Fotomontaje con la palabra contraseña.

Fotomontaje con la palabra contraseña.

Software

Se filtran 26.000 millones de datos: así puedes saber si te ha afectado el mayor 'hackeo' de la historia

Una instancia pública con una cantidad ingente de registros ha sido descubierta, y aglutina algunas de las brechas más importantes.

25 enero, 2024 10:14

"La madre de todas las filtraciones". Este es el título que investigadores de la firma de ciberseguridad Security Discovery ha dado a la última filtración masiva de datosque se ha alzado en apenas horas como la filtración más grande de la historia. Nada menos que 26.000 millones de registros, que además incluyen datos confidenciales, siendo susceptibles de ser peligrosos en manos de hackers y delincuentes cibernéticos.

Así lo asegura CyberNewsque expone cómo esta fuga supermasiva contiene datos de importantes filtraciones anteriores. En total, se ha recopilado hasta 12 terabytes de información. Numerosos servicios y empresas a nivel internacional han sido afectadas; la base de datos incluye datos de usuarios de Tencent, Weibo, LinkedIn e incluso Twitter (actualmente llamada X).

Esta filtración incluye registros de miles de filtraciones, bases de datos vendidas de forma privada y brechas reindexadas y compiladas. Bob Dyachenko, investigador de ciberseguridad y propietario de Security Discovery, han descubierto estos registros expuestos en una instancia abierta, de la cual el propietario permanece en el anonimato. Algunas empresas como LinkedIn ya están investigando el asunto, según recoge Forbes.

La filtración masiva más grande

Hay que aclarar que, en palabras del equipo que ha descubierto el conjunto de datos, que esta base de datos contiene información de filtraciones de datos pasadas. Es un cúmulo que reúne algunas de las brechas más importantes del pasado. Sin embargo, los investigadores aseguran que esta base contiene datos que nunca llegaron a publicarse con anterioridad. 

CyberNews hace uso de un verificador de fugas de datos que se basa en datos de todas las filtraciones de datos importantes habidas en el pasado. El medio asegura que este verificador contiene información de más de 2.500 filtraciones de datos, con 15.000 millones de registros.

Sistema hackeado

Sistema hackeado iStock Omicrono

Los 26.000 millones de registros de esta filtración apodada MOAB (Mother of all Breaches) se dividen en 3.800 carpetas y cada una de estas, a su vez, contiene una filtración de datos separada del resto. El hecho de que existan miles de millones de nuevos registros apunta a "una probabilidad muy alta" de que estas carpetas contengan información no publicada en filtraciones anteriores.

Se desconoce por completo la identidad de la persona o personas que han almacenado esta ingente cantidad de datos. Existe la posibilidad de que este sea un hacker o un ciberdelincuente, ya que los investigadores, según CyberNews, creen que el propietario tiene intereses en la idea de almacenar grandes cantidades de datos. "Podría ser un actor malicioso, un intermediario de datos, o un servicio que trabaje con grandes cantidades de datos".

[Estas son las contraseñas más usadas en todo el mundo: cámbiala ahora mismo para protegerte]

Eso sí, tanto los investigadores como CyberNews resaltan que podría haber duplicados. El problema reside en que estos registros contienen información vital, que va mucho más allá de las credenciales clásicas; la mayoría de los datos son completamente confidenciales, que en manos de hackers podrían acabar siendo un problema muy gordo. De hecho, se incluyen registros de varias organizaciones gubernamentales de distintos países, incluyendo Estados Unidos, Brasil o Alemania. 

Así, los expertos de Security Discovery califican este MOAB de "extremadamente peligroso". Según los investigadores, "el conjunto de datos es extremadamente peligroso ya que los actores de amenazas podrían aprovechar los datos agregados para una amplia gama de ataques, incluyendo el robo de identidad, sofisticados esquemas de phishing, ciberataques dirigidos e incluso acceso no autorizado a cuentas personales y confidenciales".

Hackeo

Hackeo

El impacto directo está en la problemática de la reutilización de nombres de usuario y contraseñas. Esta es una práctica muy común; para evitar recordar muchos usernames y contraseñas, una buena mayoría de usuarios usan las mismas credenciales para numerosos servicios. Esto es potencialmente peligroso, pudiendo provocar "un tsunami de ataques" de relleno de credenciales.

