¿Qué es el relleno de credenciales?

¿Qué es el relleno de credenciales?

Se trata de un ataque que se produce cuando un ciberdelincuente usa un conjunto de credenciales para intentar acceder a varias cuentas a la vez. Es un ataque muy efectivo porque casi dos tercios de los usuarios de internet reutilizan sus contraseñas. Los ciberdelincuentes introducen las credenciales robadas en miles de páginas web en cuestión de unos pocos minutos o varias horas y lo ponen todo en riesgo, desde cuentas de redes sociales hasta el software patentado de una empresa y mucho más.

El relleno de credenciales frente a la pulverización de contraseñas

La pulverización de contraseñas funciona tomando un nombre de usuario verificado y conectándolo a varias cuentas en combinación con diferentes contraseñas comunes. Si el usuario no tiene buenas prácticas con las contraseñas, la mayoría de sus cuentas podrían verse en peligro utilizando contraseñas comunes.

Este tipo de ataques depende de la reutilización de contraseñas. Como son tantas las personas que reutilizan sus contraseñas en varias cuentas, tan solo se necesita un conjunto de credenciales para exponer la mayoría de las cuentas de un individuo o incluso todas. Los ciberdelincuentes utilizan herramientas como BotNets para realizar ataques en varios frentes y a través de varios dispositivos. De esta forma, pueden expandir sus capacidades de ataque con tan solo un conjunto de credenciales.

Cuando el atacante realiza con éxito el relleno de credenciales, puede tomar el control de su información bancaria, de sus redes sociales y más. Esto puede llevar al robo de identidad, dinero u otros activos o incluso a la extorsión.

Cómo detectar los ataques de relleno de credenciales

Detectar pronto este tipo de ataques puede darle un gran margen de tiempo para reaccionar y proteger sus cuentas. Le explicamos cómo:

Para usuarios personales:

Detectar un ataque de relleno de credenciales puede ser tan sencillo como requerir la verificación 2FA/MFA en cada cuenta. De esta forma, se le avisará en caso de que sus cuentas estén siendo manipuladas y se requerirá un conjunto adicional de credenciales para acceder a la cuenta.

BreachWatch® es también una herramienta de protección de identidades que supervisa la Dark Web en busca de cuentas filtradas y le avisa al instante en caso de encontrar credenciales que coincidan con las suyas.

Para usuarios empresariales:

  • Detectores de anomalías para el tráfico con bots. Estas herramientas le ayudan a detectar anomalías en el tráfico web entrante y le avisan de la entrada de bots. El relleno de credenciales depende de bots autónomos que pueden introducir credenciales rápidamente, por lo que detectarlos puede llevar a una acción temprana.
  • Analizar periódicamente las bases de datos de filtraciones en busca de registros compartidos. Realizar un mantenimiento regular del sistema que incluya el análisis de las bases de datos puede proporcionarle una alerta temprana y quizás mitigar los daños causados por una filtración de datos.
  • Utilizar la huella digital en el dispositivo y en el navegador. Las credenciales biométricas consiguen que los inicios de sesión sean fuertes y únicos. Combinar una contraseña con una credencial biométrica puede hacer que una cuenta sea 10 veces más fuerte.
  • Supervisar las VPN.
  • BreachWatch for Business. BreachWatch es también una herramienta fuerte de supervisión de la Dark Web que analiza de manera constante los almacenes de Keeper de los empleados en busca de contraseñas que hayan sido expuestas. Le alerta al instante para que pueda tomar las medidas necesarias y proteger su organización.

Cómo evitar los ataques de relleno de credenciales

Evitar el relleno de credenciales como usuario

  • Use la 2FA/MFA siempre que sea posible
  • Fórmese en seguridad de las contraseñas
  • Use un gestor de contraseñas como Keeper que autogenere contraseñas fuertes y aleatorias, así como credenciales de acceso seguras.
  • No reutilice las contraseñas
  • Use preguntas de seguridad complejas y credenciales de inicio de sesión sólidas

Evitar el relleno de credenciales como empresa

  • Implemente la 2FA/MFA en todas las cuentas de la empresa
  • Use CAPTCHA en los inicios de sesión
  • Mejore la formación en contraseñas y ciberseguridad ofrecida por su empresa
  • Promulgue políticas de ciberseguridad estrictas
  • Limite el tráfico de los números de sistemas autónomos
  • Use un firewall de aplicaciones web (WAF)
  • Limite las solicitudes de autenticación/intentos de inicio de sesión mediante listas de bloqueo de IP
  • Mantenga una lista de bloqueo de IP malas conocidas a partir de la información/historial de la web
  • Use BreachWatch en su negocio

Ejemplos de relleno de credenciales

Ataque de relleno de credenciales a Dunkin' Donuts

La conocida cadena de alimentación Dunkin' Donuts fue dos veces víctima de un ataque de relleno de credenciales, en el que se expuso información personal como números de teléfono, direcciones de correo electrónico y números de cuentas.

Ataque de relleno de credenciales a Nintendo

En marzo de 2020, miles de usuarios informaron sobre inicios de sesión no autorizados en sus cuentas de Nintendo, lo que dio lugar a cuentas comprometidas, incluida cierta información personal como direcciones de correo electrónico, nombres y más. Nintendo declaró que dichas credenciales fueron robadas mediante un ataque de relleno de credenciales, un ataque de phishing o una combinación de ambos.

Ataque de relleno de credenciales a Zoom

El auge de Zoom durante la pandemia creó una gran demanda de servicios de videoconferencia, pero también expuso a los usuarios de esos servicios a potenciales ciberataques. Zoom, uno de los mayores servicios del mercado, sufrió varios problemas de ciberseguridad, incluido el conocido como "Zoom Bombing" (o bombardeo de Zoom), en el que usuarios no invitados entran a las reuniones de Zoom y las sabotean.

Más de 500.000 nombres de usuario y contraseñas de Zoom se compraron y vendieron en la Dark Web. Las credenciales eran cuentas confirmadas por ataques de relleno de credenciales, no una violación de datos por parte de Zoom.

La empresa informó de que miles de credenciales fueron expuestas. Se cree que esto se produjo por el pirateo de otras empresas, lo que convierte este ataque en un ejemplo de relleno de credenciales.

Tenga cuidado con el relleno de credenciales

Los ataques de relleno de credenciales pueden poner en serio riesgo los datos de personas y empresas. Tras aprender cómo detectarlos, puede seguir los pasos necesarios para protegerse.

close
close
Español (ES) Llámenos