Ataques de adquisición de cuentas y cómo prevenirlas

La mejor manera de protegerse de los ataques ATO es ser extremadamente diligente con sus contraseñas. Ofrecemos algunos consejos y mejores prácticas.

Resumen

Un ataque de toma de control de cuenta (ATO) es un tipo de fraude de robo de identidad mediante el cual un actor malintencionado obtiene el control total de la cuenta en línea de una persona, así como de sus autorizaciones asociadas y datos confidenciales. Como resultado, el estafador que se apodera de su cuenta puede hacer todo lo que usted pueda hacer, incluido cambiar la configuración de la cuenta, realizar retiros no autorizados y eliminar la cuenta. El fraude de apropiación de cuenta generalmente termina en que el atacante realiza múltiples compras no autorizadas. Sin embargo, cuando una cuenta de criptomonedas experimenta un fraude ATO, puede hacer que se agote toda su billetera. Sin embargo, hay muchas formas de protegerse contra los ataques de apropiación de cuentas.

¿Cómo se ejecuta el fraude de apropiación de cuenta?

Los ataques ATO incluyen una amplia gama de actividades maliciosas con la intención de tomar ilegalmente el control de la cuenta de un individuo. En términos generales, estos tipos de ataques se dividen en dos categorías:

Ataques de relleno de credenciales: un estafador intenta obtener acceso a una cuenta probando los pares de contraseña y nombre de usuario utilizando una herramienta de verificación de cuentas. La gran mayoría de estos ataques se automatizan a gran escala mediante el uso de botnets. Las credenciales de inicio de sesión utilizadas para cometer ataques ATO generalmente se obtienen de fuentes disponibles públicamente o se compran en mercados de violación de datos en la web oscura, aunque los atacantes más sofisticados pueden optar por eliminar el combolist ellos mismos. A partir de ahí, el atacante normalmente lanza una amplia red, liberando sus redes de bots en empresas específicas o múltiples organizaciones con cuentas activas en línea que pueden comprometer y monetizar. Además, los estafadores pueden intentar aplicar credenciales de una cuenta comprometida a otras cuentas en línea asociadas con el titular legítimo de la cuenta. Al hacerlo, el atacante puede adquirir más credenciales, información o activos digitales, especialmente dada la propensión equivocada de los usuarios de Internet a reutilizar las mismas credenciales de inicio de sesión para varias cuentas. Con el rápido crecimiento de la industria blockchain, los intercambios de criptomonedas se han convertido en objetivos atractivos para los ciberdelincuentes y ahora ocupan un lugar destacado junto a los objetivos más tradicionales, como bancos, organizaciones sanitarias y plataformas de comercio electrónico.

  • Ataques ATO dirigidos: a diferencia de los ataques de relleno de credenciales, esta forma de ataque ATO, conocida coloquialmente como spear-phishing, es mucho más focalizada y multidimensional. El objetivo, normalmente una organización específica o un individuo de alto patrimonio neto, se selecciona de forma preventiva en función del potencial de monetización o el acceso del objetivo a / centralidad dentro de una organización objetivo más amplia. A partir de aquí, el atacante busca una manera de adquirir las credenciales de inicio de sesión del objetivo, empleando una amplia gama de enfoques que van desde tácticas de ingeniería social hasta ataques de fuerza bruta para acceder a la cuenta de la víctima. En muchos casos, un atacante optará por comprometer una cuenta objetivo a través de alguna forma de ingeniería social en lugar de confiar en las credenciales expuestas, ya que este método, si tiene éxito, es mucho más probable que obtenga credenciales utilizables de forma discreta. Una vez que las credenciales comprometidas se incluyen como parte de un volcado de datos de la web oscura / pública, no permanecen activas por mucho tiempo, ya que este volcado abierto generalmente lleva a que el propietario de la credencial auténtica u otro estafador cambie las credenciales relevantes. Además, al lanzar ataques ATO más avanzados, los actores malintencionados a menudo se asegurarán de adquirir métodos de autenticación de respaldo, como la autenticación de dos factores (2FA), antes de intentar hacerse cargo de la cuenta de destino. Aunque estos ataques se llevan a cabo de forma más lenta y metódica que otros tipos de ataques, en la mayoría de los casos se mezclan con las solicitudes de usuarios legítimos y las sesiones de la cuenta y, por lo tanto, son más difíciles de detectar.

Si bien las categorías anteriores cubren la mayoría de los fraudes de adquisición de cuentas en línea, los ataques de intercambio de sim, que tienen como objetivo los números de teléfono de las víctimas, son igualmente tortuosos y, a menudo, sirven como un componente de un ataque ATO de múltiples frentes más grande.

