La colección de contraseñas más grande de la historia: 8.400 millones de contraseñas filtradas en línea
Foto de Getty Images |
"RockYou2021" es un archivo TXT masivo de 100 GB que contiene 8.459.060.239 entradas únicas, que se filtró en un foro de piratas informáticos.
Por Faisal Khan / Junio 11, 2021
Traducido por L. Domenech
Independientemente de lo que hoy revelamos, siempre tiene sentido cambiar las contraseñas con frecuencia, además de usar capas de seguridad adicionales como la autenticación de 2 factores (2FA). En una revelación sorprendente, el sitio de noticias de tecnología CyberNews ha informado que un usuario de un popular foro de piratas informáticos filtró un archivo TXT masivo de 100 GB que contiene 8,459,060,239 entradas de contraseña únicas. El archivo llamado "RockYou2021" aparentemente combinó los datos de filtraciones e infracciones anteriores.
Según CyberNews, la colección supera a su homónimo de 12 años en más de 262 veces, esta filtración es comparable a la Compilation Of Many Breaches (COMB). El tamaño de la base de datos más reciente es suficiente para cubrir la población mundial en línea de 4.700 millones de personas, dos veces más. Por lo tanto, tiene sentido verificar inmediatamente si se filtraron las contraseñas.
Si se siente lo suficientemente cómodo, puede usar el verificador de fugas de datos personales de CyberNews o su verificador de contraseñas filtradas. El medio de comunicación afirma que ahora ha subido casi 7,9 mil millones de entradas desde RockYou2021. También tienen un útil generador de contraseñas seguras para acompañar estos recursos. Aparte de esto, cambie su contraseña con frecuencia, mantenga contraseñas complejas, habilite 2FA y manténgase alerta contra correos electrónicos no deseados entrantes, mensajes de texto no solicitados y mensajes de phishing.
Un ejemplo de contraseñas sustraídas en RockYou2021 Compilation. Foto de CyberNews |
Y mientras estamos en el tema de las contraseñas, los investigadores de ciberseguridad de Agari ahora han determinado que se accede al 50% de todas las cuentas comprometidas dentro de las siguientes 12 horas tras la sustracción. Los expertos de Agari colocaron credenciales falsas en sitios web y foros populares para descargar nombres de usuario y contraseñas robados. Sembrados en el transcurso de seis meses, los registros se diseñaron para que parezcan inicios de sesión comprometidos para aplicaciones de software en la nube conocidas. Los investigadores de Agari también descubrieron cómo los ciberdelincuentes acceden y utilizan cuentas comprometidas.
Yendo más allá del artículo principal, revisemos algunos de los otros incidentes y problemas de ciberseguridad que se han informado recientemente.
1.8 millones de estafas en la App Store
El impulso de la privacidad de Apple hacia las aplicaciones en su App Store propietaria no podría haber llegado en un mejor momento. El impulso del gigante de los teléfonos inteligentes hacia la distribución de aplicaciones en iPhones es quizás un intento de limpiar su tienda de estafas. Según un análisis del Washington Post, de las 1.000 aplicaciones con mayor recaudación en la App Store, casi el dos por ciento son estafas.
Un ejemplo de mail de phising. Imagen de Fortines |
La firma de investigación de mercado Appfigures estima que los consumidores han sido estafados con un estimado de $ 48 millones durante el tiempo que han estado en la App Store. Irónicamente, Apple se queda con un recorte del 30% de todos los ingresos generados a través de su App Store. Dos tercios de las 18 aplicaciones "The Post" marcadas por Apple se eliminaron de la App Store. No es de extrañar, entonces, que Apple haya estado bajo un escrutinio cada vez mayor por parte de reguladores y competidores.
Agent Tesla Malware para PC con Windows
Los investigadores de Fortinet informan que una campaña de phishing está ofreciendo una nueva variante de una de las formas más antiguas de malware troyano de acceso remoto (RAT) en un esfuerzo por robar nombres de usuario, contraseñas y otra información confidencial. También tiene como objetivo robar criptomonedas a la víctima. Descubierto por primera vez en 2014, el "Agente Tesla" de RAT utiliza un registrador de teclas para robar información confidencial de máquinas Windows comprometidas. La última versión de RAT propaga el malware a través de correos electrónicos de phishing. Diseñado para parecerse a un correo electrónico comercial (en la imagen de arriba), el documento contiene una macro que, si se ejecuta, descarga el Agente Tesla en la máquina.
BackDoorDiplomacy Victims by Country & Vertical - Crédito de imagen: ESET |
Grupo de piratería "BackdoorDiplomacy"
Este grupo de piratería revelado por los investigadores de ESET se ha dirigido a los Ministerios de Relaciones Exteriores y las empresas de telecomunicaciones en África y Oriente Medio desde al menos 2017. El grupo de amenazas persistentes avanzadas (APT) denominado 'BackdoorDiplomacy', funciona explotando dispositivos vulnerables expuestos a Internet. como servidores web e interfaces de gestión para equipos de red. Según el informe, la plataforma apunta a sistemas Linux y Windows. Una vez instalado, los piratas informáticos escanean el dispositivo con el fin de realizar movimientos laterales; instale una puerta trasera personalizada e implemente una variedad de herramientas para llevar a cabo la vigilancia y el robo de datos.
Y finalmente, antes de terminar, cabe mencionar a un nuevo grupo de ransomware, llamado "Prometheus", que surgió por primera vez en febrero de este año. El grupo emergente de ciberdelincuentes recurre a tácticas de doble extorsión, donde no solo encriptan redes a cambio de un rescate, sino que también amenazan con filtrar los datos robados si no se satisface la demanda de criptomonedas. Según lo informado por los investigadores de ciberseguridad de Palo Alto Networks, el grupo de ransomware afirma haber golpeado a más de 30 víctimas.
El artículo original se puede leer en inglés en Medium / Technicity
Comentarios