lunes, 30 de octubre de 2023

Adquisición de contraseñas en la Dark Web



  • 74% de las vulneraciones de credenciales robadas involucraron el elemento humano. 

  • 51% de las personas utilizan la misma contraseña “débil” para cuentas laborales y personales a la par. 


En la Dark Web, también conocida como “la parte profunda del internet”, se encuentra toda aquella información que no es indexada por los buscadores “comunes” de uso final. A pesar de que su presencia en la Deep Web solo es del 0.1%, dentro de este espacio prevalece el intercambio de datos ilegales, siendo las contraseñas el principal “producto” en venta para los cibercriminales. 


“Las contraseñas son fáciles de robar, principalmente por lo común que pueden ser. Por lo general, si un hacker logra robar la contraseña de un solo empleado, obtiene acceso a toda la red y una vez adentro, puede hacer mal uso de todo lo que encuentre a su paso a la par de realizar uno de los ataques más comunes como la propagación de malware o robo, modificación o eliminación de información crítica” mencionó Gustavo Uribe, experto en ciberseguridad de WatchGuard Technologies. 


El proceso de robar una contraseña es altamente sencillo para los hackers por el papel que juega el usuario en la elaboración de la misma. De acuerdo con información de Data Breach Investigations Report de Verizon de 2023, el 74% de las vulneraciones registradas en 2022, incluidas las credenciales robadas, involucraron el elemento humano. 


Debido a la vulnerabilidad creada por el mismo usuario o empresas, se estima que un conjunto de contraseñas robadas en la Dark Web pueden ser adquiridas con un presupuesto de alrededor de 8 a 25 USD, lo que indica que cualquiera puede “comprar” información clasificada a un mínimo costo. A la par, esto también se debe a las pocas variaciones que se registran en los últimos 10 años y que continúan siendo las más comercializadas dentro de la Dark Web: 



  1. 123456

  2. 123456789

  3. Qwerty

  4. Password

  5. 12345

  6. 12345678

  7. 111111

  8. 1234567

  9. 123123

  10. Qwerty123

  11. 1q2w3e

  12. 1234567890

  13. DEFAULT

  14. 0

  15. Abc123

  16. 654321

  17. 123321

  18. Qwertyuiop

  19. loveyou

  20. 666666



Factores como el constante desarrollo de algoritmos avanzados, ingeniería social (ataques de suplantación de identidad o troyanos), los registradores de teclas y otros métodos similares permiten descifrar y probar las contraseñas que abren distintas cuentas del mismo usuario. Datos de WatchGuard Technologies registran que el 51% de las personas utilizan la misma contraseña “débil” para cuentas laborales y personales a la par. 


Las credenciales perdidas o robadas otorgan ganancias a los hackers porque permiten el robo de datos o el acceso a sus sistemas laborales, donde se pueden ejecutar el ransomware u otros ataques de malware provechosos. Entre los métodos para deducir contraseñas más comunes, se encuentran:


Ataque de diccionario - Consiste en descifrar una contraseña escribiendo una lista común de palabras de un diccionario de contraseñas, estos diccionarios avanzados incluyen listas de las palabras más comunes usadas. Este es un método relativamente simple, pero es eficaz para adivinar las contraseñas menos complejas.


Ataque de Fuerza Bruta Con este método, los hackers usan herramientas para probar repetidamente cualquier combinación posible de letras, números y símbolos en una contraseña. Un enfoque similar es un ataque de fuerza bruta inversa, en el que el hacker prueba una contraseña en muchos nombres de usuario.


Ataque de Arcoíris Este método usa un recurso llamado tabla de arcoíris para descifrar valores de hash de contraseñas (básicamente contraseñas mezcladas que están almacenadas en bases de datos de sistemas) de una manera mucho más eficiente y eficaz que los ataques de fuerza bruta y de diccionario.


“Lo que queda claro es que si una empresa tiene sus datos expuestos en la Dark Web, sin saberlo, está a merced de cibercriminales que están dispuestos a pagar mucho dinero por la oportunidad de infiltrarse en una red corporativa. La buena noticia es que existen formas de saber si los datos de una organización han sido expuestos, permitiendo que las compañías puedan reaccionar y realizar los cambios de contraseñas necesarios antes de que puedan ser utilizadas para acceder a los sistemas y violar los datos”

No hay comentarios:

Publicar un comentario