Ataques masivos filtran 773 millones de cuentas de correo electrónico.

Ataques masivos filtran 773 millones de cuentas de correo electrónico.

Ataques masivos de Correos Electrónicos

Se realizaron ataques masivos de correos electrónicos, como probablemente ya sabrás, en la actualidad los ataques informáticos hacia grandes empresas cada vez suceden con mayor frecuencia, algo que lógicamente es malo de cara a los usuarios.

Un ataque puede ser automatizado por un script bastante simple. Los ataques DDoS no se limitan a los sitios web. Un ataque DDoS en una bandeja de entrada se conoce como bombardeo por correo, y es una técnica utilizada a veces por los ciberdelincuentes para encubrir un ataque más serio.

El bombardeo de correo puede ser una distracción para evitar que note el ataque real. Otro tipo de ataque DoS es enviar un alto número de solicitudes de envío.

Algunas veces los ataques comenzaron durante el fin de semana, pero como no todos revisan sus servicios de correo los sábados y domingos, el lunes por la mañana algunas cuentas estaban repletas de correos nuevos y no deseados.

Muchas veces, los ataques de phishing se difunden por la red, haciéndose pasar por una solicitud de permiso de Google Docs.

Y, especialmente, esto se ha visto atenuado en las cuentas de correo electrónico, ya que básicamente es la información que cedemos al registrarnos en algunos sitios web, y en muchas ocasiones perder el acceso a una cuenta resulta en un grave problema.

Mas de 773 millones de cuentas filtradas

Ahora bien, por lo visto, recientemente ha habido un ataque masivo de correos electrónicos hacia los mayores proveedores de correos de Internet, y con ello han quedado al descubierto unas 773 millones de cuentas, de las cuales en torno a 21 millones de estas cuentas de correo se conocen en mayor o menor medida las contraseñas.

En esta ocasión, según hemos podido conocer gracias a Wired, por lo visto recientemente ha habido un gran ataque hacia los usuarios de Internet, con el que habrían quedado filtradas mas de 773 millones de cuentas de e mail en bases de datos que podrían nominarse como públicas.

Algunas de estas cuentas de correo electrónico incluso con sus contraseñas, tal y como ha explicado Troy Hunt, experto en seguridad informática y empleado de Microsoft, a través de su blog:

“Comencemos con los números en sí porque ese es el titular, luego profundizaré en su origen y su composición. La colección 1 es un conjunto de direcciones de correo electrónico y contraseñas que totalizan 2.692.818.238 filas. Se compone de muchas brechas de datos individuales de literalmente miles de fuentes diferentes.”

En total, hay 1.160.253.228 combinaciones únicas de direcciones de correo electrónico y contraseñas. Esto también incluye alguna chatarra porque los hackers que son hackers, no siempre formatean sus volcados de datos de forma ordenada en una manera fácilmente consumible …

Las direcciones de correo electrónico únicas que han resultado filtradas suman un total de 772.904.991 y 21.222.975 son las contraseñas filtradas.

En este caso, como sea ha podido comprobar, el número de datos filtrados es enorme, aunque muy a parte de lo sucedido, afortunadamente las contraseñas se encontraban encriptadas.

Contraseñas Encriptadas

Lo que resulta útil como método de protección en algunas ocasiones, especialmente si las contraseñas han sido generadas de utilizando un método de creación complicado por parte del usuario, pero en el caso de que la contraseña fuese una de las más populares, es bastante probable que se rompa la seguridad de la misma.

Sin embargo, por suerte o por desgracia, vas a poder comprobar si tu cuenta de correo electrónico o tu contraseña aparece en algún fichero.

Para ello, puedes usar esta web, en la que tan solo deberás introducir tu dirección de correo electrónico y, de forma automática, te indicará si aparece en algún listado o si no es así, y si quieres asegurarte, también desde aquí puedes comprobar si tu contraseña ha sido filtrada o si no es así.

