Un recurso masivo para los ciberdelincuentes facilita el acceso a miles de millones de credenciales. Ahora, incluso los piratas informáticos novatos y poco sofisticados pueden acceder al mayor grupo de credenciales sensibles en un foro comunitario clandestino. ¿La epidemia de ciberdelincuencia está a punto de empeorar exponencialmente?

Al escanear la web oscura y profunda (dark web) en busca de datos robados, filtrados o perdidos, 4iQ descubrió un solo archivo con una base de datos de 1.400 millones de credenciales de texto claro – la base de datos agregada más grande encontrada en la web oscura hasta la fecha.

Ninguna de las contraseñas está cifrada, y lo que da miedo es que se han probado un subconjunto de estas contraseñas y la mayoría de ellas han sido verificadas como verdaderas.

La brecha es casi dos veces más grande que la mayor exposición credencial anterior, la Exploit.in una lista combinada que expuso 797 millones de registros. Esta exposición agrega 252 brechas previas, incluyendo listas de credenciales conocidas como Anti Public y Exploit.in, contraseñas descifradas de brechas conocidas de sitios web como LinkedIn, MySpace, Adobe, Badoo, Yandex, LastFM, Dropbox, Tumblr, Dominos y muchos más, así como brechas de otros sitios más pequeños como Bitcoin y Pastebin.

Esto no es sólo una lista. Es una base de datos agregada e interactiva que permite búsquedas rápidas (una segunda respuesta) y nuevas importaciones de infracciones. Dado el hecho de que la gente reutiliza contraseñas a través de su correo electrónico, medios sociales, comercio electrónico, banca y cuentas de trabajo, los hackers pueden automatizar el secuestro de cuentas o la toma de control de cuentas.

Esta base de datos hace que la búsqueda de contraseñas sea más rápida y sencilla que nunca. Como ejemplo de búsqueda de “admin”,”administrator” y “root” devolvieron 226.631 contraseñas de los usuarios de admin en pocos segundos.

Los datos están organizados alfabéticamente, ofreciendo ejemplos de tendencias en la forma en que las personas establecen contraseñas, las reutilizan y crean patrones repetitivos a lo largo del tiempo. La brecha ofrece una visión concreta de las tendencias de las contraseñas, consolidando la necesidad de recomendaciones, como hace el NIST Cybersecurity Framework.

Mientras que todavía se estan procesando los datos, a continuación, se detallan los detalles técnicos de los hallazgos iniciales, incluyendo:

  • Fuentes de los datos
  • Detalles sobre el archivo de descarga
  • Frescura de los datos
  • Descubrimientos relacionados con el relleno de credenciales y la reutilización de contraseñas

Fuente de los datos

El volcado incluye un archivo llamado “imported.log” con 256 cuerpos listados, incluyendo y con datos agregados de todos los que se encuentran en los volquetes Exploit.in y Anti-Public, así como 133 nuevas brechas o adiciones. Algunos ejemplos de las brechas enumeraron el archivo que encontraron:

Acerca del archivo de descarga

El archivo de 41 GB fue encontrado el 5 de diciembre de 2017 en un foro comunitario clandestino. La base de datos fue actualizada recientemente con el último conjunto de datos insertados el 29/11/2017. La cantidad total de credenciales (nombres de usuario/parejas de contraseñas de texto claro) es de 1,400,553,869.

No hay indicación del autor de la base de datos y las herramientas, aunque se incluyen las carteras de Bitcoin y Dogecoin para donación.

Los datos se estructuran en un árbol de directorios alfabético fragmentado en 1.981 piezas para permitir búsquedas rápidas.

Los datos están fragmentados y ordenados en directorios de dos y tres niveles

El volcado incluye herramientas de búsqueda e inserta scripts explicados en un archivo README.

Frescura de los datos

Los investigadores han encontrado que, aunque la mayoría de estas brechas son conocidas dentro de la comunidad Breach and Hacker, el 14% de los pares de nombre de usuario/contraseñas expuestos no habían sido descifrados previamente por la comunidad y ahora están disponibles en texto claro.

Se compararon los datos con la combinación de dos exposiciones de texturas claras más grandes, agregando los datos de Exploit.in y Anti Public. Esta nueva brecha agrega 385 millones de nuevos pares de credenciales, 318 millones de usuarios únicos y 147 millones de contraseñas pertenecientes a esos volcados anteriores.

Comparación de datos con brechas Exploit.in y Anti-Public

Relleno de credenciales y reutilización de contraseñas

Como los datos están organizados alfabéticamente, el problema masivo de la reutilización de contraseñas – – las mismas o muy similares contraseñas para cuentas diferentes – – aparece constantemente y es fácilmente detectable.

En la imagen a continuación ejemplos constantes de reutilización de contraseñas que se pueden encontrar:

Y cómo los patrones de contraseñas cambian con el tiempo:

Contraseñas principales

La lista de las 40 principales contraseñas y volumen encontrados:

Más análisis, manténgase en sintonía

Esta experiencia de buscar y encontrar contraseñas dentro de esta base de datos es tan aterradora como chocante. Casi todos los usuarios que se comprobaron han verificado que las contraseñas que se encontraron eran verdaderas. La mayoría de las reacciones fueron las siguientes:

“pero esa es una contraseña vieja…”

seguida comúnmente por una como:

“¡Oh Dios mío! Sigo usando esa contraseña en <xxxx> sitio…”

unos segundos después.

La misión de 4iQ es proteger la identidad digital de los usuarios en la nueva era de la violación de datos escaneando la superficie, en lo social y en la web oscura y profunda.

Pronto daremos seguimiento con más información y proporcionaremos soluciones para proteger a los consumidores y a las empresas de esta y otras exposiciones alarmantes.

¿Usuarios preguntan si se puede proporcionar un enlace a la base de datos?

En estos días lo que más preguntan es cómo verificar si un usuario esta en esa base de datos y de dónde descargarla.

Muy pocas personas han solicitado un enlace a la base de datos, pero no podemos hacerlo. Nuestra política, es no compartir enlaces o detalles de recursos abiertos que puedan difundir información tan sensible.

Verificación de contraseña

Usted puede usar la dirección https://haveibeenpwned.com/ de Troy Hunt donde puede escribir el usuario o correo electrónico y la contraseña asociada y verificar si está expuesta en la compilación de las contraseñas.

Que es 4iQ

Profundizan profundamente. Un enfoque externo a Identity Threat Intelligence.

Protegen a los consumidores y las empresas mediante el monitoreo diario de miles de sitios web oscuros, foros de hacktivismo y mercados negros en busca de credenciales robadas, información personal filtrada y documentos confidenciales.

Ahora 4iQ tiene el sitio web https://verify.4iq.com donde puede ingresar su correo electrónico y recibir contraseñas expuestas enviadas de vuelta a esa cuenta. También le informaran si no han encontrado contraseñas expuestas.

Por favor ayúdenos a verificar los datos haciendo clic en “reply” (responder), respondiendo las cuatro preguntas proporcionadas. Enviarnos esta información por correo electrónico nos ayudará a verificar y validar los datos, y entonces podremos publicar estadísticas sobre estos hallazgos.

Fuente: 4iQ

 

Anuncios