Las cookies son a tus cuentas lo que las llaves a tu casa. Y este ataque te las roba para poder suplantarte

El INCIBE ya nos advierte del peligro que supone esta clase de ciberataques

Pass The Cookie
1 comentario Facebook Twitter Flipboard E-mail

Si has navegado por Internet alguna vez en los últimos años (y si estás leyendo esto, la respuesta es 'sí'), probablemente te has encontrado con multitud mensajes que te informan sobre el uso de cookies y te piden que las aceptes. Pero, incluso así, "qué son las cookies" es una pregunta que no siempre nos hacemos.

Pues bien: las cookies son pequeños archivos de texto que los sitios web guardan en tu dispositivo cuando los visitas. Se usan para varios objetivos, como recordar tus preferencias, mantenerte conectado a tu cuenta sin que tengas que ingresar tu contraseña cada vez y mostrarte anuncios personalizados. Y precisamente por ser tan útiles, pueden ser también peligrosas en malas manos.

Y una de las formas en que puede ocurrir esto es el ataque 'Pass-the-Cookie', una técnica que los hackers usan para robar estos ficheros y suplantarte, iniciando sesión en sitios web en los que previamente te habías registrado: imagina que un ladrón pudiera robar la llave de tu casa y entrar sin que te des cuenta...

Los ciberdelincuentes pueden utilizar diversas técnicas para obtener estas cookies, incluyendo phishing, malware, interceptación de comunicaciones y explotación de vulnerabilidades en el sistema... incluso es posible adquirir cookies de sesión en la 'web oscura'.

Una vez que el atacante obtiene la cookie de sesión, puede inyectarla en su propio navegador y acceder a las cuentas y sistemas como si fuera el usuario legítimo.

Si sospechas que has sido víctima de un ataque Pass-the-Cookie, cierra inmediatamente las sesiones de tus cuentas comprometidas
Un vistazo a…
¡QUE NO TE ENGAÑEN! Los principales TIMOS en COMPRAS ONLINE y CÓMO EVITARLOS

¿Cómo protegerte de esta clase de ataques?

La prevención es tu mejor defensa. Aquí hay algunos consejos fáciles de seguir:

  1. Mantener el software actualizado: Actualizar regularmente el sistema operativo, el navegador web y todas las aplicaciones a las últimas versiones para corregir vulnerabilidades conocidas.
  2. Utilizar aplicaciones y navegadores seguros: Preferir aplicaciones y navegadores conocidos por su robusta seguridad y que proporcionen controles detallados sobre la gestión de cookies y sesiones.
  3. Usar autenticación multifactor (MFA): Activar MFA en todas las cuentas importantes. Esto añade una capa adicional de seguridad que requiere no solo la contraseña, sino también un segundo factor de autenticación (como un código enviado a tu teléfono).
  4. Cerrar sesión después de usar servicios: Cerrar la sesión de todas las cuentas y servicios después de usarlos, especialmente en dispositivos compartidos o públicos.
  5. Configurar el navegador para borrar cookies automáticamente: Configurar el navegador para eliminar cookies de sesión automáticamente al cerrar el navegador, minimizando la ventana de oportunidad para el robo de cookies.
  6. Revisar y gestionar cookies regularmente: Limpiar regularmente las cookies del navegador y revisar las configuraciones de privacidad para controlar qué cookies se almacenan.
  7. No usar redes Wi-Fi públicas sin protección: Evitar el uso de redes Wi-Fi públicas para acceder a sitios sensibles, o utilizar una red privada virtual (VPN) para proteger la conexión.
  8. Cuidado con enlaces y archivos adjuntos: No hacer clic en enlaces sospechosos o abrir archivos adjuntos en correos electrónicos de remitentes desconocidos, ya que pueden llevar a sitios que roban cookies.
  9. Monitorizar cuentas para actividad inusual: Vigilar regularmente las cuentas en busca de cualquier actividad sospechosa e inmediatamente cambiar contraseñas y revisar la configuración de seguridad si se detecta algo inusual.

Consecuencias para las organizaciones que sufren este ataque

Las empresas son particularmente vulnerables a los ataques Pass-the-Cookie, y las consecuencias pueden ser graves:

  • Pérdida de datos confidenciales: Información sensible de clientes, datos financieros y propiedad intelectual pueden ser robados.
  • Fraude financiero: Los atacantes pueden usar datos bancarios robados para cometer fraude.
  • Interrupción de operaciones: La investigación y mitigación del incidente pueden interrumpir las operaciones comerciales, resultando en pérdidas financieras.
  • Daño reputacional: La violación de datos puede erosionar la confianza de los clientes y dañar la reputación de la empresa a largo plazo.
  • Extorsión: Los ciberdelincuentes pueden exigir un rescate a cambio de no divulgar la información robada.
  • Consecuencias legales: Las empresas pueden enfrentar demandas y sanciones por incumplir las leyes de protección de datos.
  • Costos de recuperación: Los gastos asociados a la recuperación del incidente pueden ser significativos.

Imagen | Marcos Merino mediante IA

En Genbeta | Miles de usuarios no saben cómo se infectó su PC con malware: ya apuntan a su propio proveedor de internet

Inicio