Más de 3.200 millones de emails y contraseñas de Gmail, Outlook y Hotmail hackeadas: comprueba si afectó al tuyo

Mundo 12/02/2021 Por Redacción 1
Password
Desde cuentas personales hasta de sistemas de tratamiento de agua.

Miles de millones de correos y contraseñas han sido filtrados en un foro de Internet dedicado al hackeo. Esta es una de las filtraciones más importantes de este tipo en la historia e incluyó el intento de envenenamiento a través de una planta de agua en Florida, Estados Unidos

Si usas mucho tu correo electrónico, entonces te tenemos malas noticias. Una nueva brecha de seguridad ha filtrado más de 3.270 millones de direcciones de correo electrónico y contraseñas. Esta filtración, según informa Cybernews, se ha constituido como una de las más importantes recientemente.

Esta filtración, conocida como COMB (Compilation of Many Breaches) incluye filtraciones pasadas que incluían datos de otras webs, como Netflix, LinkedIn, Exploit.in y Bitcoin. Los datos están archivados y están guardados en un contenedor cifrado y protegido con contraseña.

COMB, según los datos, no parece ser una nueva filtración, sino una compilación más grande de múltiples filtraciones, organizadas en orden alfabético y que se puso en manos de hackers en foros online pensados para hackers. El peligro de COMB, por ende, es la privacidad de los datos filtrados.

Una filtración masiva

Si bien es cierto que las contraseñas almacenadas en estas bases de datos no son necesariamente las relacionadas con los correos electrónicos existentes, sí están afectados en otras filtraciones correos y contraseñas para acceder a otros servicios como Netflix. Esto se agrava si el usuario usa precisamente una combinación de correo y contraseñas que se use en muchos servicios distintos, incluyendo su propia bandeja de correo.

Cybernews determinó que hay más de 3.270 millones de pares de correos electrónicos y contraseñas. Esta supera a la que hasta la fecha ostentaba el récord de ser la mayor compilación de filtraciones, la Breach Compilation de 2017 que filtró 1.400 millones de credenciales de inicio de sesión.

El impacto potencial para usuarios y empresas es muy grande, debido a que la mayoría de los primeros reutilizan sus contraseñas y nombres de usuario en varias cuentas. Es decir, que los ataques que se centren en estos usuarios serán los más efectivos.

Si, por ejemplo, un usuario usa las mismas contraseñas o los mismos correos para los servicios afectados (LinkedIn, Netflix) y para sus correos electrónicos como Gmail, los hackers podrían rastrear cuentas más importantes y hacer ataques todavía más importantes. Los usuarios afectados podrían ser víctima de phishing o sufrir la recepción de numerosas campañas de spam.

¿He sido afectado?
Afortunadamente, hay una herramienta que nos permitirá saber si nuestros correos electrónicos han sido afectados por COMB. La propia Cybernews, escaneando la base de datos filtrada, ha desarrollado una herramienta online en la que, introduciendo nuestro correo electrónico, averiguaremos si ha sido afectada por la filtración. Si así ha sido, debes cambiar la contraseña de tus principales servicios, especialmente los que estén ligados a ese correo electrónico.

Envenenar el agua para consumo
Entre las entidades afectadas, se descubrió que tres días después del inicio el martes 2 de febrero hubo una filtración de datos incluyó las credenciales de acceso de la planta de agua de Oldsmar en Florida., Estados Unidos.
oldsmar creds blurred CN

La intrusión fue realizada por atacante hasta el momento desconocido. Ingresó a los sistemas informáticos de Oldsmar e intentó envenenar el suministro de agua aumentando los niveles de lejía 100 veces

Afortunadamente, el ataque fue rápidamente descubierto y los niveles de lejía se invirtieron. 

Los funcionarios gubernamentales de ese país todavía están investigando cómo ocurrió el ataque, aunque creen que el atacante no usó plataformas en línea del gobierno. En cambio, el atacante parece haber logrado ingresar a los sistemas de Olsdmar a través del software TeamViewer de la planta que permite a los supervisores acceder al sistema de forma remota, instalado en todas las terminales que usa el personal de la planta y que usaban la misma contraseña.

Manuel Fernández- Omicrono/ Cybernews


Newsletter