Top 5 de mejores motores de búsqueda en la dark web para 2020
Para un principiante, es casi imposible encontrar un sitio web en el navegador Tor o saber cómo funciona, y ahí es donde ayudan los motores de búsqueda de la dark web.
Informes
El 25% de los usuarios reutilizan y reciclan su usuario y contraseña en todas sus cuentas, lo cual facilita ese tipo de ataques. ¿Cómo saber si tus datos están expuestos?
Según Desireé Jaimovich (periodista del diario Infobae), el robo de credenciales de acceso a diferentes páginas o apps ocurre por el uso de contraseñas inseguras, que se utilizan en diferentes cuentas. Estos datos muchas veces quedan expuestos a raíz de las filtraciones que surgen por la explotación de vulnerabilidades en diferentes plataformas.
Así, por ejemplo, si la combinación de usuario/contraseña se filtra por un ataque informático en algún sitio o aplicación, esa información puede ser utilizada por ciberdelincuentes para ingresar a otras plataformas donde ese usuario tiene cuentas. Se trata de ataques de credential stuffing, o relleno de credenciales, en los cuales los atacantes utilizan credenciales robadas para intentar ingresar a diferentes perfiles/cuentas de una persona, empresa u organismo.
En los ataques de credential stuffing, los ciberdelincuentes obtienen las credenciales robadas que se venden en la dark web y luego utilizan bots que, de forma reiterada, buscan rellenar los campos de inicio de sesión de diferentes sitios web con dicha información.
Cuando el intento tiene éxito y si el usuario no tiene activado un segundo factor de autenticación, logran ingresar a la cuenta. En números concretos, este camino tiene un índice de éxito que ronda el 1-2%. Así un hacker puede adquirir un millón de credenciales robadas y piratear libremente entre 10.000 y 20.000 cuentas, se destaca en el mencionado informe.
Cómo saber si mi usuario y contraseña fue filtrada
Hay dos sitios que reúnen información sobre los reportes de hackeos que se saben e informan regularmente. Uno de ellos es Have I been pawned, desarrollado por el especialista en ciberseguridad Troy Hunt, que se hizo muy conocido cuando alertó sobre una de las filtraciones de datos más grandes de los últimos tiempos: bases de datos con 773 millones de correos y 21 millones de contraseñas fueron publicadas en la web.
En aquel entonces, Hunt creó un sitio donde al ingresar tu correo (sólo el mail: no solicita contraseña y correspondería que lo hiciera) te va a indicar si tu mail aparece en alguna filtración reportada, te contará en cuál o cuáles y te dirá qué tipo de información confidencial, además de tu correo figura en esa filtración. Puede ser que sea contraseña, teléfono o algún otro dato.
El sitio Firefox Monitor también utiliza esa misma base de información para informarle al usuario si su correo figura en alguna de las filtraciones masivas. La diferencia es que cuenta con una interfaz que puede resultar más amigable para el usuario. Pero en ambos casos se obtiene la misma información.
Cómo protegerse de este tipo de ataques
La primer mediada es generar contraseñas robustas, es decir que combinen letras, números y signos. Una opción puede ser utilizar las iniciales de alguna frase, una estrategia para que la combinación no sea tan evidente y por lo tanto, en principio, pueda ser más resistente a un ataque.
Otro punto importante es cambiar las claves con frecuencia (los gestores de contraseñas pueden ser aliados en este sentido) y no utilizar las mismas claves en todos los sitios. Porque, como ya se explicó, si se filtra la información de algún sitio hackeado y esa data puede ser luego empleada por los atacantes para ingresar en otros sitios vinculados al usuario.
Lo más importante es activar un segundo factor de autenticación en todas las plataformas que ofrezcan esta opción ya que de hacerlo, aún cuando el ciberatacante obtenga tu contraseña, no podrá acceder a tu cuenta porque para hacerlo se le requerirá un token de activación que sólo estará en tu poder.
Para más información sobre cómo protegerte de este tipo de ataques, ingresá en www.cyberark.com o mandanos tu consulta a expertos@ransecurity.com
Para un principiante, es casi imposible encontrar un sitio web en el navegador Tor o saber cómo funciona, y ahí es donde ayudan los motores de búsqueda de la dark web.
“Shadow IT” es un fenómeno reciente al que se enfrentan las empresas que se produce cuando los empleados descargan programas no autorizados en dispositivos corporativos para realizar sus labores diarias. Entre las principales consecuencias de este fenómeno están: la falta de control sobre la eficiencia operativa y la creación de brechas en la seguridad empresarial.
El pasado Lunes, el presidente de Estados Unidos, Joe Biden dijo que "interrumpiría y enjuiciaría" a una banda de Cyber criminales llamada DarkSide, acusados de un enorme ataque de ransomware que ha interrumpido el flujo de casi la mitad de los suministros de gasolina y combustible para aviones a la costa este. ¿Cómo funciona el Ransomware que puso en jaque a toda la costa este de Estados Unidos ?
Comunicamos a nuestros clientes y comunidad de ciberseguridad que recientemente se detectó una vulnerabilidad de día cero dentro de las plataformas Windows, la cual permite la escalación de privilegios a través del servicio de administración de dispositivos móviles. El servicio tuvo el lanzamiento de parches no oficiales a través de la compañía 0patch, para versiones Windows 10 1809 y posteriores.
En un mundo cada vez más digitalizado, la protección de datos personales se ha vuelto un tema crucial en las empresas. La concientización digital es clave para evitar brechas de seguridad que puedan comprometer la privacidad de los usuarios y dañar la reputación de las organizaciones.