Conclusiones principales

  • En esta edición de nuestra serie "Stay Safe", exploraremos las diferentes técnicas que utilizan los piratas informáticos para robar sus datos en un ataque de adquisición de cuenta (ATO).

  • Los ataques ATO ocurren cuando los delincuentes obtienen acceso no autorizado a las cuentas de los usuarios. Estas violaciones de seguridad pueden provocar la pérdida de fondos y datos confidenciales.

  • Al conocer los diferentes métodos que utilizan los piratas informáticos para realizar ataques ATO y seguir los principios de seguridad esenciales, los usuarios pueden protegerse mejor contra dichos ataques.

Hoy en día es más importante que nunca proteger sus credenciales de inicio de sesión de los piratas informáticos. Vivimos en un mundo digitalizado donde la mayor parte de la información confidencial de las personas se almacena en línea. Específicamente, los ataques de apropiación de cuentas (ATO) se han convertido en un método común para que los piratas informáticos roben activos digitales. Estos ataques pueden provocar robo de identidad, pérdidas financieras y daños a la reputación.

Los ataques ATO implican que los ciberdelincuentes obtengan acceso no autorizado a cuentas de usuarios, generalmente mediante credenciales de inicio de sesión robadas, que podrían obtenerse directamente de las propias víctimas o tratando con otros delincuentes.

En esta entrada de nuestra serie "Stay Safe", profundizaremos en los diferentes tipos de ataques ATO para explorar cómo los atacantes roban las credenciales de inicio de sesión y las estrategias para prevenir dichos incidentes.

Cómo los atacantes roban sus credenciales de inicio de sesión

Los piratas informáticos emplearán diversas herramientas y estrategias en sus intentos de acceder a las cuentas de los usuarios. Reconocer los diferentes tipos de ataques ATO es crucial, ya que puede ayudar a los usuarios a ejercer vigilancia y preparar medidas defensivas relevantes contra tales amenazas.

Los ataques ATO pueden ser difíciles de clasificar, ya que cada ataque es único y, a menudo, hay superposiciones entre categorías. Sin embargo, algunas de las formas más reconocibles de ataques ATO incluyen las siguientes.

Ataques de fuerza bruta

Los ataques de fuerza bruta ocurren cuando los piratas informáticos intentan sistemáticamente adivinar varias combinaciones de las credenciales de inicio de sesión de un usuario, generalmente nombres de usuario y contraseñas. Esto suele implicar el uso de software automatizado que genera numerosas combinaciones a altas velocidades.

La idea básica de un ataque de fuerza bruta es el uso de prueba y error para obtener acceso no autorizado a las cuentas. Los piratas informáticos intentarán una y otra vez entrar por la fuerza, de ahí el nombre. Algunos de los tipos más comunes de ataques de fuerza bruta incluyen los siguientes:

  • Ataques simples de fuerza bruta: los atacantes intentan adivinar las credenciales de inicio de sesión del usuario sin el uso de software especializado. Aunque simple, este método puede ser efectivo con contraseñas débiles o con mala etiqueta de contraseña. En algunos casos, los piratas informáticos pueden adivinar las credenciales con un trabajo de reconocimiento mínimo (por ejemplo, averiguar la ciudad en la que nació un usuario para superar esta pregunta de seguridad común).

  • Ataques de diccionario: los atacantes intentan obtener acceso no autorizado a la cuenta de un usuario probando sistemáticamente palabras o frases de una lista predefinida conocida como "diccionario". Estos diccionarios contienen contraseñas, frases o patrones de uso común, lo que facilita que el atacante adivine la combinación correcta antes que utilizar un método manual de prueba y error.

  • Rociado de contraseñas: a diferencia de los típicos ataques de fuerza bruta que se dirigen a una sola cuenta con numerosos intentos, el rociado de contraseñas adopta el enfoque opuesto al apuntar a muchas cuentas. Por esta razón, a veces también se les conoce como “ataques de fuerza bruta inversa”. Para minimizar el riesgo de activar mecanismos de seguridad, el atacante normalmente probará sólo unas pocas contraseñas por cuenta.