Sea como sea, en todo momento es recomendable utilizar contraseñas seguras en este tipo de servicios, pues te puede ahorrar en un futuro las visitas indeseadas hacia tu cuenta e incluso el spam en parte.

Y como medida adicional, nunca está de más mantener activa la autenticación en dos pasos dentro de los proveedores de correo electrónico que lo permiten que deberían ser todos.

¿ Quieres Saber Más Acerca de los Ataques en los Correos electrónicos ?

La piratería de correos electrónicos es una parte integral de cualquier ataque y el 65% de los principales ataques comienza con un simple ataque de credencial.

¿ Que es el phising?

Un ataque phising es un acto de suplantación de identidad del usuario agraviado por parte de los ciberdelincuentes, para lograr ello utilizan malware o virus que una ves que ingresan al servidor de correos o el computador del usuario, comienzan a enviar correos a todos sus contactos y también a hacer uso de la información de seguridad del usuario.

Una vez realizado el ataque, el e mail del usuario se vuelve en manos del ciberdelincuente en un correo phising con el cual se llevan a cabo bombardeos de malware y virus a otros equipos de la red. El hacker informático hace de las suyas cuando inocula el virus phising pues consigue no se identificado al suplantar su identidad y obtienes mas cuentas de correo electrónico de sus victimas pues acumula todos los contactos posibles.

¿ En que consiste el Phising ?

Consiste en inocular mediante un ataque el virus phising que no es mas que un troyano que envía nuestra información valiosa de la maquina afectada a través de la Internet al Hacker informático.

Esto ocurre evadiendo la seguridad de un antivirus, el mismo que en algunos casos es inoculado y adormecido para evitar que detecte al virus del phising, si esto ocurre no queda mas remedio que tratar de recuperar la información y realizar un reformateo del disco y volver a instalar el sistema operativo, ya sea windows o IOS.

Como eliminar el Phising

Ya hemos mencionado que un software antivirus de windows o de otros sistemas operativos totalmente actualizados pueden hacerle frente y vacunar de manera oportuna el sistema, evitando que este troyano infrinja daños fuertes.

Mantener un programa de revisiones periódicas de todos el disco evitara que nuestro equipo se inocule y adormezca con un virus phising y llegar a lo peor que es el formateo total como ya lo hemos mencionando.

Como ejemplo en los llamados ataques de phishing en correos electrónicos sucedidos en agosto del año pasado, los piratas informáticos usaron identidades falsas, lo que sugiere que los mensajes eran de la OTAN sobre el intento de golpe de julio en Turquía y el terremoto ocurrido en la región italiana de Umbria.

Según los investigadores de seguridad del proveedor de antivirus Bitdefender, los piratas informáticos que se encuentran detrás de una campaña de ataque por correo electrónico recientemente detectada están explotando una vulnerabilidad en un sitio web de Yahoo para secuestrar las cuentas de correo electrónico de los usuarios  y usarlas para el Spam.

Para evitar ser detectados y filtrados, los spammers intentan enviar sus correos electrónicos desde una red distribuida de computadoras. Para construir una red distribuida de zombies de spam, cooperan con los autores de virus que equipan a sus gusanos con pequeños programas que pueden enviar correos electrónicos masivos.

El correo no deseado comienza a aparecer de la nada, aparentemente sin ningún plan y sin una razón. Además del filtrado, también puede incluir en la lista negra los servidores de envío de spam conocidos.

Todo sobre los Ataques a los Correos electrónicos

Una forma más de proteger un servidor de inicio de sesión no autorizado es usar la autenticación SMTP. Además, como regla general, si su servidor no funciona, independientemente de la razón, debe tener un servidor de reserva listo para entrar en funcionamiento en su plan de contingencia.

Otras formas de proteger el servidor de envío de grandes cantidades de mensajes es el uso de la retransmisión de correo y el DNS inverso.

