Protégete (parte 2): Cómo los agresores que se apropian de cuentas roban credenciales de inicio de sesión

2023-07-07

Puntos destacados

  • En esta edición de nuestra serie “Protégete”, analizaremos las diferentes técnicas que utilizan los hackers para robar tus datos en un ataque de apropiación de cuenta (ATO).

  • Los ataques ATO ocurren cuando los delincuentes acceden sin autorización a las cuentas de los usuarios. Estas fallas en la seguridad pueden causar la pérdida de fondos e información confidencial.

  • Al conocer las diferentes metodologías que utilizan los hackers en este tipo de ataques y al seguir los principios fundamentales de seguridad, los usuarios pueden protegerse mejor contra dichos ataques.  

Hoy en día es más importante que nunca que protejas tus credenciales de inicio de sesión de los posibles hackers. Vivimos en un mundo digitalizado en el que la mayor parte de la información confidencial de las personas se almacena en línea. En particular, los ataques de apropiación de cuentas (ATO, del inglés "Account Takeover") se han convertido en una metodología muy común que los hackers utilizan para robar activos digitales. Estos ataques pueden derivar en el robo de identidades, pérdidas financieras y daños en la reputación.

Los ataques ATO son llevados a cabo por ciberdelincuentes que obtienen acceso no autorizado a las cuentas de los usuarios, generalmente valiéndose de credenciales de inicio de sesión robadas que obtienen directamente de las propias víctimas o mediante negociaciones con otros delincuentes. 

En esta publicación de nuestra serie “Protégete”, profundizaremos sobre los diferentes tipos de ataques ATO para conocer en detalle cómo los agresores roban credenciales de inicio de sesión y las estrategias para prevenir tales incidentes.

Cómo los agresores roban las credenciales de inicio de sesión

Los hackers recurren a diversas herramientas y estrategias en sus intentos por acceder a las cuentas de los usuarios. Reconocer los diferentes tipos de ataques ATO es fundamental, ya que puede ser de gran ayuda para que los usuarios controlen y tomen las medidas de seguridad pertinentes contra tales amenazas.

Clasificar los ataques ATO no es tarea sencilla porque cada ataque es único y, a menudo, las categorías se superponen. No obstante, estas son algunas de las formas más reconocidas de los ataques ATO.

Ataques de fuerza bruta 

En los ataques de fuerza bruta, los hackers intentan sistemáticamente adivinar varias combinaciones de credenciales de inicio de sesión de un usuario, la mayoría de las veces los nombres de usuario y las contraseñas. Generalmente, se utiliza un software automatizado que genera varias combinaciones a una gran velocidad.

La idea central de un ataque de fuerza bruta es recurrir a la prueba y error con el fin de acceder a cuentas sin autorización. Se denominan de fuerza bruta porque los hackers intentan una y otra vez forzar el acceso. Algunos de los tipos de ataques de fuerza bruta más comunes son los siguientes:

  • Ataques de fuerza bruta simples: los agresores intentan adivinar las credenciales de inicio de sesión del usuario sin la intervención de un software especializado. A pesar de su sencillez, este método puede resultar efectivo con contraseñas débiles o un uso inadecuado de las contraseñas. En algunos casos, los hackers logran adivinar las credenciales con una búsqueda mínima (por ejemplo, averiguan la ciudad en la que nació un usuario para responder esta pregunta de seguridad comúnmente elegida).

  • Ataques de diccionario: los delincuentes intentan acceder sin autorización a la cuenta de un usuario probando sistemáticamente palabras o frases de una lista predeterminada conocida como “diccionario”. Estos diccionarios contienen contraseñas, frases o patrones de uso común, lo cual facilita que el atacante adivine la combinación correcta antes de usar un método manual de prueba y error.

  • Pulverización de contraseñas: a diferencia de los típicos ataques de fuerza bruta que atentan contra una sola cuenta con varios intentos, la pulverización de contraseñas se enfoca en lo opuesto, ya que se atacan varias cuentas a la vez. Por esta razón, también se las suele denominar como “ataques de fuerza bruta inversa”. Para evitar activar mecanismos de seguridad, el atacante generalmente intenta solo unas pocas contraseñas por cuenta. 

