- ESET recomienda realizar una limpieza digital de las cuentas en Internet que ya no se utilizan para evitar el robo de información y distribución de malware.
RedFinanciera
A lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que una persona tiene 168 contraseñas de cuentas personales . Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o para usar una aplicación que se descarga solo para usar durante unas vacaciones. ESET , compañía líder en detección proactiva de amenazas, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un riesgo para la seguridad, tanto desde el punto de vista personal como laboral y son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental para mantener la vida digital bajo control.
“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo ya veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva. Sin embargo, eso puede ser un error y representar un peligro para nuestra información.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según Google , las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de versos comprometidos y que se utilizan sus credenciales si fueron filtradas en alguna de las brechas de información histórica . La empresa tecnológica también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos».
Las cuentas “perdidas” son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo: Malware Infostealer , diseñado para robar los datos de acceso, según un informe , el año pasado se robaron 3.200 millones de credenciales, la mayoría (75%) a través de infostealers. Las filtraciones de datos a gran escala, en las que los hackers recopilan bases de datos enteras de contraseñas y nombres de usuario de terceras empresas. El credential Stuffing, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña. Por último, las técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.
Las consecuencias de que un atacante acceda a una cuenta personal inactiva podrían ser:
Utilizarla para enviar spam y estafas a los contactos (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en el nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.
Buscar información personal o datos guardados de tarjetas que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.
Vender la cuenta en la dark web , sobre todo si tienen algún valor adicional, como una cuenta de fidelización o de millas aéreas .
Vaciar la cuenta de fondos (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, se estima que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.
Las cuentas inactivas de empresas también son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de Colonial Pipeline de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el ataque de ransomware en 2020 al distrito londinense de Hackney se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.
Para mitigar los riesgos mencionados algunos proveedores de servicios, como Google , Microsoft y X , cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes . Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan ser proactivo:
Realizar auditorías periódicas y eliminar las cuentas inactivas : una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como «Bienvenido», «Verificar cuenta», «Prueba gratuita», «Gracias por registrarte», «Valida tu cuenta», etc.
Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectado por una filtración de datos.
Comprobar las políticas de eliminación del proveedor de la cuenta para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta.
Pensar dos veces antes de abrir una cuenta .
Para aquellas cuentas que se conservan, además de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan considerar:
Activar la autenticación de dos factores (2FA), de modo que, aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.
No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin utilizar una VPN ), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.
Tenga cuidado con los mensajes de phishing que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los infostealers). Nunca hacer clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.
“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura”, concluye Gutiérrez Amaya de ESET Latinoamérica.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/consejos-seguridad/cuentas-abandonadas-puerta-entrada-para-ciberdelincuentes/
Por otro lado, ESET invita a conocer Conexión Segura , su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingresa a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw