El pasado 29 de marzo, un atacante publicó un archivo de 56 millones de
registros que contienen URL, email y contraseñas de millones de usuarios
infectados por infostelers. Las URL completas permiten identificar
los dominios y, de esta manera acceder a millones de cuentas validas en
empresas, bancos, billeteras, sitios gubernamentales y mucho más.
Los infostealers representan una amenaza significativa tanto para
individuos como para empresas. La prevención y la educación son clave para
protegerse contra estos ataques y, por eso,
desde
Segu-Info, hemos puesto a disposición una herramienta para consultar dominios cuyos usuarios hayan sido afectados. En este momento sólo se permite la búsqueda de dominios *.AR (Argentina)
Si hay dominios afectados de todo el mundo ¿por qué solo Argentina? Fue una decisión de momento y unilateral😆. Si la herramienta funciona y no es abusada quizás luego se amplia la búsqueda al resto del mundo.
Cualquiera puede buscar el nombre del dominio y saber si aparece en la lista
y, de esta forma proceder a tomar las medidas proactivas del caso, avisando a
sus clientes o seguir los consejos que se muestran a continuación.
herramienta de búsqueda de dominios
En caso de que un usuario sea comprometido, es fundamental que las empresas
actúen de manera proactiva para informar y proteger a sus clientes. La
transparencia y la comunicación efectiva son esenciales para mantener la
confianza en la relación entre la empresa y sus usuarios.
¿Qué es un Infostealer y por qué es peligroso?
Un infostealer es un tipo de malware diseñado específicamente para
robar información sensible de un dispositivo infectado.
Este software malicioso puede capturar datos como credenciales de inicio de
sesión, información bancaria, datos personales y cualquier otra información
que el usuario ingrese a la computadora o dispositivo móvil.
Los infostealers suelen propagarse a través de correos electrónicos de
phishing, descargas de software malicioso o vulnerabilidades en el sistema
operativo. Dentro de sus actividades se pueden encontrar:
- Robo de credenciales de acceso, información personal y financiera.
-
Robo de identidad: facilitan el robo de identidad, ya que los atacantes
pueden utilizar la información robada para hacerse pasar por la víctima y
realizar transacciones fraudulentas. -
Pérdida financiera: la información bancaria y de tarjetas de crédito puede
ser utilizada para realizar compras no autorizadas, lo que puede resultar en
pérdidas financieras significativas para el usuario. -
Compromiso de la privacidad: La información personal, emails, direcciones,
números de teléfono y datos de contacto, puede ser utilizada para el acoso o
el fraude. -
Daño a la reputación: para las empresas, un ataque exitoso puede dañar su
reputación, ya que los clientes pueden perder la confianza en su capacidad
para proteger la información sensible.
Recomendaciones para prevenir una infección
Para los usuarios
-
Mantener el software actualizado: asegurar de que el sistema
operativo, navegadores y aplicaciones estén siempre actualizados para
protegerse contra vulnerabilidades conocidas. -
Usar software antivirus: instalar y mantener actualizado un
software antivirus o un EDR confiable que pueda detectar y eliminar malware. -
Cuidado con los correos electrónicos: no abrir correos electrónicos de
remitentes desconocidos y evita hacer clic en enlaces o descargar archivos
adjuntos sospechosos. -
Autenticación de Dos Factores (2FA): activar la autenticación de dos
factores en todas las cuentas que lo permitan para añadir una capa adicional
de seguridad. -
Revisar actividad de cuentas: monitorear regularmente las cuentas bancarias
y de servicios en línea para detectar cualquier actividad sospechosa.
Para las empresas
-
Educación y Concienciación: proporcionar formación regular a los
empleados sobre las amenazas de seguridad y las mejores prácticas para
evitar infecciones. -
Implementar Políticas de Seguridad: establece políticas claras sobre
el uso de dispositivos y la gestión de contraseñas. -
Monitoreo de seguridad: Utilizar herramientas de monitoreo para
detectar actividades inusuales en la red que puedan indicar un ataque. Por
ejemplo, encontrar los archivos de diccionarios y de fuga de información que
pueden hacer referencia a la organización
Recomendaciones para empresas que figuran en un listado de Leaks
Si tu empresa ha sido mencionada en un listado de leaks, es crucial
actuar rápidamente para proteger a tus usuarios. Aquí hay algunas
recomendaciones:
-
Notificación inmediata: informa a tus usuarios sobre la situación de
manera clara y transparente. Explica que, aunque la empresa no ha sido
hackeada, algunos de sus usuarios han sido comprometidos o infectados. -
Consejos de seguridad: proporciona a los usuarios recomendaciones
sobre cómo protegerse, como cambiar sus contraseñas, activar la
autenticación de dos factores y monitorear sus cuentas en busca de actividad
sospechosa. -
Ofrecer soporte: establece un canal de comunicación donde los
usuarios puedan hacer preguntas y recibir asistencia sobre cómo manejar la
situación. -
Revisar y mejorar la seguridad: realiza una auditoría de seguridad
para identificar y corregir cualquier vulnerabilidad en tus sistemas que
pueda haber permitido el acceso a la información de los usuarios. -
Compensación: considera ofrecer servicios de monitoreo de crédito o
protección contra el robo de identidad a los usuarios afectados como una
forma de mitigar el impacto del incidente.