¿Cuánto tarda un cibercriminal en usar la información robada a un usuario?

Share this…

A pesar de que está claro que hoy la información es poder, medio de pago y fuente de ganancias, hay quienes siguen creyendo que su identidad digital no es algo valioso y, por lo tanto, no merece cuidados especiales. Seguimos escuchando razonamientos del tipo “¿a quién podría importale mi nombre completo?” o “¿qué ganarían sabiendo mi dirección de mail?”.

Pero sabemos que el cibercrimen ha montado su propio negocio de compra y venta de información personal y que las cuentas de servicios online, como redes sociales, correo electrónico, sitios de citas o de e-commerce tienen un valor.

“SI LOS DATOS DE TU CUENTA SE HACEN PÚBLICOS, LOS USARÁN”

Imagínate que cada vez que una empresa como Yahoo, Twitter, LinkedIn, Ashley Madison o eBay sufre una brecha o ciberataque y le roban información de sus usuarios, esta luego es comercializada, o filtrada y publicada en Internet.

Pero, ¿qué pasa después? ¿Qué hace un cibercriminal o un estafador con esos datos?

La Comisión Federal de Comercio de los Estados Unidos (FTC) quiso hallar la respuesta y publicó información falsa, que aparentaba ser de cien ciudadanos del país, en un sitio que se había utilizado anteriormente para filtrar credenciales. La segunda vez que lo hicieron, los cibercriminales solo tardaron nueve minutos en comenzar a tratar de acceder a esas cuentas filtradas.

En total, hubo más de 1.200 intentos de acceder a los detalles de correo electrónico, método de pago asociado y número de tarjeta de crédito. “Los ladrones de identidad trataron de usar las tarjetas de crédito de nuestros clientes falsos para pagar por todo tipo de cosas, incluyendo ropa, juegos, membresías para citas online y pizza”, explica el artículo de Ari Lazarus de la FTC.

Así, queda clara una cosa: “Están activamente buscando cualquier credencial de usuario que puedan encontrar; si los datos de tu cuenta se hacen públicos, los usarán”.

La base de datos falsa que la entidad había creado parecía bastante real, ya que se basaba en los registros del censo nacional y contenía direcciones de todas partes de Estados Unidos, direcciones de correo electrónico con estructuras habituales, números de teléfono que se correspondían con las direcciones, y uno de tres tipos de método de pago (un servicio online, una billetera de bitcoins o una tarjeta de crédito).

¿Qué podrías hacer para limitar el riesgo?

Tal como recomienda la FTC y como recomendamos nosotros desde hace algunos años, la doble autenticación es la mejor opción. Impediría que los ladrones que obtuvieron esas credenciales puedan usarlas, ya que les faltaría el segundo factor de autenticación que solo tú tendrías; por ejemplo, un mensaje a tu smartphone o tokens que tengas guardados.

Si no tuvieses este mecanismo activado y se filtrara tu contraseña, sería importante que esta fuera segura, con mayúsculas, minúsculas, números y caracteres especiales. ¿Por qué? Porque si lo que robaron los criminales es una base de contraseñas cifradas con hash, y la tuya fuera fácil o predecible, como “password” o “123456”, será más fácil para los criminales dar con ella mediante fuerza bruta.

Si todavía te parece complejo crear una contraseña segura que luego puedas recordar, en este video te mostramos cómo hacerlo:

Fuente:https://www.welivesecurity.com/la-es/2017/05/26/cibercriminal-usar-informacion-robada-usuario/