Los atacantes suelen recopilar una lista de nombres de usuario o direcciones de correo electrónico válidos asociados con cuentas de usuario. Luego, prueban una selección de contraseñas débiles o de uso frecuente (por ejemplo, "contraseña123" o "qwerty") en todas las cuentas recopiladas. En algunos casos, es posible que ya se conozca una contraseña (es decir, a través de una violación de seguridad), que el atacante utiliza para buscar credenciales de inicio de sesión coincidentes.

  • Credential Stuffing: los atacantes recopilan credenciales de inicio de sesión robadas y las prueban en muchos otros sitios web en un intento de obtener acceso a cuentas de usuario adicionales. Por ejemplo, un pirata informático podría probar el nombre de usuario y la contraseña robados de la cuenta de un usuario en un juego en línea en otras plataformas, como redes sociales, bancos en línea o intercambios digitales. Este tipo de ataque de fuerza bruta se aprovecha de la mala etiqueta de seguridad de los usuarios, como la reutilización de contraseñas o combinaciones de nombres de usuarios para varias cuentas en diferentes plataformas.

Los atacantes también pueden utilizar una combinación de más de un tipo de ataque de fuerza bruta. Un caso común involucra a un hacker que combina un simple ataque de fuerza bruta con un ataque de diccionario comenzando con una lista de palabras potenciales y luego experimentando con combinaciones de caracteres, letras y números para adivinar la contraseña correcta. La idea es que, al emplear una combinación de métodos en lugar de uno solo, los intentos tendrán más éxito.

Ataques de ingeniería social

Los ataques de ingeniería social se basan en la explotación de patrones conocidos de la psicología humana y la interacción social, ya que los piratas informáticos utilizan tácticas engañosas o manipuladoras para obligar a los usuarios a divulgar sus credenciales de inicio de sesión u otra información confidencial. Por lo general, el atacante primero investiga a su víctima antes de intentar ganarse su confianza y, en última instancia, engañarla para que revele sus datos.

Los tipos más comunes de técnicas de ingeniería social utilizadas por los atacantes ATO incluyen:

  • Cebo: los atacantes utilizarán una promesa falsa de un bien o servicio para atraer a las víctimas a una trampa que robe sus datos confidenciales. Estos podrían llevarse a cabo en el mundo físico (por ejemplo, dejar una unidad flash infectada para que las víctimas la encuentren) o en línea (por ejemplo, engañar a las víctimas para que hagan clic en un enlace malicioso con la falsa promesa de activos digitales gratuitos).

  • Scareware: los atacantes bombardearán a las víctimas con falsas alarmas sobre amenazas de seguridad falsas, haciéndoles creer que su sistema está infectado con malware. Luego se solicita a los usuarios que compren o descarguen software innecesario o incluso peligroso para solucionar los supuestos problemas, pero, de hecho, han caído en el ataque una vez que cumplen. La protección antivirus falsa es una forma común de scareware, siendo el servicio que se supone que combate el malware, irónicamente, el propio malware.

  • Phishing: los atacantes enviarán mensajes fraudulentos, generalmente desde perfiles falsos que se hacen pasar por entidades confiables, para engañar a los usuarios para que revelen información confidencial, como credenciales de inicio de sesión u otros datos confidenciales. En una campaña de phishing, los atacantes suelen enviar el mismo mensaje a varios usuarios. Por lo tanto, suelen ser más fáciles de detectar a través de servidores con una plataforma para compartir amenazas.

  • Spear phishing: el Spear phishing es una forma de ataque de phishing dirigida y más sofisticada en la que los atacantes adaptan específicamente su enfoque a un individuo u organización en particular. El atacante lleva a cabo una investigación exhaustiva sobre el objetivo antes de elaborar un correo electrónico o mensaje engañoso altamente convincente y personalizado para engañar a los usuarios para que revelen información confidencial. Debido a su naturaleza personalizada, los ataques de phishing son más efectivos y tienen una mayor probabilidad de éxito.