Los agresores suelen recopilar una lista de nombres de usuario válidos o direcciones de correo electrónico asociadas con cuentas de usuario. Luego, prueban una selección de contraseñas de uso frecuente o débiles (por ejemplo, “contraseña123” o “qwerty”) en todas las cuentas recopiladas. En algunos casos, es posible que el atacante ya sepa una contraseña (es decir, debido una falla en la seguridad) y la utilice para buscar credenciales de inicio de sesión que coincidan.

  • Relleno de credenciales: los delincuentes recopilan credenciales de inicio de sesión robadas y las prueban en muchos otros sitios web a fin de obtener acceso a otras cuentas de los usuarios. Por ejemplo, el hacker usa el nombre de usuario y la contraseña que robó de la cuenta de un usuario en un juego en línea en otras plataformas, por ejemplo, en redes sociales, bancos en línea o exchanges digitales. Este tipo de ataque de fuerza bruta se aprovecha de los malos usos de los protocolos de seguridad por parte de los usuarios, como la reutilización de contraseñas o combinaciones de nombres de usuario para varias cuentas en diferentes plataformas.

Los delincuentes también pueden combinar más de un tipo de ataque de fuerza bruta. Un caso muy común es cuando un hacker combina un simple ataque de fuerza bruta con un ataque de diccionario, es decir, comienza con una lista de palabras potenciales y luego prueba combinaciones de caracteres, letras y números para adivinar la contraseña correcta. Al combinar estas dos metodologías se pretende lograr que los intentos tengan mayor probabilidad de éxito.

Ataques de ingeniería social

En los ataques de ingeniería social, se recurre a patrones reconocidos de la psicología humana y la interacción social. Los hackers utilizan tácticas engañosas o manipuladoras para forzar a los usuarios a que revelen sus credenciales de inicio de sesión u otra información confidencial. Por lo general, el delincuente primero investiga a la víctima, se gana su confianza y finalmente lo engaña para que revele su información.

Los tipos de técnicas de ingeniería social más comunes que se utilizan en los ataques ATO son los siguientes:

  • Baiting: los agresores prometen falsamente un bien o un servicio para atrapar a sus víctimas y robarles información confidencial. Estos ataques podrían llevarse a cabo en el mundo físico (por ejemplo, mediante un pendrive infectado) o en línea (por ejemplo, engañando a las víctimas para que hagan clic en un enlace malicioso con la falsa promesa de poder obtener activos digitales gratuitos).

  • Scareware: los delincuentes bombardean a las víctimas con mensajes de alerta sobre amenazas de seguridad falsos para que piensen que su sistema está infectado con un malware. A continuación, solicitan a los usuarios que compren o descarguen un software innecesario o incluso peligroso para solucionar los supuestos problemas, pero, en realidad, ya han caído en la trampa. Un antivirus falso es una forma muy común de scareware. Si bien se supone que es un servicio que debería combatir el malware, irónicamente, este es el propio malware.

  • Phishing: los delincuentes envían mensajes fraudulentos, generalmente desde perfiles falsos haciéndose pasar por entidades confiables, para engañar a los usuarios y lograr que revelen información confidencial, como credenciales de inicio de sesión u otros datos sensibles. En una campaña de phishing, los agresores suelen enviar el mismo mensaje a varios usuarios. Por lo tanto, suelen ser más fáciles de detectar a través de servidores con una plataforma de inteligencia contra amenazas.

  • Spear phishing: es una forma más específica y sofisticada de phishing en la que los delincuentes adaptan específicamente su táctica a un individuo u organización en particular. El atacante lleva a cabo una investigación exhaustiva sobre la víctima antes de crear un correo electrónico o un mensaje engañoso que sea persuasivo y personalizado para que los usuarios caigan en la trampa y develen información confidencial. Al ser muy personalizados, los ataques de spear phishing son más efectivos y tienen una mayor probabilidad de éxito. 

