Un hacker publica más de 500.000 contraseñas descifradas en internet

Sólo en raras ocasiones los usuarios «normales» de Internet adquieren conocimientos sobre las herramientas que los hackers utilizan para los ataques cibernéticos. Ahora un ciberdelincuente ha publicado su lista de robots y los usuarios deberían preocuparse.

Una contraseña demasiado simple no es un obstáculo para los hackers

Esto no sucede todos los días: Un hacker ha publicado su propia lista de credenciales robadas de más de 500.000 servidores, enrutadores y dispositivos inteligentes de Internet de las cosas (IOT).

¿De dónde viene la lista?

La lista completa fue subida a un foro de hacking y contiene las direcciones IP de los dispositivos robados, así como el nombre de usuario y la contraseña de acceso. Según ZDNet, el hacker compiló la lista buscando dispositivos que fueran visibles en Internet. Para hacerse cargo de ellos, usó los datos de acceso establecidos en la fábrica o contraseñas fáciles de adivinar.

Esta es la llamada lista de robots. Las listas de bots son listas creadas por los hackers de dispositivos habilitados para Internet en los que se ha instalado malware. Un hacker puede entonces usar esta red de dispositivos para un ataque más grande. Normalmente, los botlists no se publican, ya que entonces serían inútiles para los hackers.

Sin embargo, las listas de robots eliminadas pueden indicar a los usuarios si uno o más de sus dispositivos han sido pirateados. Sitios como Have I Been Pwned incluyen estas listas en su base de datos y pueden mostrar a los usuarios si están afectados.

También de interés: ¿Se puede espiar o hackear con WhatsApp?

Datos utilizados para los ciberataques

Según ZDNet, la lista fue publicada por el operador de un servicio DDoS. Los ataques de denegación de servicio distribuidos son ataques dirigidos a sitios web o servicios de Internet que provocan una sobrecarga debido a un acceso excesivo a los servidores.

El proveedor de DDoS alquila servidores para su servicio a los centros de datos de los grandes proveedores de cloud computing. Anteriormente, había ejecutado el servicio en botnets de IOT. La lista de servidores, enrutadores y dispositivos inteligentes de IO data también de esta época, como dijo el hacker a ZDNet.

Aunque la lista es de octubre/noviembre de 2019 y cosas como las direcciones IP o los datos de acceso pueden haber cambiado mientras tanto. Sin embargo, sigue siendo un gran peligro, porque los hackers hábiles pueden fácilmente hacer un mal uso de los datos para sus propios fines.

Este caso muestra una vez más lo importante que es cambiar las contraseñas establecidas de fábrica y usar sólo contraseñas seguras. Para obtener ayuda en la elección de tu contraseña, tenemos este artículo sobre como mejorar la seguridad en tus contraseñas.

¿Qué pasa cuando se hackea a grandes empresas?

Cuando una base de datos queda expuesta en Internet, pueden ocurrir dos cosas: las empresas que la controlan detectan los fallos y la aseguran, o en su lugar, los hackers podrían encontrarla primero, exponiendo millones de datos.

Cuando se presenta el segundo caso, los expertos en protección de datos mencionan que es común que la información expuesta termine en algún oscuro foro de la web, como es el último caso reportado, que involucra a más de 21 millones de cuentas pertenecientes a las compañías de la lista Fortune 500.

Bases de datos de correos y contraseñas públicos en la Deep web

Para ser exactos, estas bases de datos expuestas contienen un total de 21, 040, 296 cuentas (incluidos nombres de usuario y contraseñas). Más del 90% de estas contraseñas ya han sido descifradas por los piratas informáticos, por lo que están disponibles en texto plano.

La mayoría de las cuentas pirateadas pertenecen a empresas de los sectores tecnológico y financiero, y se ha descubierto que una parte importante de las bases de datos está actualizada, ya que las cuentas más antiguas se habrían creado hace menos de doce meses, según informan los expertos en protección de datos.