Ataques de malware

En escenarios que entran en esta categoría, los atacantes utilizan software malicioso (malware) para obtener acceso no autorizado a las cuentas o sistemas de los usuarios. El objetivo del atacante es engañar a su víctima para que descargue e instale el malware, normalmente mediante técnicas de ataque de ingeniería social. Una vez instalado, el malware funcionará silenciosamente en segundo plano para infiltrarse en un sistema o red y causar daños, robar información confidencial o tomar el control del sistema.

Algunos de los tipos de malware más comunes utilizados por los atacantes ATO incluyen los siguientes:

  • Virus: al infectar archivos locales, los virus se propagan a otras computadoras adjuntándose a archivos legítimos. Los virus pueden realizar una variedad de operaciones, incluida la corrupción, eliminación o modificación de archivos, destrucción de sistemas operativos o entrega de código dañino en fechas específicas.

  • Gusanos: funcionalmente similares a los virus, los gusanos son de naturaleza autorreplicante y se propagan a través de redes informáticas en lugar de afectar los archivos locales. Los gusanos suelen provocar congestión de la red o fallos del sistema.

  • Troyanos: disfrazados de software inofensivo, los troyanos se ejecutan en segundo plano robando datos, permitiendo el acceso remoto al sistema o esperando a que un atacante emita un comando.

  • Ransomware: el ransomware se utiliza para cifrar archivos en la computadora de la víctima hasta que se paga un rescate al atacante.

  • Adware: este tipo de malware muestra anuncios a los usuarios mientras navegan por Internet. Estos anuncios pueden ser no deseados o maliciosos como parte de un ataque de ingeniería social. También se pueden utilizar para rastrear la actividad del usuario, comprometiendo potencialmente su privacidad.

  • Software espía: monitorea y recopila datos silenciosamente sobre las actividades de la víctima, como pulsaciones de teclas, visitas a sitios web o credenciales de inicio de sesión, y luego los envía al atacante. El objetivo es recopilar la mayor cantidad de información confidencial posible antes de la detección.

  • Herramientas de acceso remoto (RAT): las RAT permiten a los atacantes acceder y controlar el dispositivo de la víctima de forma remota, generalmente a través de una puerta trasera en combinación con un troyano.

Ataques API

Las interfaces de programación de aplicaciones (API) son conjuntos de protocolos o herramientas que se utilizan para crear aplicaciones de software y permitir que sistemas de terceros se conecten con las aplicaciones en línea de los usuarios. Un ataque API ocurre cuando el atacante aprovecha las vulnerabilidades de seguridad de una aplicación habilitada para API para robar las credenciales de inicio de sesión de los usuarios u otra información confidencial.

Los ataques a API pueden adoptar muchas formas diferentes, como las siguientes:

  • Ataques de inyección: insertar código malicioso en una llamada API para ejecutar acciones no autorizadas o robar datos.

  • Ataques Man-in-the-middle (MitM): interceptar comunicaciones entre partes y manipular datos transmitidos entre aplicaciones a través de una API.

  • Ataques de denegación de servicio (DoS): saturar una API con solicitudes para provocar que falle o deje de estar disponible.

  • Controles de acceso rotos: explotar vulnerabilidades en los mecanismos de autenticación o autorización de una API para obtener acceso no autorizado a datos o funciones confidenciales.

  • Secuestro de sesión: robar el ID de sesión de un usuario válido y usarlo para obtener acceso a una API con el mismo nivel de autorización.

Estrategias para prevenir ataques ATO

El impacto de los ataques ATO puede ser significativo tanto para las personas como para las empresas. Para las personas, las consecuencias pueden incluir pérdidas financieras, robo de identidad y daños a la reputación. Para las empresas, un ataque puede provocar filtraciones de datos, pérdidas financieras, multas regulatorias, daños a la reputación y pérdida de la confianza de los clientes.

Por lo tanto, es esencial contar con estrategias para prevenir ataques ATO. Tanto las personas como las organizaciones deben adoptar medidas y prácticas de seguridad sólidas.

