales infracciones se llevan al menos una parte de la base de datos antes de que se detecten y las defensas de seguridad las eliminan.
Pero restablecer la contraseña de esa cuenta en particular no debería ser lo único que debe hacer.
Una vez que un ciberataque haya robado las credenciales de los usuarios, estarán a la venta a cualquiera que esté dispuesto a pagar por ello, en la Dark Web. La Dark Web es el lugar donde tienen lugar todo tipo de actividades ilegales. Puedes aprender sobre la web oscura en nuestro blog. Esta parte más vulnerable de Internet es donde los datos robados se ponen a la venta.
Como mencionamos, restablecer la contraseña de esa cuenta no lo protegerá completamente del acceso autorizado. Los usuarios tienden a usar una contraseña en múltiples servicios. Es donde entra Credential Stuffing para abrirse camino en otras cuentas.
Una vez que un pirata informático obtiene las credenciales, ejecutará una especie de experimento de prueba y error en otros servicios para ver si la contraseña coincide. Por supuesto, insertar manualmente la lista de usuarios y sus credenciales en varios otros sitios web llevará mucho tiempo, por lo que los piratas informáticos delegan este trabajo a los bots.

Los sitios web colocan CAPTCHA (Turing público completamente automatizado) durante login disuadir a la masa login intentos.
Pero incluso con restricciones como tiempos de espera y prohibiciones de IP, Credential Stuffing puede tener éxito. Las herramientas que eluden estas restricciones saltan login intentos entre varias direcciones IP. Para que los piratas informáticos puedan seguir intentando contraseñas sin ser bloqueados.

El peligro real es cuando la información de la tarjeta de crédito se filtra en línea, no solo las credenciales de las plataformas de redes sociales.
Un ejemplo de ciberataque es Yahoo. La empresa de servicios de internet revelado que una filtración en 2013 comprometió la información de 3 mil millones de usuarios, convirtiéndola en la mayor filtración de datos de la historia.

Credential Stuffing no es fuerza bruta

Credential Stuffing puede parecer una técnica de fuerza bruta, pero eso no es correcto. Brute Force es una técnica que aplica contraseñas generadas aleatoriamente a una cuenta hasta que encuentra la combinación correcta. La diferencia con Credential Stuffing aquí es tratar con lo desconocido: no hay indicaciones ni información sobre las credenciales de la cuenta. La fuerza bruta consume mucho más tiempo y requiere muchos más recursos informáticos. La capacidad informática afecta directamente a la eficiencia de la fuerza bruta.
Credential Stuffing simplemente toma las credenciales conocidas y comienza a aplicarlas a otros servicios. Es como tener una llave y esperar que haya otra cerradura que la acepte.

Cómo defenderse contra el relleno de credenciales

No hay mucho que pueda hacer una vez que se ha violado un servicio. Depende totalmente de la capacidad del servicio mantener sus datos seguros.
Recuerda que generar una contraseña segura solo te protege contra la fuerza bruta. Las contraseñas que incluyen letras mayúsculas y minúsculas, caracteres especiales y números constituyen una poderosa combinación.
Sin embargo, lo único que puede hacer, y debe hacer, es mantener diferentes contraseñas en todas sus cuentas. Es un desafío recordar varias contraseñas que tienen una combinación única, por lo que usar un administrador de contraseñas será útil. Si el administrador de contraseñas ofrece una extensión de navegador web, automáticamente completará las credenciales para usted en login.
Además de contraseñas seguras y únicas, habilite la autenticación de dos factores (2FA). La función es una fuerte defensa contra accesos no autorizados. logins y agrega una segunda capa de verificación. Aunque requiere que tenga un número activo con usted en todo momento, los beneficios superan con creces la molestia. Después de la primera autenticación de dos factores, puede optar por permitir futuros logins desde el mismo dispositivo o mantenga el 2FA para cada login.
Algunos servicios le informarán si hubo un login intento desde un dispositivo desconocido.
Pero una brecha de seguridad no es la única forma en que los piratas informáticos obtienen acceso a las credenciales. La seguridad débil en Internet puede permitir que los piratas informáticos intercepten paquetes de datos. El ejemplo destacado es cómo se pueden utilizar puntos de acceso Wi-Fi públicos para llevar a cabo una Hombre en el medio ataque. Las redes no seguras o una conexión no segura entre el sitio web y el usuario tienen el potencial de dar una oportunidad a los piratas informáticos.
La mayoría de los sitios web hoy en día usan HTTPS para asegurar la comunicación por Internet con encriptación. Sin embargo, una VPN encripta todo el tráfico saliente, incluso para sitios web que solo usan HTTP. FastestVPNEl cifrado de grado militar garantizará la seguridad cuando navegue a través de redes no seguras sobre la marcha.

Conclusión

Dicho todo esto, el panorama no es tan preocupante como parece. Se estima que menos del 0.5 % de los intentos de Credential Stuffing tienen éxito. Pero eso no debe impedir que tomes precauciones. Nunca use una contraseña en más de un sitio web; esa es la regla que debes seguir.

¡Tome el control de su privacidad hoy! Desbloquee sitios web, acceda a plataformas de transmisión y evite el monitoreo de ISP.

Recibe FastestVPN
Suscríbete al boletín de noticias
Recibe las publicaciones de tendencia de la semana y los últimos anuncios de FastestVPN a través de nuestro boletín electrónico.
ícono
0 0 votos
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios

Obtenga la oferta de su vida para $ 40!

  • Más de 800 servidores para contenido global
  • Velocidades de 10 Gbps sin retrasos
  • Seguridad VPN más fuerte con WireGuard
  • Doble protección del servidor VPN
  • Protección VPN para hasta 10 dispositivos
  • política de reembolso total de 31 días
Recibe FastestVPN