Ataques de malware

En situaciones que corresponden a esta categoría, los atacantes utilizan un software malicioso (malware) para acceder sin autorización a las cuentas o sistemas de los usuarios. El objetivo del atacante es engañar a su víctima para que descargue e instale el malware, normalmente a través de técnicas de ingeniería social. Una vez instalado, el malware funcionará silenciosamente en segundo plano para infiltrarse en un sistema o red y causar daños, robar información confidencial o tomar el control del sistema. 

Algunos de los malware más utilizados por los atacantes ATO incluyen los siguientes: 

  • Virus: mediante la infección de archivos locales, los virus se propagan a otras computadoras al adjuntarse a archivos legítimos. Los virus realizan varias operaciones, entre ellas, dañan, eliminan o modifican archivos, destruyen sistemas operativos o entregan algún código dañino en fechas específicas.

  • Gusanos informáticos: similares a los virus, los gusanos se autorreplican y se propagan a través de redes informáticas en lugar de afectar archivos locales. A menudo congestionan una red o colapsan sistemas.

  • Troyanos: los troyanos aparentan ser software inofensivos, sin embargo, se ejecutan en segundo plano robando datos, permitiendo el acceso remoto al sistema o están a la espera de que un atacante emita una orden.

  • Ransomware: se utilizan para cifrar archivos en la computadora de la víctima hasta que se paga un rescate al atacante.

  • Adware: este tipo de malware muestra anuncios a los usuarios mientras navegan por Internet. Estos anuncios pueden ser no deseados o maliciosos, como parte de un ataque de ingeniería social. También se pueden utilizar para rastrear la actividad del usuario y, posiblemente, comprometer su privacidad.

  • Spyware: monitorean y recopilan información sobre las actividades de la víctima de manera silenciosa, por ejemplo, la cantidad de clics, visitas a sitios web o credenciales de inicio de sesión. A continuación, el spyware envía esta información al atacante. Su objetivo es recopilar la mayor cantidad de información confidencial posible antes de ser detectado.

  • Herramientas de acceso remoto (RAT, remote access tools): las RAT permiten a los atacantes acceder y controlar el dispositivo de la víctima de forma remota. Generalmente, lo hacen a través de un acceso indirecto junto con un troyano.

Ataques de API

Las interfaces de programación de aplicaciones (API) son conjuntos de protocolos o herramientas que se utilizan para crear aplicaciones de software y permitir que los sistemas de terceros se conecten a las aplicaciones en línea de los usuarios. Un ataque de API ocurre cuando el atacante aprovecha las fallas de seguridad de una aplicación habilitada con API para robar las credenciales de inicio de sesión de los usuarios u otra información confidencial.

Los ataques de API pueden llevarse a cabo de muchas formas diferentes, entre ellas, las siguientes:

  • Ataques de inyección: consisten en insertar un código malicioso en una llamada a la API para ejecutar acciones sin autorización o robar datos.

  • Ataques de intermediario (MiTM, man-in-the-middle): consisten en interceptar comunicaciones entre partes y manipular los datos que se transmiten entre aplicaciones a través de una API.

  • Ataques de denegación de servicio (DoS, Denial-of-service): consisten en inundar una API con solicitudes para hacer que se desplome o ya no esté disponible.

  • Controles de acceso corruptos: los delincuentes se aprovechan de fallas en los mecanismos de autenticación o autorización de una API para acceder sin autorización a datos o funcionalidades confidenciales.

  • Secuestro de sesiones: consiste en el robo de un ID de sesión válido del usuario y se utiliza para acceder a una API con el mismo nivel de autorización.

Estrategias para evitar los ataques ATO

El impacto de los ataques ATO puede ser importante tanto para las empresas como para sus usuarios. En el caso de los individuos, las consecuencias pueden incluir pérdida financiera, robo de identidad y daño a la reputación. En el caso de las empresas, un ataque puede resultar en la filtración de datos, pérdidas financieras, multas regulatorias, daño a la reputación y pérdida de la confianza de los clientes.

Por lo tanto, es muy importante contar con estrategias para evitar los ataques ATO. Tanto los individuos como las organizaciones deben adoptar medidas y prácticas de seguridad robustas. 

