San José, 18 de agosto (Elmundo.cr) – La información de inicio de sesión (o llena de información de inicio de sesión) es un tipo de ataque cibernético en el que los actores malignos usan usuarios y contraseñas que se filtraron para otras cuentas y servicios que aquellos que han sufrido filtración. El éxito de estos ataques vale la pena Use la misma contraseña para diferentes cuentas o servicios nuevamente.
Si se filtra una contraseña, los atacantes solo deben probarlo en otros lugares donde el usuario tiene una cuenta, ya que accede por casualidad sin tener que violar el sistema. EsetLa compañía líder analiza cómo se ve un ataque de instrucción de sustancia en la detección proactiva de amenazas, por qué son tan efectivas cuáles son sus consecuencias y cómo pueden evitarlas.
“Repetir contraseñas es como el uso de la misma clave para abrir la casa, el automóvil, la oficina y la caja fuerte. Preste atención y administre las contraseñas tan importantes como el cierre de la puerta principal. Los hábitos simples pueden marcar la diferencia: evite la reutilización de contraseñas, active el factor de autenticación doble y use un administrador seguro. Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de América Latina ESET.
Por lo tanto, el inicio de un ataque de la información de inicio de sesión Casos de información sobre la brechade empresas y organizaciones importantes y reconocidas que Incluir la exposición de millones de datos. Con esta información confidencial disponible y a través del Uso de bots o scripts automatizadosLas pruebas de estas contraseñas se llevan a cabo en varios sitios web, cuentas o servicios (como Netflix, Google Mail, bancos, redes sociales). Miles de registros se prueban por minuto.
En el caso de que se encuentre una coincidencia, se realiza la entrada en las cuentas. Este acceso sería idéntico al del usuario legítimo, lo que dificulta el reconocimiento porque no hay actividades sospechosas, como intentos repitidos fallidos.
Para comprender mejor los efectos de estos ataques, verifique dos casos específicos de este que muestren cómo la información de inicio de sesión puede poner en peligro miles de cuentas.
- Caso de PayPal: Entre el 6 y el 8 de diciembre de 2022PayPal sufrió un ataque Desde la información de inicio de sesión que se cometió cerca 35,000 cuentasAbra información confidencial, como nombres, direcciones, datos de nacimiento y números de identificación fiscal.
- Copo de nieve: Más de 165 organizaciones Se vieron afectados cuando los atacantes accedieron a las cuentas de los clientes como atacante Copo de nieve con información de inicio de sesión robada de malware infostal. Aunque la infraestructura del copo de nieve no se violó directamente, los atacantes utilizaron la falta de autenticación multifactorial y el uso de contraseñas antiguas.
“Las fugas de big data son la ruta principal en la que los cibercriminales reciben esta información de inicio de sesión, y ocurren con más frecuencia de lo esperado”. Agregue el especialista ESET.
En junio de 2025, por ejemplo, una serie de bases de datos que se han agregado 16 mil millones de registros Fue alojado en un repositorio mal configurado que estaban expuestos y públicamente. Aunque la exposición fue temporal, fue suficiente para los investigadores o cualquier otro acceder a los datos, incluidas las combinaciones de usuarios y la contraseña para servicios en línea como Google Cuentas, Facebook, Meta y Apple.
Pero no fue el único en el año: en mayo, el investigador de seguridad Jeremiah Fowler reveló la exposición pública de 184 millones de instrucciones de acceso Cuentas de usuario en todo el mundo. Hubo información de varios proveedores de servidores de correo electrónico, productos Apple, Google, Facebook, Instagram, Snapchat, Roblox, por nombrar solo algunos. No solo eso: había información de registro de bancos y otras compañías financieras, plataformas de salud y gobiernos de varios países.
Para evitar un ataque por información de inicio de sesión, ESET dice diferentes acciones:
- Básico: no use la misma contraseña en diferentes cuentas, plataformas y servicios.
- Tener Contraseñas robustas, seguras y únicas En cada una de las cuentas. Para hacer esto, un Administrador de contraseñasHerramienta para guardar aplicaciones de acceso y proteger este cifrado, así como una funcionalidad dedicada a la generación de contraseñas complejas y robustas.
- Activar el Factor de autenticación doble En todas las áreas y servicios que son posibles. El segundo factor es la clave cuando una contraseña cae en las manos equivocadas, ya que el ciber cibernético no puede acceder a las cuentas sin ella.
- Verifique si las contraseñas o la información de registro de acceso ya se habían filtrado en una brecha de datos para cambiarlas de inmediato. Por ejemplo en el sitio web Havellenpwned.com.