{"id":25675,"date":"2023-01-10T12:26:55","date_gmt":"2023-01-10T18:26:55","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25675"},"modified":"2023-01-10T12:29:06","modified_gmt":"2023-01-10T18:29:06","slug":"how-criminals-can-get-your-password","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-criminals-can-get-your-password\/25675\/","title":{"rendered":"C\u00f3mo tu contrase\u00f1a puede caer en las manos equivocadas"},"content":{"rendered":"<p>Una contrase\u00f1a simplemente es el m\u00e9todo m\u00e1s com\u00fan de verificaci\u00f3n para la mayor\u00eda de nosotros en innumerables servicios <em>online<\/em>. Pero, para los ciberdelincuentes, es mucho m\u00e1s: un atajo para adentrarse en la vida de otra persona, una herramienta de trabajo de suma importancia y una mercanc\u00eda que est\u00e1 a la venta. Al acceder a una contrase\u00f1a, los delincuentes no solo pueden apoderarse de tus cuentas, tus datos, tu dinero y hasta tu identidad, tambi\u00e9n pueden usarlo como punto d\u00e9bil para atacar <em>online<\/em> a tus amigos, familiares o hasta a la empresa en la que trabajas o administras.<\/p>\n<h2>\u00bfC\u00f3mo tu contrase\u00f1a puede caer en manos de los ciberdelincuentes?<\/h2>\n<p>Usualmente se cree de forma generalizada y err\u00f3nea que, para que los ciberdelincuentes roben tu contrase\u00f1a debes cometer un error: descargar y ejecutar un archivo no verificado de Internet, abrir un documento de un remitente desconocido o introducir tus datos en alg\u00fan sitio web sospechoso. Claro que todos esos patrones de comportamiento pueden facilitar el trabajo de los atacantes, pero tambi\u00e9n se dan otras situaciones. Estos son los m\u00e9todos m\u00e1s comunes que los ciberdelincuentes usan para acceder a tus cuentas:<\/p>\n<h2>Phishing<\/h2>\n<p>Este es uno de esos m\u00e9todos de recopilaci\u00f3n de datos que principalmente se basa en el error humano. Diario aparecen miles de correos electr\u00f3nicos que llevan a cientos de sitios de <em>phishing.<\/em> Y si crees, por alguna raz\u00f3n, que jam\u00e1s caer\u00e1s en las redes del <em>phishing<\/em>, te equivocas. Este m\u00e9todo es casi tan viejo como Internet, por lo que los ciberdelincuentes se han tomado el tiempo para desarrollar numerosos trucos de ingenier\u00eda social y estrategias para encubrirlo. Hasta los profesionales, en ocasiones, no son capaces de distinguir a simple vista un correo electr\u00f3nico de<em> phishing <\/em>de uno real.<\/p>\n<h2>Malware<\/h2>\n<p>El malware es otro de los m\u00e9todos m\u00e1s comunes para robar las datos. De acuerdo con nuestras estad\u00edsticas, gran parte del <em>malware <\/em>activo se forma de troyanos ladrones cuya principal meta es esperar a que un usuario inicie sesi\u00f3n en alguna web o servicio, copiar sus contrase\u00f1as y envi\u00e1rselas a sus creadores. Si no utilizas soluciones de protecci\u00f3n, los troyanos pueden ocultarse en tu computadora sin ser detectados durante a\u00f1os y no sabr\u00e1s que algo est\u00e1 mal, porque no causan da\u00f1os visibles, hacen su trabajo de forma silenciosa.<\/p>\n<p>Y los troyanos ladrones no son el \u00fanico <em>malware<\/em> que va en busca de contrase\u00f1as. A veces, los ciberdelincuentes inyectan <em>skimmers <\/em>en los sitios web y roban todos los datos que introducen los usuarios: credenciales, nombres, datos bancarios, etc.<\/p>\n<h2>Fugas de terceros<\/h2>\n<p>No obstante, el error puede no solo ser tuyo. Basta con que seas usuario de alg\u00fan servicio de Internet con poca seguridad o cliente de una empresa de la que se haya filtrado la base de datos de sus clientes. Usualmente, las empresas que se toman en serio su ciberseguridad no guardan tus contrase\u00f1as o lo hacen de forma cifrada. Pero nunca se puede estar seguro de que las medidas necesarias han sido implementadas. Por ejemplo, la filtraci\u00f3n de datos de <u>SuperVPN<\/u> que se produjo este a\u00f1o conten\u00eda los datos personales y de inicio de sesi\u00f3n de 21 millones de usuarios.