Medidas individuales para evitar los ataques ATO

Se recomienda a los individuos adoptar las siguientes prácticas: 

  • Habilitar la autenticación multifactor (MFA) siempre que esté disponible para agregar una capa adicional de seguridad. En Binance, los usuarios pueden habilitar hasta 4 tipos de MFA: la verificación por correo electrónico, la verificación por número de teléfono, el Autenticador de Google o Binance, y la autenticación biométrica.  

  • Usar contraseñas seguras y únicas para cada cuenta combinando letras mayúsculas y minúsculas, números y caracteres especiales. Evitar el uso de información que se pueda adivinar fácilmente, como nombres, cumpleaños o frases comunes. Una de las mayores razones por las que los ataques ATO son tan populares hoy en día, principalmente los ataques de fuerza bruta, es que se siguen utilizando contraseñas débiles. También se recomienda actualizar las contraseñas con regularidad y evitar volver a utilizar las mismas contraseñas en varias cuentas.

  • Revisar con frecuencia las cuentas y las transacciones en línea para detectar cualquier actividad sospechosa e informar de inmediato cualquier actividad inusual al sitio web o proveedor de servicios.

  • Evitar hacer clic en enlaces sospechosos ni abrir archivos adjuntos inesperados recibidos por correo electrónico, ya que estos podrían ser ataques de phishing. Corroborar siempre la identidad del remitente y revisar el contenido del correo electrónico antes de tomar cualquier acción.

  • Mantener los dispositivos actualizados con los últimos parches de seguridad y utilizar software de seguridad confiables, como antivirus y programas antimalware para protegerse contra amenazas.

  • Mantener la información personal privada y no compartir excesivamente información personal en las redes sociales u otras plataformas en línea, ya que los atacantes pueden sacar información y adivinar contraseñas o respuestas a preguntas de seguridad, o incluso crear ataques de phishing personalizados.

  • Evitar iniciar sesión en cuentas confidenciales desde redes wifi públicas, ya que los atacantes pueden interceptar los datos. Utilizar un servicio VPN de buena reputación para cifrar la conexión a Internet para cuando se usen redes públicas.

  • Configurar opciones de recuperación seguras para las cuentas, por ejemplo, direcciones de correo electrónico y números de teléfono alternativos, y mantenerlos actualizados. Esto puede servir para recuperar el acceso a las cuentas en caso de que ocurra un acceso sin autorización.

  • Investigar y mantenerse informado sobre las últimas amenazas de seguridad y conocer las prácticas recomendadas para proteger cuentas e información personal. Mantenerse actualizado sobre cómo protegerse en línea a fin de evitar posibles ataques de la mejor manera.

Medidas para evitar los ataques de apropiación de cuentas a nivel organizacional

Las organizaciones pueden aplicar las siguientes estrategias para prevenir los ataques ATO y proteger las cuentas de sus usuarios de los accesos no autorizados:  

  • Aplicar una política de contraseñas robusta, es decir, se debe exigir a los usuarios que creen contraseñas seguras y únicas, así como establecer requisitos mínimos de longitud de contraseña y nivel de complejidad. Implementar políticas que exijan periódicamente que los usuarios actualicen sus contraseñas y no utilicen las mismas contraseñas en diferentes cuentas o servicios.

  • Implementar la autenticación multifactor (MFA) para todas las cuentas del usuario, especialmente para aquellas que tienen acceso a datos confidenciales y aquellas con privilegios administrativos. 

  • Realizar un seguimiento frecuente de las actividades de los usuarios y monitorear comportamientos inusuales, por ejemplo, horarios de inicio de sesión inusuales, inicios de sesión desde ubicaciones diferentes o intentos frecuentes de inicio de sesión fallidos. Utilizar algoritmos avanzados de análisis y aprendizaje automático para detectar posibles intentos de apropiación de cuentas.

  • Implementar medidas para bloquear las cuentas de los usuario tras una cierta cantidad de intentos de inicio de sesión fallidos consecutivos, con un período de suspensión específico antes de que la cuenta pueda ser desbloqueada.

  • Ofrecer capacitaciones constantes sobre seguridad para que los empleados reconozcan y denuncien posibles ataques de phishing, intentos de ingeniería social y otras amenazas que podrían derivar en la apropiación de cuentas.

