Libera tu mente y alcanza tus metas
Publican lista de 56 millones de registros, con dominios, usuarios y contraseñas (búscate!)
Publican lista de 56 millones de registros, con dominios, usuarios y contraseñas (búscate!)

Publican lista de 56 millones de registros, con dominios, usuarios y contraseñas (búscate!)

El pasado 29 de marzo, un atacante publicó un archivo de 56 millones de registros que contienen URL, email y contraseñas de millones de usuarios infectados por infostelers. Las URL completas permiten identificar los dominios y, de esta manera acceder a millones de cuentas validas en empresas, bancos, billeteras, sitios gubernamentales y mucho más.

Los infostealers representan una amenaza significativa tanto para individuos como para empresas. La prevención y la educación son clave para protegerse contra estos ataques y, por eso, desde Segu-Info, hemos puesto a disposición una herramienta para consultar dominios cuyos usuarios hayan sido afectados. En este momento se permite la búsqueda de dominios AR | UY | CL | CO | MX.

Si hay dominios afectados de todo el mundo ¿por qué solo esos países? Fue una decisión de momento y unilateral😆. Es gratis, aprovecha lo que puedas. Si la herramienta funciona y no es abusada quizás luego se amplia la búsqueda al resto del mundo.

NO, el archivo completo no se compartirá. Si tienes dudas, nos puedes escribir (contacto). Escribir solo desde correos y dominios de la organización. Cualquier correo genérico será obviado.

Cualquiera puede buscar el nombre del dominio y saber si aparece en la lista y, de esta forma proceder a tomar las medidas proactivas del caso, avisando a sus clientes o seguir los consejos que se muestran a continuación.

En caso de que un usuario sea comprometido, es fundamental que las empresas actúen de manera proactiva para informar y proteger a sus clientes. La transparencia y la comunicación efectiva son esenciales para mantener la confianza en la relación entre la empresa y sus usuarios.

¿Qué es un Infostealer y por qué es peligroso?

Un infostealer es un tipo de malware diseñado específicamente para robar información sensible de un dispositivo infectado. Este software malicioso puede capturar datos como credenciales de inicio de sesión, información bancaria, datos personales y cualquier otra información que el usuario ingrese a la computadora o dispositivo móvil.

Los infostealers suelen propagarse a través de correos electrónicos de phishing, descargas de software malicioso o vulnerabilidades en el sistema operativo. Dentro de sus actividades se pueden encontrar:

  • Robo de credenciales de acceso, información personal y financiera.
  • Robo de identidad: facilitan el robo de identidad, ya que los atacantes pueden utilizar la información robada para hacerse pasar por la víctima y realizar transacciones fraudulentas.
  • Pérdida financiera: la información bancaria y de tarjetas de crédito puede ser utilizada para realizar compras no autorizadas, lo que puede resultar en pérdidas financieras significativas para el usuario.
  • Compromiso de la privacidad: La información personal, emails, direcciones, números de teléfono y datos de contacto, puede ser utilizada para el acoso o el fraude.
  • Daño a la reputación: para las empresas, un ataque exitoso puede dañar su reputación, ya que los clientes pueden perder la confianza en su capacidad para proteger la información sensible.

Recomendaciones para prevenir una infección

Para los usuarios

  • Mantener el software actualizado: asegurar de que el sistema operativo, navegadores y aplicaciones estén siempre actualizados para protegerse contra vulnerabilidades conocidas.
  • Usar software antivirus: instalar y mantener actualizado un software antivirus o un EDR confiable que pueda detectar y eliminar malware.
  • Cuidado con los correos electrónicos: no abrir correos electrónicos de remitentes desconocidos y evita hacer clic en enlaces o descargar archivos adjuntos sospechosos.
  • Autenticación de Dos Factores (2FA): activar la autenticación de dos factores en todas las cuentas que lo permitan para añadir una capa adicional de seguridad.
  • Revisar actividad de cuentas: monitorear regularmente las cuentas bancarias y de servicios en línea para detectar cualquier actividad sospechosa.

Para las empresas

  • Educación y Concienciación: proporcionar formación regular a los empleados sobre las amenazas de seguridad y las mejores prácticas para evitar infecciones.
  • Implementar Políticas de Seguridad: establece políticas claras sobre el uso de dispositivos y la gestión de contraseñas.
  • Monitoreo de seguridad: Utilizar herramientas de monitoreo para detectar actividades inusuales en la red que puedan indicar un ataque. Por ejemplo, encontrar los archivos de diccionarios y de fuga de información que pueden hacer referencia a la organización

Recomendaciones para empresas que figuran en un listado de Leaks

Si tu empresa ha sido mencionada en un listado de leaks, es crucial actuar rápidamente para proteger a tus usuarios. Aquí hay algunas recomendaciones:

  • Notificación inmediata: informa a tus usuarios sobre la situación de manera clara y transparente. Explica que, aunque la empresa no ha sido hackeada, algunos de sus usuarios han sido comprometidos o infectados.
  • Consejos de seguridad: proporciona a los usuarios recomendaciones sobre cómo protegerse, como cambiar sus contraseñas, activar la autenticación de dos factores y monitorear sus cuentas en busca de actividad sospechosa.
  • Ofrecer soporte: establece un canal de comunicación donde los usuarios puedan hacer preguntas y recibir asistencia sobre cómo manejar la situación.
  • Revisar y mejorar la seguridad: realiza una auditoría de seguridad para identificar y corregir cualquier vulnerabilidad en tus sistemas que pueda haber permitido el acceso a la información de los usuarios.
  • Compensación: considera ofrecer servicios de monitoreo de crédito o protección contra el robo de identidad a los usuarios afectados como una forma de mitigar el impacto del incidente.