<\/p>\n<p>Adem\u00e1s, algunas empresas no pueden evitar el almacenamiento de las contrase\u00f1as. S\u00ed, hablamos del famoso hackeo del gestor de contrase\u00f1as LastPass. De acuerdo con datos m\u00e1s recientes, un desconocido actor de amenazas accedi\u00f3 al almacenamiento basado en la nube mediante algunos datos de clientes, entre los que se inclu\u00edan sus copias de seguridad de las b\u00f3vedas. S\u00ed, esas b\u00f3vedas se cifraron correctamente y LastPass nunca almacen\u00f3 ni conoci\u00f3 las claves de descifrado. Pero \u00bfqu\u00e9 pasa si los clientes de LastPass bloquearan sus b\u00f3vedas con una contrase\u00f1a que ya se haya filtrado de alguna otra fuente? Si reutilizaran una contrase\u00f1a insegura, los ciberdelincuentes tendr\u00edan acceso a todas sus cuentas.<\/p>\n<h2>Brokers de acceso inicial<\/h2>\n<p>Estamos ante otra fuente de contrase\u00f1as robadas: el mercado negro. Actualmente, los ciberdelincuentes prefieren especializarse en ciertos campos. Pueden robar tus contrase\u00f1as, pero quiz\u00e1 no usarlas: es m\u00e1s rentable venderlas al por mayor. Comprar tales bases de datos de contrase\u00f1as es sumamente atractivo para los ciberdelincuentes porque les ofrece un todo en uno: los usuarios tienden a usar las mismas contrase\u00f1as en varias plataformas y cuentas, vincul\u00e1ndolas todas al mismo correo electr\u00f3nico. Por ende, al tener la contrase\u00f1a de una plataforma, los ciberdelincuentes pueden acceder a muchas otras cuentas de la v\u00edctima, desde sus cuentas de juegos hasta su correo electr\u00f3nico personal o incluso sus cuentas privadas en sitios para adultos.<\/p>\n<div id=\"attachment_25678\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25678\" class=\"wp-image-25678 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/01\/10115234\/how-criminals-may-get-your-password-gaming.jpg\" alt=\"\" width=\"1024\" height=\"468\"><p id=\"caption-attachment-25678\" class=\"wp-caption-text\">Anuncio en un foro de un hacker: alguien ofrece 280.000 nombres de usuario y contrase\u00f1as para varias plataformas de juegos por solo 4.000 d\u00f3lares.<\/p><\/div>\n<p>En el mismo mercado negro se venden tambi\u00e9n las bases de datos corporativas filtradas que pueden o no contener credenciales. El costo de dichas bases de datos var\u00eda seg\u00fan la cantidad de datos y el sector al que la empresa pertenezca: algunas bases de datos de contrase\u00f1as pueden valer miles de d\u00f3lares.<\/p>\n<p>Existen ciertos servicios en la <em>darknet <\/em>que agregan contrase\u00f1as y bases de datos filtradas, y luego permiten el acceso de pago por suscripci\u00f3n o un acceso \u00fanico a sus recopilaciones. En octubre de 2022, el famoso grupo de<em> ransomware<\/em> LockBit <a href=\"https:\/\/www.computerweekly.com\/news\/252526099\/Advanced-Healthcare-data-was-stolen-in-LockBit-30-attack\" target=\"_blank\" rel=\"noopener nofollow\">hacke\u00f3<\/a> a una empresa de asistencia sanitaria y rob\u00f3 su base de datos de usuarios con informaci\u00f3n m\u00e9dica. No solo vendieron en la <em>darknet<\/em> las suscripciones a esta informaci\u00f3n, sino que, supuestamente, tambi\u00e9n compraron el acceso inicial en el mismo mercado negro.<\/p>\n<div id=\"attachment_25679\" style=\"width: 518px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25679\" class=\"wp-image-25679 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/01\/10115548\/how-criminals-may-get-your-password-subscriptions.jpg\" alt=\"\" width=\"508\" height=\"464\"><p id=\"caption-attachment-25679\" class=\"wp-caption-text\">Un servicio de la darknet que brinda el acceso de pago a bases de datos robadas.<\/p><\/div>\n<h2>Ataques de fuerza bruta<\/h2>\n<p>Hay casos en que los ciberdelincuentes ni siquiera necesitan una base de datos robada para averiguar tus contrase\u00f1as y hackear tus cuentas. Pueden usar la fuerza bruta, o sea, probar miles de variantes de las contrase\u00f1as t\u00edpicas hasta que alguna funcione. S\u00ed, no suena demasiado caro, pero en realidad no necesitan intentar todas las combinaciones posibles: existen herramientas (generadores de listas de palabras) que pueden generar una lista de posibles contrase\u00f1as comunes (los llamados diccionarios de fuerza bruta) tomando en cuenta los datos personales de la v\u00edctima.