Telegram es una de las aplicaciones de mensajería donde, en muchas ocasiones, los ciberdelincuentes exponen información robada o reivindican ciberataques. En los últimos días, una de las filtraciones de datos más significativas ha sido expuesta en esta app. Un total de 361 millones de cuentas robadas de correo electrónico, provenientes de ataques de relleno de credenciales, malware de robo de contraseñas y brechas de datos anteriores, fueron expuestas y agregadas al servicio Have I Been Pwned (HIBP).

Have I Been Pwned (HIBP) es un servicio que gestiona una base de datos de contraseñas comprometidas y proporciona una API que permite verificar si una contraseña ha sido expuesta, todo ello manteniendo un enfoque respetuoso con la privacidad.

Procedencia de los datos filtrados

Investigadores han recopilado y estudiado esta impresionante cantidad de credenciales a través de diversos canales de cibercrimen en Telegram. En estos canales, es común que los datos robados se filtren a los usuarios para tener una reputación más alta y ganar suscriptores.

El volumen de datos compartidos en esta ocasión ascendió a 122 GB, lo que incluye combinaciones de nombres de usuario y contraseñas, URLs asociadas y cookies crudas, evidenciando la diversidad y complejidad de los métodos empleados por los ciberdelincuentes.

Troy Hunt, fundador de HIBP, destacó que esta colección de datos destaca por su magnitud, conteniendo direcciones de correo únicas, muchas de las cuales nunca habían sido vistas en su servicio anteriormente. Aunque verificar la legitimidad de todas las credenciales filtradas resulta imposible, Hunt utilizó formularios de restablecimiento de contraseña de los sitios para confirmar que muchas direcciones de correo están correctamente asociadas con los sitios listados en las credenciales robadas.

El malware clave en la filtración de esta información

El malware ha sido el método usado para robar la información. Estos programas maliciosos sustraen contraseñas, cookies, el historial del navegador, carteras de criptomonedas y otros datos de un dispositivo infectado.

Los datos robados son compilados y transmitidos a los servidores del grupo de ciberdelincuentes, para después venderse en mercados de cibercrimen, compartirse o utilizarse para presionar y comprometer aún más las cuentas de las víctimas.

Medidas de prevención ante malware

Para protegerse eficazmente contra el malware robador de información, es crucial adoptar una serie de medidas de prevención que aumenten la seguridad de tus dispositivos y datos. Aquí tienes cuatro estrategias clave:

  1. Actualizar Software y Sistemas Operativos: Asegúrate de mantener todos tus sistemas operativos y aplicaciones actualizados. Los desarrolladores frecuentemente lanzan parches de seguridad para corregir vulnerabilidades que podrían ser explotadas por malware. Configurar las actualizaciones automáticas es una manera efectiva de asegurar que siempre tienes la última protección disponible.
  2. Uso de Software Antivirus y Antimalware: Instalar y mantener actualizado un software antivirus o antimalware de buena reputación es esencial. Este software puede detectar y eliminar malware conocido y desconocido a través de firmas digitales y comportamiento anómalo en tu dispositivo.
  3. Educación sobre Seguridad Cibernética: Capacitarte a ti mismo y a tus empleados o familiares sobre los peligros del malware y las tácticas comunes utilizadas por los ciberdelincuentes, como el phishing, puede reducir significativamente el riesgo de infección. Conocer los tipos de enlaces o archivos adjuntos que no deben abrirse en correos electrónicos o mensajes ayuda a evitar la instalación inadvertida de malware.
  4. Habilitar Configuraciones de Seguridad Avanzadas: Utilizar configuraciones de seguridad avanzadas en tu navegador y sistema operativo puede ayudar a bloquear scripts maliciosos y anuncios dañinos que podrían contener malware. Activar la configuración para mostrar extensiones de archivo completas también puede ayudar a identificar archivos potencialmente maliciosos, evitando que se ejecuten archivos ejecutables disfrazados (.exe) como documentos inofensivos.

 

Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre