Al acceder a las credenciales almacenadas en un administrador de contraseñas, los actores de amenazas podrían secuestrar sus cuentas para cometer fraude de identidad o vender credenciales/contraseñas a otros. Por eso siempre están buscando nuevas formas de atacar.
ESET comparte 6 cuestiones a las que se debe prestar especial atención:
1. Compromiso de la contraseña maestra: Si los ciberdelincuentes Logran conseguir la contraseña maestraobtienes acceso completo a la cuenta. Pueden obtener esto, por ejemplo, mediante un ataque de “fuerza bruta” en el que utilizan herramientas automatizadas para probar repetidamente diferentes contraseñas, explotando vulnerabilidades en el software de gestión de contraseñas o mediante páginas de phishing que engañan a los usuarios para que entreguen su información.
2. Anuncios de phishing/estafa: Contribución de los actores de amenazas publicidad maliciosa en búsquedas de Google destinadas a atraer a las víctimas a sitios web falsos que recopilan su dirección de correo electrónico, contraseña maestra y clave secreta. Estos anuncios parecen legítimos y apuntan a sitios falsos con dominios que intentan falsificar el sitio auténtico. Por ejemplo, un dominio puede ser “la1contraseña”.[.]com” en lugar del original “1contraseña.como “appbitwarden[com”enlugarde“[com”enlugarde”[com“statt„[com” enlugarde“bitwarden.com“Al hacer clic en dicha página, accederá a una página de inicio de sesión de apariencia legítima diseñada para robar todos los inicios de sesión importantes del administrador de contraseñas.
3. Malware que roba contraseñas: Gracias al ingenio de los ciberdelincuentes, algunos han desarrollado malware para robar credenciales de los administradores de contraseñas de las víctimas. Por ejemplo, el equipo de investigación de ESET Recientemente descubrí tal intento. de una campaña norcoreana patrocinada por el estado llamada DeceivedDevelopment, el malware InvisibleFerret, que contenía un comando de puerta trasera capaz de filtrar datos de ambos Extensiones del navegador como administrador de contraseñas a través de Telegram y FTP. Los administradores de contraseñas atacados incluyeron 1Password y Dashlane. En este caso, el malware estaba oculto en archivos que la víctima había descargado como parte de una elaborada operación. Proceso de entrevista falso. Sin embargo, no hay ninguna razón por la que un código malicioso con características similares no pueda propagarse por otras vías, como el correo electrónico, los mensajes de texto o las redes sociales.
4. La brecha entre los proveedores de administradores de contraseñas: Los proveedores de administradores de contraseñas saben que son uno de los principales objetivos de las amenazas. Por este motivo, invierten mucho tiempo y recursos en garantizar que sus entornos informáticos sean lo más seguros posible. En 2022, los ladrones digitales comprometieron la computadora de un ingeniero de LastPass para acceder al entorno de desarrollo de la empresa. Allí robaron código fuente y documentos técnicos que contenían credenciales para acceder a copias de seguridad de los datos de los clientes.
Esto incluía información personal y de cuentas de clientes que podría usarse en ataques de phishing posteriores. Una lista de todas las URL del sitio web de su almacén. Y los nombres de usuario y contraseñas de todos los clientes. Aunque estaban encriptados, el hacker pudo “entrar”. Se cree que esto provocó un robo masivo. de criptomonedas por valor de 150 millones de dólares.
5. Aplicaciones falsas de administrador de contraseñas: En ocasiones, los ciberdelincuentes aprovechan la popularidad de los administradores de contraseñas para robar contraseñas y difundir malware a través de aplicaciones falsas. Incluso la App Store de Apple, normalmente segura permitido el año pasado que los usuarios han descargado una de estas aplicaciones maliciosas de administración de contraseñas. Estas amenazas suelen tener como objetivo robar la contraseña maestra importante o descargar malware que roba información en el dispositivo del usuario.
6. Explotación de Vulnerabilidades: Los administradores de contraseñas no son más que software y, dado que están (en su mayoría) escritos por humanos, inevitablemente contienen vulnerabilidades. Si un ciberdelincuente logra encontrar y explotar una de estas fallas, es posible que pueda obtener credenciales de su bóveda de contraseñas. También podrían explotar vulnerabilidades en complementos del administrador de contraseñas para navegadores web. robar credenciales e incluso códigos de autenticación de dos factores (2FA). O podrían atacar los sistemas operativos de los dispositivos para hacer lo mismo. Cuantos más dispositivos hayan descargado el gestor de contraseñas, más opciones tendrán para hacerlo.
Para protegerse de las amenazas anteriores, ESET recomienda considerar los siguientes puntos:
- Considere una frase de contraseña maestra segura, larga y única. Piense en cuatro palabras memorables separadas por guiones. Esto hace que sea más difícil para un atacante “forzarlo”.
- Aumente siempre la seguridad de sus cuentas habilitando 2FA. Esto significa que incluso si los piratas informáticos se apoderan de sus contraseñas, no podrán acceder a sus cuentas sin el segundo factor.
- Mantenga actualizados los navegadores, administradores de contraseñas y sistemas operativos para tener las versiones más seguras. Esto reduce la probabilidad de explotar vulnerabilidades.
- Descargue aplicaciones únicamente de una tienda de aplicaciones confiable (Google Play, App Store) y verifique el desarrollador y la calificación de la aplicación de antemano en caso de que sean aplicaciones falsas o maliciosas.
- Elija únicamente un administrador de contraseñas de un proveedor confiable. Compare precios hasta que encuentre uno con el que se sienta cómodo.
- Asegúrese de instalar software de seguridad de un proveedor confiable en todos los dispositivos para reducir el riesgo de ataques destinados a robar contraseñas directamente desde su administrador de contraseñas.
“Los administradores de contraseñas siguen siendo una parte importante de las mejores prácticas de ciberseguridad, pero solo si se toman precauciones adicionales. Los riesgos de seguridad evolucionan constantemente, así que manténgase actualizado sobre las tendencias actuales de amenazas para garantizar que sus credenciales en línea sigan siendo privadas”. comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.



