¿Cómo afecta a los usuarios una app o servicio con brecha de datos?

La cantidad de registros con información personal de usuarios expuestos como consecuencia de fallos de seguridad tuvo un aumento durante la pandemia. Según informes, la cantidad de brechas disminuyó, pero la cantidad de registros expuestos es cinco veces mayor que en años pasados. Aplicaciones como Zoom o Nintendo fueron solo algunas de las que estuvieron en el centro de estos ataques que derivaron en brechas de datos durante el transcurso del año.

En ambos casos los cibercriminales utilizaron técnicas de phishing o de fuerza bruta, como password spraying y credential stuffing, para obtener credenciales de acceso a cuentas. Mediante la primera, enviaron correos suplantando las identidades de las aplicaciones, informando algún tipo de excusa para que el usuario ingrese sus credenciales en un sitio falso. Para la segunda, se utilizaron de forma automatizada credenciales compuestas por contraseñas débiles y credenciales ya difundidas en viejos ataques y que al parecer los usuarios habían reutilizado para acceder a otras apps o servicios. En conjunto, estos incidentes derivaron en la obtención de más de 100.000 accesos en cada caso, provocando compras fraudulentas y accesos indebidos a los servicios.

¿Qué concecuencias trae una brecha de datos al usuario?

Lamentablemente, muchos desconocen las consecuencias de que datos personales como nombres, edad o direcciones de correo sean expuestos en internet porque no saben cómo los atacantes utilizan esta información para realizar su actividad maliciosa. La falta de conciencia que muchas veces existe sobre la importancia del cuidado de los datos personales y las buenas prácticas de seguridad, como la creación de contraseñas seguras, tiene incidencia directa en la cantidad de brechas de datos que se dan en la actualidad y también en la cantidad de ataques o incidentes de seguridad que sufren los usuarios.

Por lo tanto, además de que es importante que las compañías detrás de los servicios y aplicaciones tomen las medidas necesarias para proteger que los datos de los usuarios puedan verse comprometidos tras la explotación de una vulnerabilidad propia, los usuarios también tienen su cuota de responsabilidad y es importante que sepan cómo minimizar los riesgos en caso de que sus datos se vean afectados y cómo actuar en caso de que eso suceda.

¿Qué puede hacer un atacante con nuestra dirección de correo?

En primer lugar, es habitual registrarnos con una dirección de correo o número de teléfono. Un atacante puede utilizar esta información como parte de su campaña de suplantación de identidad que llegan a nuestra bandeja de entrada, más conocida como phishing. Estos ataques buscan robar credenciales de acceso o datos financieros o también descargar malware. Dependiendo del objetivo de la campaña, podrían contener archivos maliciosos o enlaces a páginas web donde llevan a cabo del robo de la información, esta vez directamente desde el usuario.

Asimismo, con las cuentas de correo pueden enfrentarse a campañas de extorsión en las que los atacantes suelen utilizar ingeniería social y presentan a la víctima algún dato personal o privado para luego solicitar una suma de dinero para evitar la divulgación de la información.

¿Qué puede hacer un atacante con nuestra contraseña o datos financieros?

La obtención de contraseñas y datos financieros puede causar actividades fraudulentas dentro de o fuera de la aplicación. En el caso de los datos financieros pueden ser utilizados para realizar compras a nombre del titular o para comercializarlos en el mercado negro. En el caso de las contraseñas, además de comercializarse, pueden usarse para acceder al servicio o aplicación con fines malintencionados, así como intentar acceder a otros servicios probando si el usuario reutilizó la misma combinación o con pocas variaciones en otra cuenta.

Un estudio realizado por el Instituto Politécnico y Universidad Estatal de Virginia reveló que alrededor de la mitad de los usuarios reutilizan sus contraseñas con poca o nula modificación a través de diversos sitios, siendo los más afectados los sitios de compras online o servicios de correo. Asimismo, se estima que aún millones de contraseñas que fueron difundidas en ocasiones previas, continúan siendo utilizadas. Los usuarios siguen utilizando criterios débiles, como combinaciones numéricas como 123456. Estas decisiones pueden llevar a ingresos automatizados en sitios sensibles al momento de la brecha, o en un futuro ataque.

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.