Medidas individuales para prevenir ataques ATO

Las personas harían bien en adoptar las siguientes prácticas:

  • Habilite la autenticación multifactor (MFA) siempre que esté disponible para obtener una capa adicional de seguridad. En Binance, los usuarios pueden habilitar hasta 4 tipos de MFA: verificación de correo electrónico, verificación de número de teléfono, Binance o Google Authenticator y autenticación biométrica.

  • Utilice contraseñas seguras y únicas para cada cuenta combinando letras mayúsculas y minúsculas, números y caracteres especiales. Evite utilizar información que sea fácil de adivinar, como nombres, cumpleaños o frases comunes. Una razón importante por la que los ataques ATO (en particular los ataques de fuerza bruta) son tan populares hoy en día es que las contraseñas débiles todavía están muy extendidas. Además, actualice las contraseñas con regularidad y evite reutilizar las mismas contraseñas en varias cuentas.

  • Revise periódicamente sus cuentas y transacciones en línea para detectar cualquier actividad sospechosa e informe de inmediato cualquier actividad inusual al sitio web o al proveedor de servicios.

  • Evite hacer clic en enlaces sospechosos o abrir archivos adjuntos de correo electrónico inesperados, ya que podrían provocar ataques de phishing. Verifique siempre la identidad del remitente y revise el contenido del correo electrónico antes de realizar cualquier acción.

  • Mantenga sus dispositivos actualizados con los últimos parches de seguridad y utilice software de seguridad confiable, como programas antivirus y antimalware, para protegerse contra amenazas.

  • Mantenga la información personal privada y no comparta demasiada información personal en las redes sociales u otras plataformas en línea, ya que los atacantes pueden utilizarla para adivinar sus contraseñas o respuestas a sus preguntas de seguridad, o incluso diseñar ataques de phishing dirigidos contra usted.

  • Evite iniciar sesión en cuentas confidenciales cuando utilice redes Wi-Fi públicas, ya que los atacantes pueden interceptar sus datos. Utilice un servicio VPN de buena reputación para cifrar su conexión a Internet cuando esté en redes públicas.

  • Configure sólidas opciones de recuperación para sus cuentas, como direcciones de correo electrónico y números de teléfono alternativos, y manténgalos actualizados. Esto puede ayudarle a recuperar el acceso a sus cuentas en caso de acceso no autorizado.

  • Infórmese y manténgase informado sobre las últimas amenazas de seguridad y las mejores prácticas para mantener seguras sus cuentas e información personal. Actualice continuamente sus conocimientos sobre cómo mantenerse seguro en línea para protegerse mejor de posibles ataques.

Medidas organizativas para prevenir ataques de apropiación de cuentas

Las organizaciones pueden aplicar las siguientes estrategias para prevenir ATO y proteger las cuentas de sus usuarios del acceso no autorizado:

  • Aplique políticas de contraseñas sólidas exigiendo a los usuarios que creen contraseñas seguras y únicas, así como estableciendo requisitos mínimos de longitud y complejidad de las contraseñas. Implemente políticas que requieran periódicamente que los usuarios actualicen sus contraseñas y eviten la reutilización de contraseñas en múltiples cuentas o servicios.

  • Implemente la autenticación multifactor (MFA) para todas las cuentas de usuario, especialmente para aquellas que tienen acceso a datos confidenciales y aquellas con privilegios administrativos.

  • Realice un seguimiento regular de las actividades de los usuarios y supervise comportamientos anormales, como horas y ubicaciones de inicio de sesión inusuales o intentos fallidos frecuentes de inicio de sesión. Utilice análisis avanzados y algoritmos de aprendizaje automático para detectar posibles intentos de apropiación de cuentas.

  • Implementar medidas para bloquear cuentas de usuario después de una cierta cantidad de intentos fallidos de inicio de sesión consecutivos, con un período de recuperación específico antes de que se pueda desbloquear la cuenta.

  • Proporcione capacitación periódica sobre concientización sobre seguridad para que los empleados reconozcan e informen posibles ataques de phishing, intentos de ingeniería social y otras amenazas que podrían conducir a la apropiación de cuentas.