Una muestra con las contraseñas más utilizadas

Utilizando herramientas de aprendizaje de máquinas, los investigadores pudieron eliminar las fugas falsas, los registros duplicados y las contraseñas predeterminadas, descubriendo un total de 4,9 millones de cuentas auténticas. El resto de los registros filtrados son falsos, obsoletos o pertenecen a incidentes anteriores de violación de datos.

Un hallazgo preocupante es que, independientemente del tipo de empresa o del rango de empleados, las contraseñas utilizadas son extremadamente débiles. «Más del 40% de las cuentas comprometidas utilizaron el nombre de la empresa (con mínimas variaciones) como contraseña», mencionan los expertos.

Opiniones y recomendaciónes de expertos en ciberseguridad

De las muestras recogidas por los expertos se puede concluir que los minoristas son mucho más propensos al uso de contraseñas débiles que otros sectores; sin embargo, la seguridad en otros sectores no es mucho mejor, ya que casi la mitad de las contraseñas expuestas podrían haber sido descifradas en menos de un minuto.

Los expertos en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que los datos de esta fuga masiva pronto estarán disponibles para su consulta en la plataforma especializada Have I Been Pwned, en la que los usuarios interesados podrán comprobar el estado de las cuentas de correo electrónico de sus empresas.

¿De dónde viene la lista?

La lista de más de 500.000 contraseñas descifradas que ha sido publicada en internet proviene de una violación de seguridad masiva. En este caso, un hacker ha logrado acceder a los sistemas de varias empresas importantes y ha obtenido las contraseñas de sus usuarios. Esta violación de seguridad ha expuesto la información personal de miles de personas y ha generado preocupación en todo el mundo.

Las contraseñas descifradas incluyen una amplia variedad de combinaciones, desde las más comunes hasta las más complejas. Es importante destacar que muchas de estas contraseñas son consideradas «raras», ya que utilizan combinaciones poco comunes o inusuales. Esto demuestra la importancia de utilizar contraseñas seguras y únicas para proteger nuestra información personal en línea.

Es preocupante que un hacker haya logrado acceder a una cantidad tan grande de contraseñas descifradas y haya decidido publicarlas en internet. Esto pone en evidencia la vulnerabilidad de muchos sistemas y la necesidad de tomar medidas más rigurosas para proteger la información personal de los usuarios.

En conclusión, la lista de más de 500.000 contraseñas descifradas proviene de una violación de seguridad masiva que ha expuesto la información personal de miles de personas. Es importante tomar medidas para proteger nuestra información y utilizar contraseñas seguras y únicas.

¿Qué pasa cuando se hackea a grandes empresas?

Cuando un hacker logra hackear a grandes empresas, las consecuencias pueden ser devastadoras tanto para la empresa como para sus usuarios. Estas son algunas de las principales implicaciones de una violación de seguridad en una empresa de gran tamaño:

Pérdida de confianza de los usuarios

Una vez que se revela una violación de seguridad, los usuarios pierden la confianza en la empresa y en su capacidad para proteger su información personal. Esto puede llevar a una disminución en el número de usuarios y a una pérdida de reputación para la empresa.

Robo de información personal

En muchos casos, los hackers buscan obtener información personal de los usuarios, como nombres, direcciones, números de teléfono y contraseñas. Esta información puede ser utilizada para cometer fraudes o robar la identidad de las personas afectadas.

Daño financiero

Una violación de seguridad puede tener un impacto financiero significativo en una empresa. Además de los costos asociados con la resolución del incidente de seguridad, la empresa puede enfrentar demandas legales y multas por no proteger adecuadamente la información de sus usuarios.

En resumen, cuando se hackea a grandes empresas, se produce una pérdida de confianza de los usuarios, se roba información personal y se genera un daño financiero significativo. Es fundamental que las empresas tomen medidas para proteger la información de sus usuarios y prevenir violaciones de seguridad.

Deja un comentario