DayFR Spanish

Esta táctica de los piratas informáticos explica la explosión de los ciberataques en Francia.

-

En las últimas semanas, los ciberataques se han acelerado en Francia. Varias marcas francesas han sido blanco de piratas informáticos especializados en el robo de datos personales. Es el caso de Boulanger, Truffaut, SFR, Free, Picard e incluso Auchan.

Lea también: Tras el hackeo de Free, una ola “masiva” de estafas apunta a los suscriptores

Los datos personales, el alfa y omega de los ciberataques

En la mayoría de los casos, los piratas informáticos roban datos para ganar dinero. Teniendo esto en cuenta, pueden exigir un rescate, explotar la información para orquestar estafas o revender los datos al mejor postor en mercados negros frecuentados por ciberdelincuentes. Por tanto, para los piratas informáticos, los datos valen oro.

“Una vez que sus datos personales quedan expuestos, ya es demasiado tarde. Esta información se revende en un mercado negro secundario, donde se puede combinar con otros datos robados para llevar a cabo ataques aún más específicos, cuyo objetivo final suele ser obtener la información bancaria de las víctimas.explica Bernard Montel, director técnico de Tenable, destacando que el “El cibercrimen se ha convertido en una verdadera industria”.

Para conseguir esta valiosa información, los piratas informáticos deben encontrar una manera de penetrar los sistemas informáticos de sus objetivos. También en este caso se les abren varias opciones. Pueden intentar infiltrarse en el sistema a través de un tercero cuya seguridad es defectuosa… o explotar la información que ya están en su poder. Esta es la solución preferida por los piratas informáticos que atacaron a los gigantes minoristas franceses. De hecho, más del 85% de los ciberataques se basan en datos comprometidos en sentido ascendente, según un estudio del operador estadounidense Verizon.

La estrategia criminal que está haciendo estallar el robo de datos

Detrás de algunas de las ofensivas de las últimas semanas ha habido una táctica conocida como «relleno de credenciales» o “relleno de credenciales” en francés. Esta práctica, muy extendida en el mundo criminal, consiste en utilizar identificadores (nombres de usuario y contraseñas) robados de una plataforma para intentar acceder a otras cuentas en servicios online.

Con demasiada frecuencia, los usuarios utilizan los mismos nombres de usuario y contraseñas para proteger varias cuentas, o incluso todas sus cuentas. Un estudio de TechRepublic indica que más de la mitad de los internautas utilizan la misma contraseña para proteger varias cuentas. Es como tener una llave para abrir tu casa, tu coche y tu caja fuerte. Con una sola llave, el ladrón puede quitarte todo.

“¡Una y otra vez el problema es la mala costumbre de la gente de utilizar la misma contraseña o la misma base de contraseñas en todas partes! »subraya el investigador de seguridad Clément Domingo en un intercambio con 01Net.

Obviamente, los ciberdelincuentes son muy conscientes de este mal hábito. Como nos explica Benoit Grunemwald, director de asuntos públicos de ESET Francia, los piratas informáticos tienen la costumbre de reciclar información comprometida para orquestar otros ciberataques, de la misma manera que recicla sus contraseñas:

“Después de una filtración de datos, los ciberdelincuentes recopilan miles de correos electrónicos y utilizan programas automatizados para probarlos en múltiples sitios. Una contraseña única reutilizada se convierte en una puerta trasera a toda su vida digital, especialmente si ese acceso abre su correo electrónico. Entonces será posible restablecer las contraseñas fácilmente ».

De hecho, los ciberdelincuentes utilizan de scripts o de bots para probar identificadores en otros sitios. Esto ayuda a automatizar los intentos de inicio de sesión a escala. Los intentos de acceso adoptan entonces la forma de una oleada de ataques.

“Se ha vuelto muy fácil para los ciberdelincuentes probar automáticamente su nombre de usuario o correo electrónico + contraseña en otros 5, 6 o 10 sitios más”, relata Clément Domingo.

Esto es lo que ocurrió cuando Intermarché fue víctima de un “intento de hackeo durante el fin de semana del 2 y 3 de noviembre de 2024”. Según la información obtenida por el investigador Clément Domingo, piratas informáticos desconocidos utilizaron miles de combinaciones de contraseña y nombre de usuario para poder acceder a las cuentas. La maniobra fue rápidamente identificada y bloqueada por los servicios de seguridad informática del grupo. Intermarché ha bloqueado temporalmente todas las cuentas afectadas.

En el caso del ciberataque a Picard, ocurrido poco después, las defensas no fueron tan efectivas. La operación, identificada como “credential Stuffing”, resultó en el robo de datos personales de 45.000 clientes miembros del programa de fidelización de la marca. Un ataque de “relleno de credenciales” también estuvo en el centro de la intrusión en la Caja de Asignaciones Familiares (CAF) que se produjo en agosto.

Esta es en parte la razón por la que las filtraciones de datos y las intrusiones se han disparado desde el inicio del año escolar. Todo hace pensar que una base de datos de algún tipo ha caído en manos de una banda de ciberdelincuentes. Estos comenzaron a prueba masiva de los pares de identificadores obtenidos en un florecimiento de servicios en línea. En algunos casos coincidieron los identificadores, lo que abrió las puertas a otras plataformas. Al final, pudieron desviar aún más datos. Etcétera. Cada fuga aumenta el riesgo de otras fugas…

“Las consecuencias pueden ser devastadoras: robo de identidad, robo bancario, acceso a datos personales sensibles e incluso chantaje. Las empresas también ven potencialmente comprometidos sus sistemas de información”recuerda Benoit Grunemwald.

¿Cómo protegerse contra el “relleno de credenciales”?

Para evitar que los piratas informáticos accedan a todas sus cuentas con una única base de datos comprometida, no debe Especialmente no recicles tus contraseñas.. Para Benoit Grunemwald, es imperativo “diversifica tus contraseñas”y “cada cuenta debe tener una combinación única”.

Si está (legítimamente) preocupado por olvidar sus contraseñas, utilice un administrador de contraseñas. Este tipo de servicio enumerará todos sus códigos e identificadores en una sola aplicación. Asimismo, se le recordará que opte por una contraseña segura, compuesta por una sucesión aleatoria de números, letras y símbolos. Esto es esencial en el contexto actual.

Finalmente, el experto de ESET Francia recuerda la importancia de la autenticación de dos factores. Esta es la mejor protección adicional disponible hoy en día… y con demasiada frecuencia se descuida.

Para que conste, la ausencia de esta capa adicional de protección es uno de los factores detrás de uno de los mayores ataques de relleno de credenciales del año. Hace unos meses, unos ciberdelincuentes armados con una montaña de credenciales comprometidas lograron piratear alrededor de cien clientes comerciales de Snowflake. La investigación mostró que todas las empresas afectadas no habían habilitado la autenticación de dos factores al configurar sus servidores en la nube. De hecho, los piratas informáticos utilizaron datos robados a los empleados para penetrar en los servidores sin el menor obstáculo. La intrusión permitió desviar una gran cantidad de información confidencial.

A medida que continúan los ciberataques, le recomendamos que compruebe periódicamente si sus datos se han visto comprometidos. Para esto puedes ir a El sitio de código abierto HaveIbeenPwned o utilizar el escáner que ofrece Google. Si estas herramientas indican que su contraseña está comprometida, tómese el tiempo para cambiarla de inmediato.

???? Para no perderte ninguna novedad de 01net, síguenos en Google News y WhatsApp.

Related News :