  • Asegurarse de que todos los dispositivos utilizados por los empleados estén protegidos con antivirus y software contra malware actualizados, y se apliquen políticas de actualización para los sistemas operativos y aplicaciones con los últimos parches de seguridad.

  • Realizar auditorías de forma periódica y evaluar vulnerabilidades en la seguridad para identificar posibles fallas de seguridad en la organización y abordar estos problemas a tiempo.

En Binance, la seguridad de los usuarios es nuestra prioridad e invertimos importantes recursos para asegurarnos de que aplicamos cada medida de esta lista, e incluso contamos con muchas más.

Qué hacer si tus credenciales están en peligro

Si tus credenciales de inicio de sesión fueron hackeadas, es importante tomar acción de inmediato para proteger tus cuentas e información confidencial. Estos son algunos pasos que puedes seguir para mitigar el daño y evitar mayores peligros:

  • Cambia tus contraseñas: el primer paso y el más importante es cambiar las contraseñas de todas las cuentas afectadas.

  • Comunícate con los proveedores del servicio: si las credenciales de inicio de sesión para un servicio en particular fueron robadas, ponte en contacto con el proveedor de dicho servicio y denuncia lo ocurrido. Seguramente, tomarán medidas para ayudarte a proteger tu cuenta.

En Binance, la seguridad de los usuarios es una de nuestras principales prioridades y hacemos todo lo posible para garantizar tu seguridad. Si sospechas que tu cuenta de Binance está comprometida, comunícate con Atención al cliente de inmediato.

  • Considera supervisar tu crédito: si crees que tu información personal, como tu número de seguro social o la información de tu tarjeta de crédito, puede estar en riesgo, considera registrarte en algún servicio de supervisión del crédito para que se te informe de cualquier actividad sospechosa en tus cuentas.

Es importante que actúes rápidamente y sigas estos pasos apenas te des cuenta de que tus credenciales de inicio de sesión podrían haber sido robadas.

Protégete

Mantener a salvo tus credenciales de inicio de sesión es fundamental para resguardar tus activos digitales. Al conocer los diferentes tipos de ataques ATO, la manera en que los agresores roban credenciales de inicio de sesión y las estrategias para prevenir estos ataques, tanto los usuarios como las empresas pueden tomar medidas proactivas para mantenerse a salvo. La implementación de políticas robustas de protección de contraseñas, la autenticación multifactor, la supervisión continua y la evaluación de riesgos pueden ayudar a prevenir los ataques ATO y mantener seguros los activos digitales.

Los expertos en seguridad de Binance monitorean continuamente los comportamientos sospechosos en la plataforma y, en consecuencia, mejoran los protocolos de seguridad. Cuando los usuarios denuncian un ataque ATO, analizamos rigurosamente el caso y extendemos nuestro soporte a los usuarios afectados.

Si bien Binance hace todo su esfuerzo por garantizar la seguridad de tu cuenta, es muy importante que seas responsable de tu propia seguridad. Si consideras las precauciones que se mencionan en este artículo, podrás proteger tu información sensible y reducir el riesgo de ser víctima de un ataque ATO. Si sospechas que tu cuenta de Binance podría estar comprometida, comunícate con Atención al cliente cuanto antes.

Lecturas adicionales


Aviso legal y Advertencia de riesgo: Este contenido se presenta “tal cual” únicamente para fines de información general y educativos, sin representación ni garantía de ningún tipo. No debe interpretarse como un asesoramiento financiero ni pretende recomendar la compra de ningún producto o servicio específico. Los precios de los activos digitales son volátiles. El valor de una inversión puede bajar o subir, y podría darse el caso de que el usuario no recupere el monto invertido. Solo el usuario es responsable de sus decisiones de inversión. Binance no se responsabiliza de ninguna pérdida en la que pueda incurrir el usuarios. Esto no debe interpretarse como una asesoría financiera. Si deseas obtener más información, consulta nuestros Términos de uso y la Advertencia de riesgo.

238,492,972 usuarios nos eligen. Descubre hoy el motivo.
Regístrate