
Have I Been Pwned, una de las plataformas más confiables para verificar si nuestros datos han sido comprometidos, ha incorporado recientemente dos nuevos conjuntos de información que afectan a millones de personas. El más grande de ellos incluye 183 millones de cuentas con correos electrónicos y contraseñas filtradas, mientras que el segundo, vinculado al sitio MyVidster, contiene cerca de 4 millones de registros adicionales. Esta actualización, impulsada por el investigador Troy Hunt en colaboración con Synthient, pone sobre la mesa la persistente amenaza de los llamados stealer logs.
Qué son los stealer logs y por qué deberías prestar atención
A diferencia de un ciberataque clásico a una empresa específica, donde se filtra un conjunto delimitado de datos, los stealer logs actúan como aspiradoras digitales que recolectan indiscriminadamente datos personales desde dispositivos infectados. Esto incluye correos electrónicos, contraseñas, direcciones de sitios web y otra información sensible que es luego publicada en foros de hackers, servicios de mensajería como Telegram o redes sociales.
En este caso, el equipo de Synthient recopiló cerca de 3,5 terabytes de datos, equivalentes a unos 23.000 millones de filas de información. Al filtrar y revisar este mar de datos, Troy Hunt identificó que un 92% ya se encontraba previamente en Have I Been Pwned. Sin embargo, lo restante representa millones de nuevos registros nunca antes vistos que ahora forman parte de la base de datos.
Cómo saber si tus datos están en peligro
Para saber si tu información está incluida, basta con ingresar a la web de Have I Been Pwned y escribir tu dirección de correo electrónico. El sistema analizará si ese correo aparece en alguno de los casi mil incidentes de seguridad registrados, mostrando un resumen detallado de dónde y cuándo ocurrió la brecha. Aunque no podrás ver tu contraseña filtrada, sí podrás saber si fue parte del incidente, lo cual es motivo suficiente para tomar medidas.
Aparte de los correos electrónicos, el servicio ofrece una herramienta adicional llamada Pwned Passwords, que permite verificar si una contraseña específica ha sido expuesta en alguna filtración. Esta función es especialmente útil si sueles repetir claves entre distintos servicios, algo que, aunque común, es altamente desaconsejable.
Por qué este tipo de filtraciones es más peligroso que un ataque puntual
La diferencia entre una filtración como la del caso Ashley Madison o Dropbox, y un stealer log, es comparable a una fuga puntual de agua frente a una tubería rota que no deja de escupir líquido sin control. Los stealer logs no dependen de una sola brecha de seguridad, sino que son el resultado de una captura continua y masiva de datos desde dispositivos infectados con malware.
Este tipo de recolección masiva se convierte en un problema mayor porque muchos de los datos robados se reutilizan en ataques automatizados como el credential stuffing, una técnica en la que se prueban combinaciones de usuario y contraseña filtradas en distintos servicios online para acceder a cuentas.
Cuáles son las nuevas amenazas asociadas a estos datos
Uno de los aspectos que más preocupa es la aparición de datos nuevos y válidos. Dentro del conjunto filtrado recientemente, se identificaron 16,4 millones de correos electrónicos nunca antes vistos tanto en Have I Been Pwned como en bases de datos de malware. Esto demuestra que las amenazas no se limitan a datos antiguos o reutilizados, sino que también incluyen información fresca, potencialmente más peligrosa por no haber sido detectada previamente.
Incluso se espera que pronto se agreguen listas de combinaciones de acceso, conocidas como listas para credential stuffing, lo que podría aumentar significativamente la eficacia de los ataques automatizados.
Qué hacer si descubres que tu cuenta fue expuesta
Si verificas que tu correo está incluido en una de estas filtraciones, es crucial cambiar inmediatamente la contraseña de los servicios afectados. Asegúrate de que la nueva clave sea fuerte, única y no reutilizada en otros sitios. Para facilitar esta tarea, lo mejor es utilizar un gestor de contraseñas, que te permita generar y almacenar claves complejas sin necesidad de memorizarlas.
También es recomendable activar la autenticación en dos pasos (2FA) siempre que sea posible. Esta capa adicional de seguridad impide que un atacante acceda a tu cuenta incluso si tiene tu contraseña.
Y si encuentras cuentas antiguas que ya no utilizas, lo mejor es cerrarlas definitivamente. Cada cuenta inactiva representa una posible puerta de entrada para los ciberdelincuentes.
Hacia dónde se dirige Have I Been Pwned
Troy Hunt ha manifestado su deseo de que Have I Been Pwned refleje de forma más precisa este flujo constante de datos robados, convirtiéndose en una especie de «sensor de fugas» permanente. Aunque el servicio ya acumula más de 15.000 millones de cuentas comprometidas, su utilidad crecerá a medida que logre incorporar estos nuevos tipos de amenazas de forma dinámica y frecuente.
Con la ayuda de aliados como Synthient, y el trabajo de investigadores como Benjamin Brundage, la plataforma sigue consolidándose como una herramienta clave para detectar filtraciones de datos personales y promover una cultura de ciberseguridad más preventiva.
https://ift.tt/bI1iGpM
by Natalia Polo via WWWhat's new












0 desahogos:
Publicar un comentario
Los comentarios son opiniones personales y no necesariamente coinciden ideológicamente con esta pagina. Tu cosmovisión es única e irrepetible.