Así lo especifican los propios investigadores. "Si los usuarios usan las mismas contraseñas para sus cuentas de Netflix y para su cuenta de Gmail, los atacantes pueden usar esto para dirigirse a otras cuentas más confidenciales. Aparte de eso, los usuarios cuyos datos han sido incluidos en el MOAB pueden convertirse en víctimas de ataques phishing o recibir altos niveles de correos electrónicos no deseados".

[Si tu contraseña tiene menos de 8 dígitos, los hackers la puede descubrir en menos de una hora]

En general, Tencent ha sido la más afectada por esta filtración, ya que se han detectado hasta 1.400 millones de registros provenientes de una app de mensajería propiedad de la compañía. Otras compañías afectadas incluyen MySpace, Deezer, Adobe, Canva o Telegram, además de otras muchas empresas y organizaciones.

Aún está por ver el impacto general de esta filtración. Afortunadamente, la mayoría de estos datos, insistimos, ya provenían de filtraciones anteriores, siendo esta un gran cúmulo de las más importantes. No obstante, la presencia de estas credenciales mantiene preocupados a usuarios y empresas por igual, tanto por el impacto general de esta situación como el que va a tener a futuro. 

Ilustración de un teclado.

Ilustración de un teclado. Philipp Katzenberger Unsplash

Un ejemplo es Matt Cooke, estratega de ciberseguridad para EMEA en la empresa de ciberseguridad Proofpoint. Cooke explica que los ciberdelincuentes son más proclives a usar tácticas enfocadas al robo de identidad para, posteriormente, realizar intentos de inicio de sesión. "Esta última filtración parece ser la mayor de la historia, y es muy probable que todos esos datos provoquen que los ciberdelincuentes lleven a cabo ataques basados en credenciales las próximas semanas". 

Cómo protegerte de la brecha

Afortunadamente, existen formas de no estar tan expuesto a esta brecha. De base, partimos de lo que se llama "ciberhigiene", es decir, calidad en la ciberseguridad. Una serie de prácticas que vienen bien a la hora de proteger nuestras cuentas y que pese a que pueden no ser infalibles a la hora de evitar aparecer en estas filtraciones, sin duda alguna nos protegerán en el peor de los casos.

Ilustración de un hacker.

Ilustración de un hacker. Europa Press.

Proofpoint da unas pocas, sin ir más lejos. La firma recomienda usar, sobre todo, contraseñas únicas para cada plataforma. Sobre todo usando tres palabras aleatorias para crear contraseñas fuertes pero fáciles de recordar. La práctica de tener una contraseña para todos los servicios que usamos es nefasta, ya que abre la puerta a que un intento de acceso en una plataforma se convierta en una auténtica pesadilla, con ciberataques objetivos en otros tantos servicios.

Por otro lado está la autenticación multifactor MFA autenticación de doble factor. Este sistema, presente en una buena cantidad de servicios, permite crear códigos únicos que van cambiando necesarios para que un usuario acceda a la cuenta. Estos códigos se recogen en una app única, y que no son accesibles para los hackers. Así, aunque intenten entrar en nuestra cuenta, no podrán hacerlo sin el código.

[Si utilizas alguna de estas 20 contraseñas, cámbiala ya: son las más vulnerables de Internet]

Por último, Proofpoint pide evitar correos electrónicos o mensajes no solicitados con ofertas o promesas demasiado buenas, además de estar atentos a los mensajes que los servicios afectados por estas brechas lanzan a sus usuarios, para que estos cambien sus contraseñas. Existen herramientas para comprobar si nuestras credenciales han sido afectadas.

CyberNews y MalwareBytes tienen las suyas, y también existen webs como Have i been pwned, que permite consultar si nuestro correo electrónico ha aparecido en las bases de datos de filtraciones pasadas. Para finalizar, recomendamos encarecidamente el uso de gestores de contraseñas para poder así tener controladas las credenciales y no tener que reutilizar la misma para muchos servicios.

También te puede interesar...