0

DOBLE LLAVE – El robo de credenciales es una amenaza que ya lleva más de una década acechando al mundo. En Latinoamérica, crece de forma sostenida al ritmo de la digitalización y del aumento del fraude online, durante el último año se reportaron más de 2.6 millones de credenciales comprometidas en la región latinoamericana, según un informe de SOCRadar en 2025.

El presente es un material de interés educativo tanto para usuarios avanzados y frecuentes, como para básicos y ocasionales, al cual debemos prestar atención. Puede ser útil su archivo y conservación. Tengamos en cuenta que todos los países e internautas presentamos algún grado de vulnerabilidad y por lo tanto de peligro. Nadie es ajeno a este riesgo, debemos actuar preventivamente para disminuirlo o mitigarlo.

ESET, empresa líder en detección proactiva de amenazas, advierte que el acceso a una cuenta de correo permite a los atacantes llegar a servicios bancarios, plataformas corporativas, información financiera y hasta historiales médicos.

La forma en la que los ciberdelincuentes llegan a las contraseñas de los usuarios es variada en cuanto a dificultad o conocimiento técnico necesario. ESET las divide en tres metodologías: las que abusan de técnicas de ingeniería social, las que utilizan malware y las que ocurren producto de un ataque a la organización que debiera protegerlas.

Qué metodologías usan los piratas informáticos

1. Técnicas de ingeniería social:

Este método usa falsamente el nombre de entidades públicas o compañías reconocidas para reducir las barreras de desconfianza y aumenta la efectividad de los ataques. El más utilizado es el envío de correos electrónicos, o aplicaciones de mensajería en los que el atacante se hace pasar por una entidad legítima para engañar a la víctima y persuadirla de que entregue sus datos de acceso de forma voluntaria.

Estos mensajes tienen como característica común que apelan a la urgencia y simulan ser una notificación de algún problema que requiere acción inmediata: inconvenientes con una cuenta, un pago rechazado, problemas con una reserva, entre miles de excusas. Suelen contener un link malicioso a sitios que imitan a los legítimos para lograr el robo de los datos sensibles de las víctimas, como contraseñas y nombres de usuario.

Otra forma que toma el phishing es a través de sitios falsos que se posicionan entre los resultados de buscadores como Google con anuncios patrocinados, debido a que el atacante paga por visibilidad para suplantar páginas reales. En estos escenarios hasta personas precavidas pueden ser engañadas para que hagan clic en un resultado aparentemente legítimo que replica la identidad visual de bancos, plataformas de correo, servicios en la nube o empresas de renombre.

2. Distribución de malware específico:

Otra vía frecuente para el robo de contraseñas es el uso de malware, que actúan una vez que el dispositivo del usuario ha sido comprometido. En estos casos, explica ESET, que no hay un engaño puntual ni un mensaje que funcione como alerta, sino que el robo ocurre en segundo plano, muchas veces sin que la víctima lo perciba.

Los infostealers, keyloggers y spyware tienen en común la recolección de información sensible de forma continua, incluyendo contraseñas almacenadas en navegadores, datos de autocompletado, credenciales de aplicaciones y sesiones activas. El impacto de estos tipos de malware, no se limita a una sola cuenta, ya que el programa malicioso sigue recolectando credenciales mientras el usuario utiliza el dispositivo infectado, puntualiza ESET.

Distribución de detecciones de infostealers por país, en Latinoamérica. Fuente: Telemetría ESET

Dentro de este mismo ecosistema aparecen los troyanos bancarios, que se enfocan específicamente en credenciales de accesos a cuentas bancarias y plataformas financieras. Mediante ventanas falsas capturan datos en el momento que el usuario los ingresa. Este tipo de amenaza, que no es nueva en la región, superó las 650 mil detecciones únicas durante 2025 de las cuales 110 mil correspondieron a una misma familia: Guildma.

3. Ataque a organizaciones:

Otra fuente relevante de robo de credenciales son los incidentes en los que las bases de datos de una organización quedan expuestas como consecuencia de una debilidad o falla en sus sistemas. En los escenarios más críticos, las filtraciones incluyen credenciales completas, ya sea en texto plano o con mecanismos de protección débiles, lo que permite a los atacantes reutilizarlas de forma inmediata. Sin embargo, incluso cuando las contraseñas no quedan expuestas directamente, la filtración de correos electrónicos o nombres de usuario siguen siendo de valor para los agentes maliciosos. Esta información se utiliza luego como base para ataques de relleno de credenciales o fuerza bruta, aprovechando la reutilización de contraseñas entre distintos servicios.

