Más de 1.000 millones de contraseñas y usuarios se filtran en texto plano


Filtradas millones de contraseñas de usuarios

Una de las principales medidas de seguridad que debemos de implantar al navegar, es una contraseña fuerte. Utilizamos muchas cuentas de usuario diferentes. Aplicaciones, correo electrónicos, cuentas bancarias… Es vital contar con una protección poderosa y que sea difícil de romper. Sin embargo muchos optan por poner una única contraseña para todo. Para recordarla con más facilidad o simplemente porque es más cómodo no andar cambiando tanto. Eso es un error. Nos hacemos eco de una noticia en la que más de 1.000 millones de contraseñas y usuarios circulan en la red en texto plano.

1.000 millones de contraseñas expuestas

Los hackers siempre buscan el enlace más débil para acceder rápidamente a las cuentas de los usuarios. Como hemos mencionado, muchos usuarios tienen la costumbre de reutilizar la misma contraseña en múltiples servicios. Esto ofrece a los piratas informáticos la oportunidad de utilizar las credenciales recopiladas de una violación de datos para entrar en otras cuentas.

Investigadores de la firma de seguridad 4iQ han descubierto una nueva base de datos colectiva en la Dark Web (lanzada también en Torrent). Esta lista contiene la sorprendente cifra de 1,4 mil millones de nombres de usuarios y contraseñas en texto plano.

La mayor hasta la fecha

Se ha dicho que la base de datos global, encontrada el 5 de diciembre en un foro comunitario clandestino, es la agregación más grande hasta la fecha de varias filtraciones halladas en la Dark Web. Así lo señaló en una publicación el fundador y director de tecnología de 4iQ, Julio Casal.

La base de datos colectiva contiene credenciales de texto sin formato filtradas de Bitcoin, Pastebin, LinkedIn, MySpace, Netflix y otras páginas, así como juegos como Minecraft y Runescape, y listas de credenciales como Anti Public o Exploit.in.

“Ninguna de las contraseñas está cifrada. Y lo que da miedo es que hayamos probado un subconjunto de estas contraseñas y se haya verificado que la mayoría de ellas son verdaderas”, dijo Casal. “La brecha es casi dos veces mayor que la anterior exposición de credenciales más grande, la lista combinada de Exploit.in que expuso 797 millones de registros”.

“Este nuevo incumplimiento agrega 385 millones de nuevos pares de credenciales, 318 millones de usuarios únicos y 147 millones de contraseñas pertenecientes a esos volcados anteriores”.

Ordenado alfabéticamente

La base de datos también se ha ordenado e indexado alfabéticamente. De modo los posibles hackers con conocimientos básicos puedan buscar contraseñas rápidamente.

Por ejemplo, una búsqueda simple de “admin”, “administrator” y “root” devolvió 226.631 contraseñas utilizadas por los administradores. Todo ello en unos segundos.

Las contraseñas más comunes y que agrava la situación, que se encuentran en la base de datos son “123456”, “123456789”, “qwerty”, “password” y “111111”.

Todavía no está claro quién es responsable de subir la base de datos en la Dark Web, pero quien quiera que sea ha incluido billeteras Bitcoin y Dogecoin para cualquier usuario que quiera donar.

Claves filtradas en texto plano

Cómo protegernos

Para protegernos, la recomendación es muy sencilla. Lo mejor es contar con contraseñas difíciles de romper. Además es vital tener una clave diferente para cada cuenta. Es algo que resulta más complejo e incómodo, pero sin duda es más seguro. Si tenemos una contraseña que sea complicada, con números, letras, mayúsculas y minúsculas, así como caracteres adicionales, tendremos una fuerte.

Fuente > The Hacker News

to en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies