Sólo en raras ocasiones los usuarios «normales» de Internet adquieren conocimientos sobre las herramientas que los hackers utilizan para los ataques cibernéticos. Ahora un ciberdelincuente ha publicado su lista de robots y los usuarios deberían preocuparse.
Una contraseña demasiado simple no es un obstáculo para los hackers
Esto no sucede todos los días: Un hacker ha publicado su propia lista de credenciales robadas de más de 500.000 servidores, enrutadores y dispositivos inteligentes de Internet de las cosas (IOT).
¿De dónde viene la lista?
La lista completa fue subida a un foro de hacking y contiene las direcciones IP de los dispositivos robados, así como el nombre de usuario y la contraseña de acceso. Según ZDNet, el hacker compiló la lista buscando dispositivos que fueran visibles en Internet. Para hacerse cargo de ellos, usó los datos de acceso establecidos en la fábrica o contraseñas fáciles de adivinar.
Esta es la llamada lista de robots. Las listas de bots son listas creadas por los hackers de dispositivos habilitados para Internet en los que se ha instalado malware. Un hacker puede entonces usar esta red de dispositivos para un ataque más grande. Normalmente, los botlists no se publican, ya que entonces serían inútiles para los hackers.
Sin embargo, las listas de robots eliminadas pueden indicar a los usuarios si uno o más de sus dispositivos han sido pirateados. Sitios como Have I Been Pwned incluyen estas listas en su base de datos y pueden mostrar a los usuarios si están afectados.
También de interés: ¿Se puede espiar o hackear con WhatsApp?
Datos utilizados para los ciberataques
Según ZDNet, la lista fue publicada por el operador de un servicio DDoS. Los ataques de denegación de servicio distribuidos son ataques dirigidos a sitios web o servicios de Internet que provocan una sobrecarga debido a un acceso excesivo a los servidores.
El proveedor de DDoS alquila servidores para su servicio a los centros de datos de los grandes proveedores de cloud computing. Anteriormente, había ejecutado el servicio en botnets de IOT. La lista de servidores, enrutadores y dispositivos inteligentes de IO data también de esta época, como dijo el hacker a ZDNet.
Aunque la lista es de octubre/noviembre de 2019 y cosas como las direcciones IP o los datos de acceso pueden haber cambiado mientras tanto. Sin embargo, sigue siendo un gran peligro, porque los hackers hábiles pueden fácilmente hacer un mal uso de los datos para sus propios fines.
Este caso muestra una vez más lo importante que es cambiar las contraseñas establecidas de fábrica y usar sólo contraseñas seguras. Para obtener ayuda en la elección de tu contraseña, tenemos este artículo sobre como mejorar la seguridad en tus contraseñas.
¿Qué pasa cuando se hackea a grandes empresas?
Cuando una base de datos queda expuesta en Internet, pueden ocurrir dos cosas: las empresas que la controlan detectan los fallos y la aseguran, o en su lugar, los hackers podrían encontrarla primero, exponiendo millones de datos.
Cuando se presenta el segundo caso, los expertos en protección de datos mencionan que es común que la información expuesta termine en algún oscuro foro de la web, como es el último caso reportado, que involucra a más de 21 millones de cuentas pertenecientes a las compañías de la lista Fortune 500.
Bases de datos de correos y contraseñas públicos en la Deep web
Para ser exactos, estas bases de datos expuestas contienen un total de 21, 040, 296 cuentas (incluidos nombres de usuario y contraseñas). Más del 90% de estas contraseñas ya han sido descifradas por los piratas informáticos, por lo que están disponibles en texto plano.
La mayoría de las cuentas pirateadas pertenecen a empresas de los sectores tecnológico y financiero, y se ha descubierto que una parte importante de las bases de datos está actualizada, ya que las cuentas más antiguas se habrían creado hace menos de doce meses, según informan los expertos en protección de datos.
Una muestra con las contraseñas más utilizadas
Utilizando herramientas de aprendizaje de máquinas, los investigadores pudieron eliminar las fugas falsas, los registros duplicados y las contraseñas predeterminadas, descubriendo un total de 4,9 millones de cuentas auténticas. El resto de los registros filtrados son falsos, obsoletos o pertenecen a incidentes anteriores de violación de datos.
Un hallazgo preocupante es que, independientemente del tipo de empresa o del rango de empleados, las contraseñas utilizadas son extremadamente débiles. «Más del 40% de las cuentas comprometidas utilizaron el nombre de la empresa (con mínimas variaciones) como contraseña», mencionan los expertos.
Opiniones y recomendaciónes de expertos en ciberseguridad
De las muestras recogidas por los expertos se puede concluir que los minoristas son mucho más propensos al uso de contraseñas débiles que otros sectores; sin embargo, la seguridad en otros sectores no es mucho mejor, ya que casi la mitad de las contraseñas expuestas podrían haber sido descifradas en menos de un minuto.
Los expertos en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que los datos de esta fuga masiva pronto estarán disponibles para su consulta en la plataforma especializada Have I Been Pwned, en la que los usuarios interesados podrán comprobar el estado de las cuentas de correo electrónico de sus empresas.