Un servidor de correo electrónico infectado es una amenaza para la estabilidad de todo el sistema, sin mencionar el riesgo de que alguien comprometa los datos privados de los clientes.

La seguridad se complementa si otros clientes de correo cuentan con una funcionalidad similar en sus servidores SMTP de correo.

Los ataques a los Correos electrónicos: Ya no son un misterio

No es necesario registrarse para nada o pedir correos electrónicos. Uno de los mayores problemas del spam es que a menudo transporta malware a través de archivos adjuntos o enlaces en el cuerpo del correo electrónico que infecta todo el sistema cuando se hace clic.

El problema de los correos electrónicos no deseados además de las vulnerabilidades generales descritas anteriormente, probablemente es el mayor problema que enfrentan los servidores de correo electrónico en la actualidad que son los correos no deseados.

En el spam regular, el mismo mensaje se envía a muchos usuarios diferentes. Además, como punto positivo, si alguno de estos mensajes contiene un enlace a una página web, probablemente del banco, no acceda a ella.

Evitar ataques con filtros de Google, Microsoft Exchange y Yahoo!

En el bombardeo de correo, se pueden enviar muchos mensajes diferentes a un solo usuario. Si aún recibe mensajes entrantes no deseados, aquí hay instrucciones para usar los filtros en Microsoft Exchange y Yahoo! Correo.

Podría evitar que una persona disfrace un mensaje en un sistema cerrado como una App Store o un sistema de mensajería privado, pero el correo electrónico es un protocolo abierto, al igual que la propia web.

Luego, registra esa dirección para boletines y sitios web, probablemente como una forma de levantar las credenciales de su cuenta para usarla en futuros ataques de correo electrónico.

Un ejemplo de correos spam a partir de ahí, el correo electrónico presentó una línea de texto (Russell lo invitó a ver el siguiente documento) seguido de un botón Abrir en documentos en el azul de Google.

En muchos casos, la cantidad de correos electrónicos fue lo suficientemente masiva como para hacer que sea imposible identificar y separar los correos legítimos de la basura.

Por ejemplo el correo electrónico de Lara Trump fue enviado justo cuando el presidente Trump prometió llegar al fondo de los misteriosos paquetes, diciendo que la violencia política no tiene lugar en los Estados Unidos. Lo cual genero controversia y desconcierto en los usuarios.

Recomendaciones para la creación de Contraseñas

Los correos electrónicos forman parte importarte de nuestras vidas y es importante preocuparse en protegerlos muy aparte del servidor que los brinde, siendo de nuestra sutoria y llevando nuestra información personal y a la ves valiosa.

Debemos siempre buscar las formas mas seguras de crear nuestras contraseñas, utilizando las recomendaciones del dueño del servidor de correos en el caso de ser un servidor de correo gratis o tomar en cuenta las recomendaciones generales al momento de generar nuestra contraseña:

  • Crear contraseñas largas de mas de 9 y no mayor de 18 caracteres.
  • No usar nombres de personas cercanas a nosotros
  • No usar fechas consideradas importantes para nosotros como nacimiento de nuestros parientes
  • Usar números y letras mayúsculas y minúsculas
  • En el caso el servidor lo permita debe usar caracteres especiales como ?@-{]*/+ colocados en lugares estratégicos de la contraseña.

 

Te invito a comentar o preguntar cualquier duda que tengas acerca de los ataques a los correos electrónicos, que con gusto trataremos de responder con la mayor ayuda posible.

Si te ha gustado el contenido de este articulo compártelo en las redes sociales con tus amigos.

No olvides que contar con un correo para tu emprendimiento o negocio es muy importante para creación de valor y generación de mercado para tu empresa por lo que te recomendamos visites nuestro sitio web oficial Web Conection donde podrás encontrar información para la compra de tu dominio y web hosting ideal para tu empresa.

 

Leave a Reply

Your email address will not be published. Required fields are marked *