Publican lista de 56 millones de dominios, usuarios y contraseñas (búscate!)


El pasado 29 de marzo, un atacante publicó un archivo de 56 millones de
registros que contienen URL, email y contraseñas de millones de usuarios
infectados por infostelers.
Las URL completas permiten identificar
los dominios y, de esta manera acceder a millones de cuentas validas en
empresas, bancos, billeteras, sitios gubernamentales y mucho más.

Los infostealers representan una amenaza significativa tanto para
individuos como para empresas. La prevención y la educación son clave para
protegerse contra estos ataques y, por eso,
desde
Segu-Info, hemos puesto a disposición una herramienta para consultar dominios cuyos usuarios hayan sido afectados. En este momento sólo se permite la búsqueda de dominios *
.AR (Argentina) 

Si hay dominios afectados de todo el mundo ¿por qué solo Argentina? Fue una decisión de momento y unilateral😆. Si la herramienta funciona y no es abusada quizás luego se amplia la búsqueda al resto del mundo.

Cualquiera puede buscar el nombre del dominio y saber si aparece en la lista
y, de esta forma proceder a tomar las medidas proactivas del caso, avisando a
sus clientes o seguir los consejos que se muestran a continuación.

En caso de que un usuario sea comprometido, es fundamental que las empresas
actúen de manera proactiva para informar y proteger a sus clientes. La
transparencia y la comunicación efectiva son esenciales para mantener la
confianza en la relación entre la empresa y sus usuarios.

¿Qué es un Infostealer y por qué es peligroso?

Un infostealer es un tipo de malware diseñado específicamente para
robar información sensible de un dispositivo infectado.

Este software malicioso puede capturar datos como credenciales de inicio de
sesión, información bancaria, datos personales y cualquier otra información
que el usuario ingrese a la computadora o dispositivo móvil.

Los infostealers suelen propagarse a través de correos electrónicos de
phishing, descargas de software malicioso o vulnerabilidades en el sistema
operativo. Dentro de sus actividades se pueden encontrar:

  • Robo de credenciales de acceso, información personal y financiera.
  • Robo de identidad: facilitan el robo de identidad, ya que los atacantes
    pueden utilizar la información robada para hacerse pasar por la víctima y
    realizar transacciones fraudulentas.
  • Pérdida financiera: la información bancaria y de tarjetas de crédito puede
    ser utilizada para realizar compras no autorizadas, lo que puede resultar en
    pérdidas financieras significativas para el usuario.
  • Compromiso de la privacidad: La información personal, emails, direcciones,
    números de teléfono y datos de contacto, puede ser utilizada para el acoso o
    el fraude.
  • Daño a la reputación: para las empresas, un ataque exitoso puede dañar su
    reputación, ya que los clientes pueden perder la confianza en su capacidad
    para proteger la información sensible.

Recomendaciones para prevenir una infección

Para los usuarios

  • Mantener el software actualizado: asegurar de que el sistema
    operativo, navegadores y aplicaciones estén siempre actualizados para
    protegerse contra vulnerabilidades conocidas.
  • Usar software antivirus: instalar y mantener actualizado un
    software antivirus o un EDR confiable que pueda detectar y eliminar malware.
  • Cuidado con los correos electrónicos: no abrir correos electrónicos de
    remitentes desconocidos y evita hacer clic en enlaces o descargar archivos
    adjuntos sospechosos.
  • Autenticación de Dos Factores (2FA): activar la autenticación de dos
    factores en todas las cuentas que lo permitan para añadir una capa adicional
    de seguridad.
  • Revisar actividad de cuentas: monitorear regularmente las cuentas bancarias
    y de servicios en línea para detectar cualquier actividad sospechosa.

Para las empresas

  • Educación y Concienciación: proporcionar formación regular a los
    empleados sobre las amenazas de seguridad y las mejores prácticas para
    evitar infecciones.
  • Implementar Políticas de Seguridad: establece políticas claras sobre
    el uso de dispositivos y la gestión de contraseñas.
  • Monitoreo de seguridad: Utilizar herramientas de monitoreo para
    detectar actividades inusuales en la red que puedan indicar un ataque. Por
    ejemplo, encontrar los archivos de diccionarios y de fuga de información que
    pueden hacer referencia a la organización

Recomendaciones para empresas que figuran en un listado de Leaks

Si tu empresa ha sido mencionada en un listado de leaks, es crucial
actuar rápidamente para proteger a tus usuarios. Aquí hay algunas
recomendaciones:

  • Notificación inmediata: informa a tus usuarios sobre la situación de
    manera clara y transparente. Explica que, aunque la empresa no ha sido
    hackeada, algunos de sus usuarios han sido comprometidos o infectados.
  • Consejos de seguridad: proporciona a los usuarios recomendaciones
    sobre cómo protegerse, como cambiar sus contraseñas, activar la
    autenticación de dos factores y monitorear sus cuentas en busca de actividad
    sospechosa.
  • Ofrecer soporte: establece un canal de comunicación donde los
    usuarios puedan hacer preguntas y recibir asistencia sobre cómo manejar la
    situación.
  • Revisar y mejorar la seguridad: realiza una auditoría de seguridad
    para identificar y corregir cualquier vulnerabilidad en tus sistemas que
    pueda haber permitido el acceso a la información de los usuarios.
  • Compensación: considera ofrecer servicios de monitoreo de crédito o
    protección contra el robo de identidad a los usuarios afectados como una
    forma de mitigar el impacto del incidente.

Ver fuente

Related Post