<\/p>\n<p>Estos programas parecen un minicuestionario sobre la v\u00edctima. Piden nombre, apellidos, fecha de nacimiento, los datos personales de parejas, hijos e incluso mascotas. Incluso, los atacantes pueden a\u00f1adir palabras clave adicionales que conozcan sobre su objetivo para incluir en esta mezcla. Al usar esta combinaci\u00f3n de palabras relacionadas, nombres, fechas y otros datos, los generadores de listas de palabras crean miles de variantes de contrase\u00f1as que luego los atacantes prueban para iniciar sesi\u00f3n.<\/p>\n<div id=\"attachment_25680\" style=\"width: 776px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25680\" class=\"wp-image-25680 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/01\/10115646\/how-criminals-may-get-your-password-dictionary.jpg\" alt=\"\" width=\"766\" height=\"729\"><p id=\"caption-attachment-25680\" class=\"wp-caption-text\">Un servicio que puede generar un diccionario para ataques de fuerza bruta en funci\u00f3n de los datos conocidos sobre la posible v\u00edctima.<\/p><\/div>\n<p>Para esto, primero los ciberdelincuentes deben realizar una investigaci\u00f3n, y aqu\u00ed es cuando esas bases de datos filtradas pueden ser de utilidad. Estas pueden contener informaci\u00f3n como fechas de nacimiento, direcciones o respuestas a \u201cpreguntas secretas\u201d. Otra fuente de datos usual son las redes sociales, en las que se tiende a compartir demasiada informaci\u00f3n, algo que parece absolutamente insignificante como una foto del 6 de diciembre en la que se diga: \u201choy es el cumplea\u00f1os de mi amado cachorro\u201d.<\/p>\n<h2>Posibles consecuencias de una contrase\u00f1a filtrada o forzada<\/h2>\n<p>Existen consecuencias evidentes como que los ciberdelincuentes pueden apoderarse de tu cuenta y pedir un rescate por ella, usarla para estafar a tus contactos y amigos <em>online<\/em> o, si pueden obtener la contrase\u00f1a de tu web o aplicaci\u00f3n bancaria, vaciar tu cuenta. No obstante, a veces su intenci\u00f3n no es tan clara.<\/p>\n<p>Ejemplo, con el auge de los juegos que cuentan con su propia moneda dentro del juego y con el aumento de las microtransacciones, hay m\u00e1s usuarios con sus m\u00e9todos de pago vinculados a sus cuentas. Esto convierte a los jugadores en un objetivo interesante para los <em>hackers<\/em>. Si acceden a la cuenta del juego, pueden robar objetos de valor como m\u00e1scaras, art\u00edculos raros o monedas internas, o hacer un mal uso de los datos de la tarjeta de cr\u00e9dito de la v\u00edctima.<\/p>\n<p>Las bases de datos filtradas y la informaci\u00f3n que se puede obtener al buscar en sus cuentas puede utilizarse no solo para obtener ganancias financieras, sino tambi\u00e9n para da\u00f1ar la reputaci\u00f3n y producir otros tipos de da\u00f1os sociales, como el <em>doxing<\/em>. Si eres una persona conocida, te pueden chantajear y ponerte en la encrucijada de tener que elegir entre la divulgaci\u00f3n de alg\u00fan tipo de informaci\u00f3n personal (que afectar\u00eda tu reputaci\u00f3n) o la p\u00e9rdida de dinero.<\/p>\n<p>No obstante, aunque no seas una persona conocida, tambi\u00e9n puedes convertirte en v\u00edctima del <em>doxing<\/em> (el acto de revelar informaci\u00f3n sobre la identidad de alguien <em>online)<\/em>, como tu nombre real, domicilio, lugar de trabajo, n\u00famero telef\u00f3nico, datos bancarios y dem\u00e1s datos personales. Los ataques de <em>doxing<\/em> pueden ser muy variados, desde aquellos relativamente inofensivos, como registros en innumerables listas de correo o pedidos falsos de comida a domicilio a tu nombre, hasta otros mucho m\u00e1s peligrosos, como diversas formas de ciberacoso, robo de identidad o incluso acoso en persona.<\/p>\n<p>En conclusi\u00f3n, si utilizas la misma contrase\u00f1a para todas tus cuentas personales y de trabajo, los ciberdelincuentes pueden apoderarse de tu correo electr\u00f3nico corporativo y usarlo como una herramienta para comprometer el correo electr\u00f3nico comercial o incluso para realizar ataques dirigidos.