Cómo prevenir el fraude por apropiación de cuentas

Desde la perspectiva del titular de la cuenta, la mejor protección contra los ataques ATO es el uso de un enfoque de autenticación de usuario sólido, como 2FA, en todas las cuentas en línea. Si bien esta es la forma más fácil y efectiva para que los usuarios de Internet eviten ser víctimas de un ataque ATO, existen otras contramedidas que vale la pena considerar:

  • 2FA seguro: algunos proveedores de 2FA permiten a los usuarios controlar los dispositivos que pueden acceder a ese 2FA. Permitir que solo un dispositivo acceda a la 2FA protege a los usuarios en caso de que sean víctimas de un ataque de intercambio de sim.
  • Gestión activa de contraseñas: el usuario medio de Internet tiene docenas de cuentas en línea, a muchas de las cuales se puede acceder con la misma contraseña, por lo que no debería sorprendernos que más de una cuarta parte de las filtraciones de datos sean causadas por contraseñas débiles y repetitivas. Como resultado, las contraseñas complejas y administradas deliberadamente son la primera línea de defensa contra posibles ataques de apropiación de cuentas, y este proceso puede simplificarse significativamente con el uso de administradores de contraseñas, que ofrecen una manera fácil de crear, administrar y almacenar contraseñas de forma segura en todos los sitios. multiples cuentas.
  • Comprobación doble de las comunicaciones digitales: muchos ataques de toma de control de cuentas se afianzan por primera vez en la cuenta de un objetivo a través de una estafa de phishing exitosa, que puede llevar a que la víctima divulgue información confidencial o instale inadvertidamente malware de keylogging en su dispositivo. Por lo tanto, los usuarios de Internet siempre deben estar al tanto de los ataques de phishing y cómo identificarlos, para que puedan marcar de manera efectiva las comunicaciones potencialmente engañosas en el punto de contacto inicial.
  • Almacenamiento seguro de activos digitales: si bien existen ventajas y desventajas para distribuir sus activos digitales en varias cuentas y billeteras, un método confiable para proteger sus activos implica mantenerlos en una billetera fría. Si bien los activos criptográficos en una billetera fría pueden ser más difíciles de acceder e intercambiar, estas mismas características hacen que esos fondos sean sustancialmente más difíciles de robar incluso si su cuenta está comprometida.
  • Administración activa de correo electrónico: muchos usuarios tienen solo una cuenta de correo electrónico, pero esto representa un riesgo si una empresa para la que usó la dirección de correo electrónico para registrarse es pirateada. Por esta razón, crear una dirección de correo electrónico que esté específicamente asociada con su cuenta de criptomonedas minimiza la vulnerabilidad de esa dirección de correo electrónico.

Desde una perspectiva empresarial, existen varias prácticas recomendadas que una empresa puede utilizar para proporcionar seguridad en línea con relativa facilidad, como implementar umbrales para inicios de sesión fallidos, enviar correos electrónicos a los usuarios cuando se produzcan nuevos inicios de sesión desde dispositivos inesperados o direcciones IP, y usar fuera de la red. Box tecnologías de ciberseguridad como firewalls de aplicaciones web (WAF).

Las organizaciones de alto riesgo que se toman en serio la ciberseguridad también han comenzado a implementar servicios que aprovechan la inteligencia artificial (IA) para detectar anomalías en el comportamiento en línea y otras señales de datos para diferenciar entre la actividad legítima del usuario humano y los intentos automatizados de ATO. Los sistemas defensivos sofisticados incorporan múltiples entradas: puntos de datos a nivel de red y de dispositivo, como la dirección IP y la versión del dispositivo, los movimientos del mouse del usuario, los patrones de pulsación de teclas y las tasas de respuesta de la página, y la detección de solicitudes cuestionables. Aunque continúan desarrollándose nuevos avances en la prevención de amenazas, la mejor manera de ayudar a prevenir el phishing y el fraude de apropiación de cuentas a nivel empresarial es mediante la educación y capacitación de los usuarios.

Prevención de ataques de apropiación de cuentas: usted es la primera línea de defensa

En la era digital, las cuentas en línea y las credenciales de inicio de sesión que nos otorgan acceso a nuestros contactos, recursos y servicios han llegado a representar una parte cada vez mayor de nuestras vidas. Nuestros mundos físico y digital continúan convergiendo, creando nuevos objetivos y ataques verticales. Hay pocos sentimientos peores que descubrir que su información confidencial se ha visto comprometida.

Entonces, si bien muchas organizaciones han tomado medidas para proteger a sus empleados y usuarios de posibles ataques de toma de control de cuentas, el creciente nivel de sofisticación entre los malos actores subraya la dificultad de confiar puramente en soluciones técnicas. Como participante de Internet, debe desempeñar un papel fundamental para protegerse en línea.

CriptoMundo

CriptoMundo.com es un medio digital independiente que difunde noticias y contenido sobre criptomonedas y tendencias emergentes de tecnologías financieras. Ofrece noticias, guías, artículos de opinión y gráficos en tiempo real.

Monedas

Bitcoin

Ethereum