24 mil millones de nombres de usuario y contraseñas en la Dark Web

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Un nuevo informe del proveedor de inteligencia de amenazas cibernéticas Digital Shadows revela el alcance de los datos de inicio de sesión filtrados en todo el mundo en relación con las apropiaciones de cuentas (Account Take Over, o ATO para abreviar). Hay más de 24 mil millones de combinaciones de usuario y contraseña en circulación en la web oscura.

En relación a la población mundial, esto corresponde a cuatro cuentas expuestas por internauta. Por lo tanto, la cantidad de credenciales robadas y reveladas ha aumentado alrededor de un 2020 % desde 65.

Datos de inicio de sesión en la web oscura: aumento del 65 por ciento

La mayoría de los datos expuestos se refieren a personas y consumidores e incluyen nombres de usuario y contraseñas de varias cuentas, desde cuentas bancarias y minoristas en línea hasta servicios de transmisión y redes sociales y portales corporativos. Un total de 6,7 millones de los datos de inicio de sesión descubiertos se clasifican como "únicos" y, por lo tanto, se ofrecieron a la venta por primera vez y solo una vez en un mercado en la dark web (2020: 5 millones; +34 %).

Los datos de inicio de sesión comprometidos se ofrecen principalmente a través de mercados y foros relevantes en la web oscura. Aquí, el ecosistema ciberdelincuente ha crecido significativamente en alcance y profesionalismo en los últimos dos años. Además de los datos de acceso filtrados, el malware y las herramientas de craqueo, los clientes interesados ​​también pueden contratar servicios de suscripción y servicios premium relacionados con la adquisición de cuentas. Solo en los últimos 18 meses, los analistas de Digital Shadows identificaron 6,7 millones de incidentes de credenciales de inicio de sesión de clientes anunciadas en varias plataformas. Esto incluye los nombres de usuario y contraseñas de empleados, socios, clientes, así como varios servidores y dispositivos IoT.

La falta de higiene de las contraseñas facilita las cosas a los atacantes

Según el estudio, el mayor déficit de seguridad sigue siendo la falta de higiene de las contraseñas. Los usuarios de Internet continúan usando contraseñas fáciles de adivinar (por ejemplo, "contraseña") y secuencias simples de números. Por lo tanto, casi cada 200 contraseñas (0,46 %) es "123456". Las combinaciones de letras que están juntas en el teclado de la computadora (por ejemplo, "qwerty", "1q2w3e") también son populares. De las 50 contraseñas más comunes, 49 se pueden descifrar en menos de un segundo. Algunas de las herramientas que necesita para hacer esto están disponibles en la dark web por tan solo $50.

Incluso agregar caracteres especiales (por ejemplo, @, #) solo puede retrasar la piratería de los datos de inicio de sesión, pero no necesariamente evitarlo. Una contraseña de 90 partes con un solo carácter especial les cuesta a los ciberdelincuentes un promedio de 4 minutos más de tiempo, según Digital Shadows. Con dos caracteres especiales, los piratas aún necesitan dos días y XNUMX horas.

El futuro sin contraseña debe llegar

“La industria está dando grandes pasos hacia un futuro sin contraseña. Sin embargo, por ahora, el problema de las credenciales comprometidas parece estar fuera de control”, dijo Chris Morgan, analista senior de inteligencia de amenazas cibernéticas en Digital Shadows. “Los delincuentes tienen a su disposición listas interminables de credenciales filtradas o robadas, y se deleitan con la falta de creatividad de los usuarios para elegir sus contraseñas. Esto permite hacerse cargo de las cuentas en segundos utilizando herramientas de craqueo automatizadas y fáciles de usar. Muchos de los casos que examinamos como parte de nuestro estudio podrían haberse evitado asignando una contraseña única y segura”.

Más en DigitalShadows.com

 


Acerca de las sombras digitales

Digital Shadows rastrea los datos filtrados involuntariamente a través de la web abierta, profunda y oscura, lo que ayuda a las organizaciones a minimizar la exposición digital resultante a las amenazas externas. Con SearchLight™, las empresas pueden cumplir con las normas de protección de datos, prevenir la pérdida de propiedad intelectual y evitar daños a la reputación.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más