Hace unos días, un grupo de investigadores de la empresa NordLocker afirmaba haber descubierto un malware que había conseguido robar 26 millones de contraseñas de acceso a diferentes servicios de usuarios de Windows.
En los días siguientes se han ido desvelando más informaciones y aquí tienes un resumen de lo que sabemos hasta ahora de este ataque. Y también una solución para que puedas comprobar si tus contraseñas personales han sido robadas por este misterioso ataque.
Recordemos que esta revelación llega apenas unos días después de conocerse el bautizado como RockYou2021: alguien publicó en un popular foro de 'hackers', un descomunal archivo .TXT con un peso de 100GB con más de 8.400 millones de contraseñas.
Qué ha conseguido robar este malware
La base de datos descubierta por NordLocker contiene 26 millones de credenciales de acceso, 1,1 millones de direcciones de correo electrónico únicas, más de 2.000 millones de cookies de navegadores y 6,6 millones de archivos. Esta base de datos contenía 1,2 TB de información y 400 millones de las cookies robadas segúian siendo válidas cuando la base de datos fue descubierta.
Como recuerda Wired, en algunos casos, las víctimas almacenaban contraseñas en archivos de texto creados con la aplicación Notepad, el bloc de notas de Windows.
Los datos robados también procedían de apps de mensajería, de servicios de correo electrónico y de juegos. Los datos fueron extraídos entre 2018 y 2020 de más de 3 millones de PC.
La información sustraída también incluye más de un millón de imágenes y más de 650.000 archivos de Word y PDF. Además, se pudo comprobar que el malware hacía una captura de pantalla después de infectar el equipo basado en Windows y tomaba una foto del usuario utilizando la cámara web del dispositivo.
Cuándo ha sido este ataque y qué se sabe de su origen
Según las investigaciones y la información publicada hasta ahora los datos fueron extraídos entre 2018 y 2020 de más de 3 millones de ordenadores basados en Windows.
Las capturas de pantalla realizadas por el malware revelan que se pudo propagar a través de software sin licencia como Adobe Photoshop, herramientas de cracking de Windows y juegos sin licencia.
Lo que no se sabe (o no ha sido revelado por el momento) es quién llevó a cabo este ataque.
Cómo saber si has sido atacado y cómo mantenerte protegido
El conocido servicio para comprobar si tus contraseñas están seguras, Have I Been Pwned, ha actualizado su base de datos **con la nueva filtración, de acuerdo con su fundador Troy Hunt.
Al usar esta web de Have i Been Pwned, si alguna de tus contraseñas aparece entre las que han sido robadas, deberás cambiarla cuanto antes.
Además, para mentenerte protegido, desde NordLocker recomiendan usar gestores de contraseñas para proteger las credenciales y rellenar automáticamente la información, ya que avisan de que los navegadores web no son buenos para proteger los datos sensibles. Por otro lado, recuerda que algunas cookies son válidas durante 90 días, y otras no caducan hasta pasado un año. "Haz que borrar las cookies sea un hábito mensual", explican.
Las redes peer-to-peer se utilizan a menudo para propagar malware. Descarga sólo software del sitio web del desarrollador y de otras fuentes conocidas. Además, mantén tu antivirus actualizado para que pueda avisarte de ataques.
Ver todos los comentarios en https://www.genbeta.com
VER 1 Comentario