Credential stuffing amenaza millones de cuentas online

ESET alertó sobre ataques masivos y reveló casos recientes de filtraciones globales. Ataques con credenciales robadas.


Por Deyanira Vázquez | Reportera                                        

El credential stuffing se definió como un ciberataque en el que actores maliciosos utilizaron usuarios y contraseñas filtradas para iniciar sesión en servicios distintos al que sufrió la filtración. Este método funcionó gracias al hábito de reutilizar la misma clave en diferentes cuentas y plataformas. Cuando una contraseña se filtraba, los atacantes la probaban en otros sitios hasta lograr acceso.

De acuerdo con ESET, compañía especializada en detección proactiva de amenazas, estos ataques se ejecutaron con gran efectividad y sin necesidad de vulnerar sistemas. La táctica permitió a los ciberdelincuentes ingresar como si fueran usuarios legítimos, evitando alertas automáticas de seguridad. Además, las pruebas se realizaron de forma automatizada con bots que ejecutaron miles de intentos por minuto.

Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, explicó que repetir contraseñas fue equivalente a usar la misma llave para abrir la casa, el auto, la oficina y la caja fuerte. Señaló que evitar la reutilización, activar la autenticación en dos pasos y usar gestores de contraseñas redujo el riesgo. También recomendó prácticas simples para proteger la información personal y corporativa.

El inicio de un ataque requirió que los delincuentes obtuvieran credenciales filtradas a través de brechas de datos en empresas u organizaciones reconocidas. Una vez en su poder, probaron esos accesos en múltiples plataformas, como redes sociales, servicios de streaming, banca electrónica y correo electrónico.

Casos que impactaron a miles

Uno de los casos analizados por ESET ocurrió en diciembre de 2022, cuando PayPal sufrió un ataque que comprometió alrededor de 35 mil cuentas. Los responsables obtuvieron información personal sensible como nombres, direcciones, fechas de nacimiento y números de identificación fiscal. La empresa confirmó que se trató de credential stuffing.

En otro incidente, más de 165 organizaciones fueron afectadas por el acceso a cuentas de clientes de Snowflake mediante credenciales robadas a través de malware tipo infostealer. Aunque la infraestructura no fue vulnerada, la ausencia de autenticación multifactor y el uso de contraseñas antiguas facilitó el ingreso.

ESET advirtió que las grandes filtraciones de datos se convirtieron en la principal vía para que los cibercriminales obtuvieran credenciales. El fenómeno ocurrió con más frecuencia de lo estimado, lo que incrementó la exposición de millones de usuarios.

En junio de 2025, se identificó un conjunto de bases de datos con 16 mil millones de registros expuestos en repositorios mal configurados. La información incluyó combinaciones de usuarios y contraseñas de cuentas en Google, Facebook, Meta y Apple.

Filtraciones masivas recientes

En mayo de 2025, el investigador Jeremiah Fowler reveló la exposición pública de 184 millones de credenciales pertenecientes a usuarios de todo el mundo. Entre los datos se hallaron accesos de proveedores de correo electrónico, productos de Apple, Google, Instagram, Snapchat, Roblox y múltiples entidades bancarias.

También se detectó información sensible de plataformas de atención médica y portales de gobiernos de diversos países. Estos datos pudieron ser utilizados para obtener acceso ilegítimo a servicios críticos.

ESET subrayó que estos incidentes mostraron la magnitud del riesgo cuando se ignoraban prácticas de seguridad digital. Incluso contraseñas antiguas podían ser aprovechadas para vulnerar servicios actuales si no se modificaban a tiempo.

La compañía reiteró que la educación en ciberseguridad y la adopción de herramientas de gestión de contraseñas fueron factores decisivos para reducir ataques. Recordó que la verificación periódica de credenciales filtradas ayudó a prevenir accesos no autorizados.

Medidas para prevenir ataques

Para prevenir el credential stuffing, ESET recomendó no reutilizar contraseñas en diferentes servicios y crear claves únicas y robustas para cada cuenta. Sugirió el uso de gestores de contraseñas que permitieran generar combinaciones complejas y almacenarlas de forma segura.

Otra medida clave fue activar el doble factor de autenticación en todos los servicios disponibles. Esta capa adicional de seguridad impidió que los atacantes accedieran a cuentas incluso con la contraseña en su poder.

La verificación constante de filtraciones mediante plataformas como haveibeenpwned.com permitió detectar compromisos de credenciales y actuar de inmediato. El cambio preventivo de contraseñas fue considerado fundamental en entornos corporativos y personales.

