No es por error que tu bandeja de correo esté inundada de spam.
Los spammers cuentan con ejércitos de computadoras intervenidas y cuentas listas para diseminar malware, atractivos y engañosos phishings, páginas hechas para robar contraseñas, anuncios falsos de fármacos y ataques de ingeniería social contra potenciales víctimas. Cada infección adicional o cuenta intervenida hace crecer este obscuro negocio.
Un investigador especializado en seguridad informática que vive en París y responde al alias digital de “Benkow” se topó recientemente con un valioso hallazgo de información —con un valor de 40 gigabytes— relacionado un célebre spambot, un programa usado para enviar spam, llamado “Onliner”. Este “tesoro” oculto contiene 711 direcciones de correo electrónico y millones de contraseñas hackeadas, ofreciéndonos una muestra de cómo funcionan los canales de distribución de una gran operación cibercriminal.
En este caso, “Benkow” desenmascaró el servidor de control y comando del spambot, la máquina que dirige toda la actividad de la campaña de spam, tal como lo reportó ZDNet el pasado mes de agosto. El directorio del servidor estaba abierto, lo que le permitió descargar toda la información que contenía. Esto lo explicó en su sitio web alojado en Blogspot, el servicio de blogs de Google (GOOG).
“Benkow” alertó a otro conocido investigador de seguridad informática, Troy Hunt, quien subió la información a su sitio agregador de robo de datos, haveibeenpwned.com. Puedes visitar dicho sitio para ver si tu correo electrónico fue hackeado (como sí ocurrió con la cuenta de Hunt).
De acuerdo al análisis de Hunt, una parte de las 711 millones de cuentas de correo electrónico son inválidas o fueron copiadas de forma incorrecta. Se dio cuenta de que todas las contraseñas expuestas que probó habían sido previamente filtradas en un hackeo a LinkedIn, lo que significa que los spammers estaban reusando información para sus operaciones, lo que les permitió tomar ventaja de aquellas personas que seguían usando las mismas cuentas o contraseñas, aún después de haber sido infiltradas.
“El robo de información no termina después de que esta se ha hecho pública”, dijo Jim Walter, científico investigador senior de Cylance, una startup que desarrolla programas de antivirus, en un correo a Fortune. “La información robada o filtrada puede seguir siendo utilizada, reutilizada, vendida, revendida, etc. para los propósitos que hemos descrito”.
Phil Tully, director y científico de datos en ZeroFOX, una startup dedicada a seguridad en redes sociales, coincidió: “Como los usuarios establecen contraseñas idénticas o muy similar en todas sus cuentas, los atacantes tienen la oportunidad de acceder a sus otras redes sociales, correos, así como a sus cuentas de comercio electrónico y bancarias, capitalizando el daño inicial”.
Algunos consejos: haz más seguras tus cuentas usando múltiples métodos de autenticación: llaves de seguridad, generadores de números al azar o mensajes de texto (en orden descendente de seguridad). Utiliza administradores de contraseñas para generar y guardar claves largas, complejas y únicas. Revisa si tus cuentas han sido comprometidas en haveibeenpwned.com (y si es así, cambia tus credenciales de acceso).
“Desafortunadamente, encontrarte en esta base de datos no te da muchas pistas sobre cómo o de dónde obtuvieron tu correo electrónico o qué pueden hacer con él”, escribió Hunt en el blog de su sitio web. “No tengo idea de cómo este servicio obtuvo el mío, pero incluso para mí, aún con toda la información que veo por hacer lo que hago, hubo un momento donde me dije “ah, esto explica todo el spam que recibo”.