Keeper Password Manager ha sido calificado como gestor de contraseñas líder para empresas, tanto grandes como medianas y pequeñas para la primavera de 2025 por los
De momento, en 2024, son muchas las empresas importantes que han sido víctimas de ataques de relleno de credenciales. Entre las víctimas más notables del relleno de credenciales se encuentran Roku, Okta, General Motors y Levi’s. Los ataques de relleno de credenciales se producen cuando los cibercriminales utilizan credenciales de inicio de sesión robadas para intentar iniciar sesión en varias cuentas de forma simultánea. Dado que también son muchas las personas que reutilizan sus contraseñas, los cibercriminales pueden utilizar credenciales robadas para iniciar sesión en muchas cuentas, lo que pone en peligro tanto los datos de los empleados como los de los clientes y la organización.
Siga leyendo para obtener más información sobre cada uno de estos grandes ataques de relleno de credenciales y cómo puede protegerse su empresa de ellos.
Roku
Roku anunció por primera vez que había sufrido un ataque de relleno de credenciales en marzo de 2024, pero el 12 de abril de 2024, la compañía de tecnología y servicios de streaming fueron víctimas de un segundo ataque. Un total de 591 000 cuentas de clientes se vieron afectadas por estos dos ataques de relleno de credenciales. En el primer ataque, se hackearon aproximadamente 15 000 cuentas con credenciales de inicio de sesión robadas de una fuente de terceros no relacionada. El segundo ataque, en abril de 2024, afectó a las 576 000 cuentas restantes. En ninguno de los dos ataques pudieron los piratas informáticos acceder a números de tarjetas de crédito u otros datos confidenciales. Los piratas informáticos también iniciaron sesión en casi 400 de las cuentas y realizaron compras no autorizadas de suscripciones de streaming y otros productos de Roku.
Como resultado de los ataques de relleno de credenciales, Roku restableció las contraseñas de las 591 000 cuentas y revirtió los cargos fraudulentos realizados en las 400 cuentas. La compañía también habilitó la autenticación de dos factores (2FA) en todas las cuentas de Roku, independientemente de si se habían visto afectadas por los ataques de relleno de credenciales. Cuando Roku notificó a los clientes acerca de estos ataques, también aconsejaron a todos sus usuarios que crearan una contraseña segura y aleatoria para sus cuentas Roku, y que no dejaran de vigilar su cuenta en busca de actividades sospechosas.
Okta
El 15 de abril de 2024, Okta observó una actividad sospechosa relacionada con su función de autenticación de origen cruzado, que se había vuelto susceptible a los ataques de relleno de credenciales. Desafortunadamente, este ataque tuvo como objetivo la autenticación de la nube de identificación de clientes (CIC) de Okta, algo que afectó a un número desconocido de clientes. Okta descubrió varios intentos por parte de los cibercriminales de acceder a múltiples terminales para iniciar sesión en servicios con credenciales de inicio de sesión vulneradas. La empresa de software en la nube y servicios de TI notificó a los clientes que tenían habilitada la función de autenticación de origen cruzado que sus credenciales de inicio de sesión habían sido vulneradas en el ataque. Tras este ataque de relleno de credenciales, Okta ofreció orientación detallada sobre cómo los clientes afectados podrían mitigar los efectos del ataque y evitar que se produjeran más vulneraciones. Una parte de la orientación de Okta consistió en empezar a utilizar llaves de acceso para disfrutar de una experiencia de inicio de sesión más segura.
General Motors
Otra empresa que se convirtió en víctima de un ataque de relleno de credenciales en 2024 fue General Motors (GM). El 24 de mayo de 2024, el fabricante de automóviles descubrió que una persona no autorizada accedió a 65 cuentas de clientes de GM para comprar accesorios y productos de GM. Desde GM se cree que los cibercriminales obtuvieron varias credenciales de inicio de sesión a partir de una filtración de datos no relacionada, que a continuación utilizaron para el ataque de relleno de credenciales. Además de realizar compras con las cuentas de los clientes, los cibercriminales probablemente accedieron a los nombres, números de teléfono y direcciones particulares de los clientes de GM afectados. Las cuentas utilizadas por los cibercriminales fueron reembolsadas por los pagos fraudulentos.
GM exigió que las 65 cuentas afectadas restablecieran sus contraseñas y habilitaran la autenticación multifactor (MFA). La compañía también informó de este ataque cibernético a las fuerzas del orden con la esperanza de dar con los cibercriminales responsables.
Levi’s
El 13 de junio de 2024, Levi’s sufrió un ataque de relleno de credenciales después de que la empresa de ropa notara un aumento inusual en la actividad del sitio web. Fueron vulneradas más de 72 000 cuentas de clientes tras obtener los cibercriminales las credenciales de inicio de sesión de un tercero o a través de una violación de datos. Luego utilizaron bots para lanzar ataques de relleno de credenciales en el sitio web de Levi’s. Ese mismo día, Levi’s tomó medidas inmediatas y obligó a todas las cuentas afectadas a restablecer sus contraseñas. Levi’s advirtió a los clientes afectados que los cibercriminales podrían haber visto su historial de pedidos, su nombre, su dirección de correo electrónico, su domicilio e información parcial de su tarjeta de crédito. La empresa también insistió en que todos los clientes afectados verificaran la información personal de sus cuentas y cambiaran su contraseña por otra que fuese segura y exclusiva.
Manténgase protegido contra los ataques de relleno de credenciales
Puede mantenerse protegido de los ataques de relleno de credenciales invirtiendo en un gestor de contraseñas como Keeper®. Los gestores de contraseñas garantizan que sus contraseñas se almacenen de forma segura dentro de una bóveda digital cifrada. Con un gestor de contraseñas empresarial, incluso puede exigir a todos sus empleados que utilicen la tecnología MFA para iniciar sesión en sus cuentas. El uso de un gestor de contraseñas, tanto si se trata usted de un particular como de una organización, evitará que los cibercriminales obtengan acceso a su información mediante ataques de relleno de credenciales. También puede invertir en un complemento conocido como BreachWatch, que le notificará en tiempo real si sus contraseñas han sido vulneradas o pueden encontrarse en la dark web.
Comience hoy mismo su prueba gratuita de 30 días de Keeper Password Manager o prueba gratuita de 14 días de Keeper Business para garantizar que utiliza contraseñas seguras y que también están almacenadas de forma segura.