El informe de ESET concluyó que el credential stuffing representó una amenaza persistente y creciente para millones de usuarios en todo el mundo. La combinación de conciencia, educación y tecnología fue considerada la estrategia más efectiva para combatirlo. –sn–

Manos en computadora

¡Conéctate con Sociedad Noticias! Suscríbete a nuestro canal de YouTube y activa las notificaciones, o bien, síguenos en las redes sociales: FacebookTwitter e Instagram.

También, te invitamos a que te sumes a nuestro canal de información en tiempo real a través de Telegram.

#ataquesInformáticos #autenticaciónDeDosFactores #Cdmx #Ciberseguridad #contraseñasSeguras #credentialStuffing #datosPersonales #ESET #filtraciónDeDatos #filtraciones2025 #gestoresDeContraseñas #Información #InformaciónMéxico #México #Morena #noticia #noticias #NoticiasMéxico #NoticiasSociedad #PayPal #protecciónDeCuentas #protecciónDigital #roboDeCredenciales #RoboDeIdentidad #seguridadInformática #SN #Snowflake #Sociedad #SociedadNoticias #SociedadNoticiasCom #sociedadNoticias #SociedadNoticiasCom

Estados Unidos.– La ciberseguridad se enfrenta a un nuevo desafío: el «malware sin archivos«. Este tipo de ataque, a diferencia del malware tradicional, no reside en archivos físicos, sino que se ejecuta en la memoria del sistema, lo que lo hace más difícil de detectar y eliminar.

¿Qué es el malware sin archivos?

Este tipo de malware aprovecha las vulnerabilidades del software legítimo para inyectar código malicioso directamente en la memoria del sistema. Al no dejar rastros en el disco duro, evade las soluciones tradicionales de seguridad basadas en la detección de archivos.

¿Cómo funciona?

Los métodos de ataque del malware sin archivos son diversos. Algunos ejemplos incluyen:

  • Inyección de código: El código malicioso se inyecta en procesos legítimos en ejecución, como el navegador web o el editor de textos.
  • Registro de claves: Se modifica el registro de Windows para ejecutar código malicioso al iniciar el sistema.
  • Uso de scripts: Se utilizan scripts maliciosos en lenguajes como PowerShell para realizar acciones no autorizadas.

¿Cuáles son los riesgos?

El malware sin archivos puede tener graves consecuencias, como:

  • Robo de información confidencial, como contraseñas y datos bancarios.
  • Inutilización de sistemas informáticos.
  • Propagación de malware a otros equipos de la red.
  • Exposición de información sensible a terceros.

¿Cómo protegerse?

La protección contra el malware sin archivos requiere una estrategia integral que incluya:

  • Mantener el software actualizado: Instalar las últimas actualizaciones de seguridad para el sistema operativo y las aplicaciones.
  • Utilizar un antivirus de última generación: Elegir un antivirus con capacidad para detectar y eliminar malware sin archivos.
  • Capacitar a los usuarios: Concientizar a los usuarios sobre los riesgos del malware y las técnicas de ataque.
  • Implementar medidas de seguridad adicionales: Implementar firewalls, sistemas de detección de intrusiones y otras medidas de seguridad.

DE INTERES Mira Por qué desaparecieron tus fotos y mensajes de WhatsApp en Android

El futuro de la ciberseguridad

El malware sin archivos representa un nuevo desafío para la ciberseguridad. Es fundamental que las empresas y los usuarios adopten medidas proactivas para protegerse contra este tipo de amenazas. La inversión en seguridad informática y la formación continua son claves para minimizar los riesgos en el mundo digital actual.

https://tecnologiageek.com/ciberseguridad-amenaza-en-la-sombra-el-auge-del-malware-sin-archivos/

#AtaquesInformáticos #Ciberseguridad #EstadosUnidos #MalwareSinArchivos #ProtecciónDeDatos #seguridadInformática

¡Adiós al error «Memoria insuficiente» en Google Chrome!

¿Te has encontrado con el frustrante mensaje "Memoria insuficiente" mientras navegabas por Chrome? No te preocupes, ¡no estás solo! Este error puede ocurrir.

Geek Tecnología y gadgets, móviles, informática, electrónica

Hoy publican un artículo mío en la revista farmacéutica #pmfarma Si quieres saber cómo proteger la #farmacia ante #ataques #informáticos y la opinión de un profesional sobre los recientes ataques al Clínic de Barcelona entre otros, lee esto 👇 :

https://www.pmfarma.com/articulos/3738-cyimo-proteger-la-farmacia-de-ataques-informyoticos.html

También disponible en revista 'pdf' aquí (página 102): https://www.pmfarma.com/revista-pmfarma/online/iframe.php/?link=40

#hacker #ataque #ataquesinformaticos #ataqueinformatico #farmacias #antivirus #firewall #vpn #ssh #virus #ransomware #phising

¿Cómo proteger la farmacia de ataques informáticos?