Una vez que una base de datos es comprometida, la información puede circular durante años en foros clandestinos y reutilizarse en distintos contextos y contra múltiples plataformas. De esta forma, una brecha puntual en una organización termina amplificando el riesgo para otras empresas y para los propios usuarios, incluso mucho después de que el incidente original haya sido corregido.

“También existen amenazas que usan fuerza bruta. Estas consisten en probar de manera automatizada múltiples combinaciones de usuario y contraseña hasta lograr un acceso válido, sin necesidad de engañar al usuario ni de comprometer previamente su dispositivo. Suele apoyarse en listas de contraseñas comunes o en credenciales filtradas en incidentes anteriores, aprovechando la reutilización de claves y la falta de controles adicionales de autenticación. Cuando los servicios expuestos no cuentan con mecanismos de limitación de intentos o monitoreo adecuado, este tipo de ataques sigue siendo efectivo, especialmente contra accesos remotos, aplicaciones web y servicios corporativos publicados en Internet.”, comenta Martina López, Investigadora de seguridad informática de ESET Latinoamérica.

Se aconseja combinar y sumar buenas prácticas con medidas preventivas

El robo de credenciales por parte del cibercrimen puede producirse a través de distintos vectores. El equipo de investigadores de ESET sostiene que la prevención no depende de que se tome una sola medida, sino de una combinación de prácticas:

  • Usar contraseñas únicas y robustas para cada servicio, ya que el stuffing de credenciales es común entre los ciberatacantes con credenciales que son comercializadas.
  • Habilitar la autenticación multifactor cuando sea posible, ya que este mecanismo complementa y refuerza las contraseñas que utilizamos.
  • Desconfiar de mensajes inesperados y evitar descargar archivos o ingresar a enlaces sospechosos, ya que el malware y el phishing siguen siendo las formas más comunes de robo de credenciales.
  • Almacenar las contraseñas en gestores, y evitar guardarlas en texto plano o en dispositivos compartidos.
  • Mantener sistemas y aplicaciones actualizadas para enmendar posibles vulnerabilidades que se tengan.
  • Revisar accesos y actividad inusual en las cuentas, ya sea manteniendo encendidas las alertas de inicio de sesión o buscando dentro de las secciones de privacidad o accesos de las aplicaciones.

En caso de que la contraseña ya haya sido robada, desde ESET destacan que el tiempo de reacción marca la diferencia entre un incidente aislado o un problema mayor. Por eso, recomiendan:

  • Cambiar las contraseñas afectadas y todas aquellas donde se haya usado la misma credencial.
  • Cerrar las sesiones activas de la cuenta afectada y desautorizar accesos recientes, en servicios y aplicaciones donde exista la posibilidad.
  • Verificar cambios no autorizados en las cuentas, y monitorear para el futuro: Mensajes, configuraciones, pagos, entre otros.
  • Usar una herramienta de seguridad en los dispositivos potencialmente afectados, para eliminar códigos maliciosos si los hubiere.

«Si bien el robo de contraseñas no es una problemática nueva, sí es una que sigue creciendo y adaptándose a las nuevas tecnologías, junto a nuestra vida digital cada vez más compleja. En estas líneas, la educación digital y las buenas prácticas se vuelven necesarias para proteger nuestra identidad, información y dispositivos a nivel individual y corporativo. Mantenerse informado es vital para adelantarnos a las últimas tendencias de seguridad informática», concluye López de ESET.

ESET invita a conocer más sobre seguridad informática visitando: https://www.welivesecurity.com/es/

Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: https://www.eset.com/ve/, y sus redes sociales @eset_ve. También Instagram (@esetla) y Facebook (ESET).

Con información e imágenes referenciales suministradas por ESET y Comstat Rowland

¡Sigue nuestras noticias en Google! Para obtener información actual, interesante y precisa. Haz clic aquí y conoce todos los contenidos de DOBLE LLAVE. Encuéntranos también en X/Twitter e Instagram

Trump: No es necesario actuar militarmente en Cuba, Rubio está «hablando ahora mismo» para un «acuerdo»

Entrada anterior

Air Europa vuelve a poner rumbo a Venezuela

Siguiente entrada

Comments

Comments are closed.

Más en Destacadas