<\/p>\n<h2>C\u00f3mo proteger tus cuentas ante accesos no deseados<\/h2>\n<p>Primero, siempre toma en cuenta ciertas pautas para la seguridad de las contrase\u00f1as:<\/p>\n<ul>\n<li>no reutilices la misma contrase\u00f1a para diversas cuentas;<\/li>\n<li>crea contrase\u00f1as largas y seguras;<\/li>\n<li>guarda tus contrase\u00f1as de forma segura;<\/li>\n<li>cambia tus contrase\u00f1as inmediatamente en cuanto escuches cualquier noticia sobre una brecha de datos en un servicio o un sitio web que utilices.<\/li>\n<\/ul>\n<p>Nuestro <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">software de gesti\u00f3n de contrase\u00f1as<\/a> puede ayudarte con todas esas tareas. Est\u00e1 disponible como parte de nuestras soluciones de seguridad tanto para <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">las peque\u00f1as y medianas empresas<\/a> como para los <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">clientes dom\u00e9sticos<\/a>.<\/p>\n<p>Y aqu\u00ed algunos consejos adicionales:<\/p>\n<ol>\n<li>Siempre que sea posible, activa la autenticaci\u00f3n de dos factores. Esta proporciona una capa extra de seguridad y evitar\u00e1 que los<em> hackers<\/em> accedan a tu cuenta, incluso aunque alguien logre obtener tu nombre de usuario y contrase\u00f1a.<\/li>\n<li>Configura con mayor privacidad tus redes sociales. As\u00ed ser\u00e1 m\u00e1s dif\u00edcil encontrar informaci\u00f3n sobre ti y, por ende, complicar\u00e1 el uso de un diccionario de fuerza bruta para atacar tus cuentas.<\/li>\n<li>Intenta no compartir demasiados datos personales, incluso aunque solo sea visible para tus amigos. Tus amigos de hoy pueden convertirse en los enemigos del ma\u00f1ana.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Y lo m\u00e1s importante, c\u00f3mo evitar que los ciberdelincuentes usen tus contrase\u00f1as. <\/p>\n","protected":false},"author":2723,"featured_media":25681,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2795,3539,3540],"tags":[2127,1208,92,4622,37],"class_list":{"0":"post-25675","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-2fa","12":"tag-autenticacion-de-dos-factores","13":"tag-contrasenas","14":"tag-doxing","15":"tag-privacidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-criminals-can-get-your-password\/25675\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-criminals-can-get-your-password\/25033\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-criminals-can-get-your-password\/20528\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-criminals-can-get-your-password\/27599\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-criminals-can-get-your-password\/25460\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-criminals-can-get-your-password\/28239\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-criminals-can-get-your-password\/34508\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-criminals-can-get-your-password\/46716\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-criminals-can-get-your-password\/19958\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-criminals-can-get-your-password\/20531\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-criminals-can-get-your-password\/29639\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-criminals-can-get-your-password\/25754\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-criminals-can-get-your-password\/31499\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-criminals-can-get-your-password\/31213\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/contrasenas\/","name":"contrase\u00f1as"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2723"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25675"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25675\/revisions"}],"predecessor-version":[{"id":25683,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25675\/revisions\/25683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25681"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}