Libera tu mente y alcanza tus metas
Nuevas 2 mil millones de direcciones de correo electrónico expuestas
Nuevas 2 mil millones de direcciones de correo electrónico expuestas

Nuevas 2 mil millones de direcciones de correo electrónico expuestas

"2 mil millones de direcciones de correo electrónico" parece exagerado, pero no lo es. Se redondea a partir del número más preciso de 1.957.476.021 direcciones de correo electrónico únicas, pero aparte de eso, es exactamente lo que parece. Ah, y hay 1.300 millones de contraseñas únicas, 625 millones de las cuales nunca habían aparecido. Es el conjunto de datos más extenso procesado por Troy Hunt y por HaveIBeenPwn, por un margen significativo.

Los datos de registro de los programas maliciosos se obtienen mediante malware que se ejecuta en máquinas infectadas (info-stealers). En cambio, las listas de relleno de credenciales (credential stuffing) suelen provenir de otras filtraciones de datos donde se exponen direcciones de correo electrónico y contraseñas. Luego se recopilan, se venden, se redistribuyen y, finalmente, se utilizan para acceder a las cuentas de las víctimas.

Y no solo a las cuentas de las que se filtraron inicialmente, ya que, al reutilizar las contraseñas repetidamente, los datos de una filtración suelen ser útiles en sitios web completamente distintos. Una filtración en un foro de comentarios sobre gatos a menudo expone datos que pueden usarse para acceder a las cuentas de compras, redes sociales e incluso correo electrónico de la víctima. En ese sentido, los datos de relleno de credenciales se convierten en la llave maestra.

Verificación de datos

Troy Hunt verificó los datos con su propio email , una dirección de correo electrónico antigua de los 90 que ya había aparecido en listas de robo de credenciales anterior. Además, encontró una contraseña asociada a esa dirección, que sin duda usó hace muchísimo tiempo, y era tan mala como cabría esperar de aquella época.

Sin embargo, ninguna de las demás contraseñas asociadas a su dirección de correo le resultaba familiar. Pasando a los suscriptores de HIBP, contactó con algunas personas que nunca habían estado involucrados en ninguna filtración de datos. Las respuestas fueran muy variadas pero en resumen había contraseñas reales, contraseñas creadas y nunca utilizadas y contraseñas que se habían utilizado hace años en cuentas activas. 

Las nuevas contraseñas se cargron en el servicio Pwned Passwords. Al hacerlo, no existe ninguna asociación entre la contraseña y la dirección de correo electrónico asociada. Utilizar este servicio es fácil, anónimo y, según tus conocimientos técnicos, puedes hacerlo de varias maneras:

  • Usa la página de búsqueda de Pwned Passwords. Las contraseñas están protegidas con un modelo de anonimato, por lo que nunca las vemos (se procesan en el propio navegador), pero si tienes dudas, comprueba las antiguas que te parezcan sospechosas.
  • Usa la API de k-anonymity. Esta es la que impulsa la página del punto anterior, y si sabes programar, es una forma sencilla que te da total seguridad en cuanto al anonimato.
  • Usa Watchtower de 1Password. El gestor de contraseñas incluye un comprobador integrado que utiliza la API mencionada y puede verificar todas las contraseñas de tu bóveda.

Aspectos técnicos curiosos de esa cantidad de datos

Este conjunto de datos es casi tres veces mayor que el de la mayor filtración anterior que se había cargado. Gestionar los matices de los índices de SQL Server para optimizar tanto las inserciones como las consultas no es precisamente divertido, y se tuvo usar la nube al máximo, alcanzando un máximo de 80 núcleos durante casi dos semanas.

Notificar a los suscriptores es otro problema. Enviar 2,9 millones de correos es complicado para evitar terminar en una lista negra por mala reputación o que el servidor receptor limite el envío de correos. 

Fuente: TroyHunt