Se filtraron millones de cuentas y contraseñas de diferentes bases de datos y fueron compartidas en un foro muy popular entre los hackers (Imagen: Shutterstock)
Se filtraron millones de cuentas y contraseñas de diferentes bases de datos y fueron compartidas en un foro muy popular entre los hackers (Imagen: Shutterstock)

El experto en ciberseguridad Troy Hunt identificó más de 12 mil archivos con 2.700 millones de entradas, donde se incluye un extenso listado de contraseñas y correos que fueron vulnerados.

Para mayor precisión: en esos archivos (que pesan 87 GB), hay 772.904.991 direcciones de correo y 21.222.975 passwords filtrados. Este extenso compilado de información, que fue bautizado como #Collection1, proviene del servicio, en la nube, MEGA (ahora esos archivos ya no están allí).

De dónde surge esta filtración

Hunt explica en su sitio que llegó a este set de datos porque un contacto le advirtió que estaban siendo compartidos en un popular foro de hackers. Al parecer, esto proviene de filtraciones de múltiples bases de datos y sitios.

Así se estaban compartiendo los datos filtrados en el foro de hackers (Troy Hunt)
Así se estaban compartiendo los datos filtrados en el foro de hackers (Troy Hunt)

Y si bien gran parte de la filtración había sido revelada previamente en otros contextos, en estos archivos se observa que hay alrededor de 140 millones de cuentas y más de 10 millones de contraseñas que son nuevas.

De hecho, Hunt también fue víctima de esta filtración. Según cuenta el experto en ciberseguridad, en ese listado figuran un correo y una contraseña que solía usar hace muchos años pero que ya cambió.

"La lista parecía estar diseñada para ser utilizada en los llamados ataques de relleno de credenciales, en los cuales los hackers tiran combinaciones de correo y contraseña en algún sitio o servicio determinado. Estos son procesos usualmente automatizados que se aprovechan especialmente de las personas que reutilizan las contraseñas en toda la web", detalla el experto en su publicación.

Cómo saber si tus datos fueron vulnerados

Para saber si el correo figura en ese listado se puede ingresar aquí, según sugiere el experto.

Cuál es la gravedad del problema

Es posible que los datos del usuario estén en la lista porque, por ejemplo, se registró en un sitio. Luego ese sitio fue hackeado y así se obtuvieron las combinaciones de correo y contraseñas que se filtraron. Si el usuario usa la misma combinación de correo y password en la actualidad, entonces ese dato podría ser la puerta de entrada para que los hackers ingresen a sus correos, redes sociales o cualquier otra plataforma donde se utilicen esas credenciales expuestas.

De qué manera se puede proteger el usuario

Si uno fue afectado por este incidente, debe, como primera medida, cambiar las contraseñas en todas sus cuentas. Cabe recordar que es fundamental modificar con frecuencia los passwords y no se deben repetir las mismas combinaciones en todas las cuentas. Para facilitar esta tarea, se puede recurrir a los gestores de contraseñas.

Luego, es recomendable activar el factor de doble autenticación. Esto es algo que habría que hacer siempre, con todas las cuentas, ya que impide (o dificulta bastante) que se vulneren las cuentas.

Como siempre, es importante tener el sistema operativo, contactar con una solución de seguridad y evitar descargar contenido de sitios poco fiables o aplicaciones de otros lugares que no sean las tiendas oficiales; así como, también, conectarse de redes wifi públicas.

En los últimos años hubo una gran cantidad de filtraciones, entre las que se destacan las que afectaron a usuarios de Facebook, Yahoo y el ataque a Equifax.

¿Es tan fácil que las contraseñas caigan en manos de cibercriminales?

"Hay varias formas en las que se puede acceder a la clave. Primero se puede hackear el sitio con inyección SQL o cualquier otra vulnerabilidad. Es importante tener acceso a la base de datos, porque ahí es donde se almacena la información. El segundo paso consiste en ver el cifrado de las contraseñas y, en tercer lugar, se puede crackear. Esto se puede hacer de manera muy rápida o lenta, según el tipo de cifrado", detalló, en diálogo con Infobae, Sebastián Divinsky, fundador y CEO de EducacionIT.

MÁS SOBRE ESTE TEMA: