¿Cuánto tarda un atacante en usar una contraseña filtrada?

¿Cuánto tarda un atacante en usar una contraseña filtrada?

Javier Jiménez

Si hay algo muy cotizado en Internet por parte de los ciberdelincuentes son los nombres de usuario y las contraseñas. Tener acceso a cuentas bancarias, correo electrónico o redes sociales es uno de los objetivos principales. De hecho, en la Dark Web terminan muchas de las credenciales robadas. En ocasiones puede haber fallos que afecten a una plataforma o errores humanos que expongan una clave. Ahora bien, ¿Cuánto tarda un pirata informático en probar una contraseña que se ha filtrado en Internet?

Los piratas informáticos prueban constantemente claves filtradas

Un grupo de investigadores de seguridad de Agari han realizado una prueba para ver cuánto tiempo tardarían los cibercriminales en probar claves de los usuarios que se han filtrado en Internet. Han utilizado contraseñas falsas, que simulan realmente ser originales, ser cuentas reales.

Para realizar la prueba estratégicamente expusieron varios miles de contraseñas en la red. Simularon que eran claves reales, cuentas que crearon para la ocasión. De esta forma tenían una cantidad suficiente para ver qué pasaba.

Descubrieron que los piratas informáticos actúan de manera veloz. Pueden utilizar rápidamente una contraseña que por algún motivo se ha filtrado en la red y ha quedado expuesta para cualquiera. Concretamente, según el estudio realizado por Agari, acceden de media antes de las 12 horas siguientes de ser filtradas.

No obstante, el tiempo puede ser mucho más rápido. De hecho vieron que intentaron acceder al 20% de las claves que filtraron en la red en menos de una hora y al 40% en las primeras seis horas. Sin duda esto muestra la rapidez con la que los ciberdelincuentes rastrean la red en busca de posibles contraseñas que se han filtrado, ataques Phishing o cualquier problema de seguridad.

Filtración de contraseñas

Intentaron acceder de forma manual a casi todas

Otro resultado que obtuvieron los investigadores de seguridad de Agari es que los intrusos, al menos en la mayoría de casos, intentaron acceder de forma manual a las cuentas supuestamente filtradas. Esto lo hacen para comprobar si realmente las credenciales funcionan y pueden tener acceso.

Los investigadores indican que se trata de un proceso tedioso el tener que ir probando las claves de acceso de forma manual, pero que de esta forma obtienen también beneficio. Ese beneficio básicamente consiste en poder analizar la cuenta una a una y ver qué tipo de información pueden obtener y de qué manera podrían explotarla económicamente.

Hay que tener en cuenta que la información tiene un gran valor en la red. No todas las cuentas van a servir para los piratas informáticos de la misma manera. No es lo mismo una red social, donde podrían encontrar datos de la víctima, poder contactar con terceros para enviar ataques Phishing en el nombre de la víctima, que por ejemplo una cuenta bancaria o una suscripción en alguna plataforma de pago.

Por tanto, con este estudio lo que han demostrado los investigadores de seguridad es que cualquier contraseña filtrada en la red puede terminar rápidamente en manos de los ciberdelincuentes. De ahí la importancia de siempre crear contraseñas que sean fuertes, seguras y cambiarlas periódicamente. Además, hay que tener cuidado de determinados aspectos como del riesgo de usar gestores de claves en el navegador. Nuestro consejo es proteger correctamente cualquier tipo de registro y, en caso de que tengamos esa posibilidad, contar con autenticación en dos pasos para crear una capa extra de seguridad.