  • Asegúrese de que todos los dispositivos utilizados por los empleados estén protegidos con software de protección antivirus y contra malware actualizado, y aplique políticas para mantener los sistemas operativos y las aplicaciones actualizados con los últimos parches de seguridad.

  • Realice auditorías de seguridad periódicas y evaluaciones de vulnerabilidad para identificar posibles debilidades en la postura de seguridad de la organización y aborde estos problemas con prontitud.

La seguridad del usuario es una prioridad absoluta para Binance e invertimos importantes recursos para asegurarnos de alcanzar todas las medidas de esta lista e ir más allá.

Qué hacer si sus credenciales se ven comprometidas

Si un pirata informático le robó sus credenciales de inicio de sesión, es importante tomar medidas inmediatas para proteger sus cuentas y su información confidencial. Aquí hay algunos pasos que puede tomar para mitigar el daño y evitar daños mayores:

  • Cambie sus contraseñas: el primer y más importante paso es cambiar sus contraseñas en todas las cuentas afectadas.

  • Comuníquese con sus proveedores de servicios: si le robaron sus credenciales de inicio de sesión para un servicio en particular, comuníquese con el proveedor de servicios e infórmeles lo que sucedió. Es posible que puedan tomar medidas para ayudar a proteger su cuenta.

En Binance, la seguridad del usuario es una de nuestras principales prioridades y hacemos todo lo posible para ayudar a garantizar su seguridad. Si sospecha que su cuenta de Binance está comprometida, comuníquese con Atención al cliente de inmediato.

  • Considere el monitoreo de crédito: si cree que su información personal, como su número de seguro social o la información de su tarjeta de crédito, puede haber sido comprometida, considere registrarse en servicios de monitoreo de crédito para alertarlo sobre cualquier actividad sospechosa en sus cuentas.

Es importante actuar rápidamente y seguir estos pasos tan pronto como se dé cuenta de que es posible que le hayan robado sus credenciales de inicio de sesión.

Mantenerse seguro

Proteger sus credenciales de inicio de sesión es esencial para salvaguardar sus activos digitales. Al comprender los diferentes tipos de ataques ATO, cómo los atacantes roban las credenciales de inicio de sesión y las estrategias para prevenir ataques ATO, los usuarios y las empresas pueden tomar medidas proactivas para protegerse. La implementación de políticas de contraseñas seguras, autenticación multifactor y monitoreo y evaluación de riesgos continuos pueden ayudar a prevenir ataques ATO y mantener seguros los activos digitales.

Los expertos en seguridad de Binance rastrean continuamente comportamientos sospechosos en la plataforma y mejoran nuestros protocolos de seguridad en consecuencia. Cuando los usuarios envían un informe ATO, examinamos minuciosamente el caso y extendemos nuestro apoyo a los usuarios afectados.

Aunque Binance se esfuerza por garantizar la seguridad de su cuenta, es vital que usted se haga cargo de su propia seguridad. Si sigue las precauciones descritas en este artículo, puede proteger sus datos confidenciales y reducir las posibilidades de ser víctima de un ataque ATO. Si cree que su cuenta de Binance podría estar comprometida, comuníquese con Atención al cliente de inmediato.

Otras lecturas

  • Manténgase seguro: ¿Qué son los ataques de apropiación de cuentas?

  • Asegure su cuenta de Binance en 7 sencillos pasos

  • Conozca su estafa: señales de alerta para detectar una estafa de impostor

Descargo de responsabilidad y advertencia de riesgo: este contenido se le presenta "tal cual" para información general y fines educativos únicamente, sin representación ni garantía de ningún tipo. No debe interpretarse como asesoramiento financiero ni pretende recomendar la compra de ningún producto o servicio específico. Los precios de los activos digitales pueden ser volátiles. El valor de su inversión puede subir o bajar y es posible que no recupere el monto invertido. Usted es el único responsable de sus decisiones de inversión y Binance no es responsable de las pérdidas en las que pueda incurrir. No asesoramiento financiero. Para obtener más información, consulte nuestros Términos de uso y Advertencia de riesgos.