Mis datos fueron filtrados. Aparecieron en filtraciones de plataformas como Taringa, Canva, Dropbox, LinkedIn y hasta en el histórico Fotolog. El usuario y la contraseña de quien escribe estas líneas formaron parte de estas filtraciones, anheladas por ciberdelincuentes para ejecutar ataques informáticos.
¿Tuve un impacto real? ¿Cómo llegué a esta información? ¿Qué debo hacer para prevenir? ¿Hasta dónde debería preocuparme? Todas estas dudas serán respondidas en esta nota.
En esta nota, te guiaré sobre cómo los datos que circulan dispersos pueden afectar de manera real a los usuarios. Y cómo saber si tu mail fue filtrado.
Primer eslabón: los ataques
Los hackers están constantemente buscando errores o problemas de seguridad. Como ningún sistema es completamente seguro, explotan vulnerabilidades de manera permanente. Fortinet, una empresa especializada en ciberseguridad, reportó que Uruguay sufrió 670 millones de intentos de ciberataques, un promedio de 1,8 millones por día, según informó Búsqueda.
El Centro Nacional de Respuestas a Incidentes de Seguridad Informática, un organismo estatal que previene y actúa ante incidentes informáticos, reportó 4.968 incidentes, la mayoría denunciados por organismos públicos.
Hay ataques de todo tipo, en todo momento y a cualquier tipo de organización.
Segundo eslabón: la amenaza o filtración
Existen diferentes tipos de ataques informáticos. Dependiendo del tipo de ataque, los ciberdelincuentes adoptan diversas estrategias. En el caso del ransomware, los atacantes encriptan tu información y te extorsionan pidiendo dinero a cambio de liberarla. Si no pagás, amenazan con publicar la información.
Grupos como Lockbit, que hackeó al estudio jurídico uruguayo Guyer, son capaces de hacer pública parte de la información para presionar a la víctima. En este caso, publicaron pasaportes y documentos de clientes para forzar el pago del rescate y evitar que toda la información sea divulgada.
¿Cómo logran hackear? Generalmente, aprovechan vulnerabilidades, como cuando una persona descarga un archivo malicioso que permite el acceso a la organización.
Otro tipo de ataque es la "extorsión de datos", que funciona de manera similar al ransomware, pero sin encriptar. El atacante accede a los datos, toma una copia y deja una amenaza (o la envía por correo electrónico): si no se paga, la información será liberada o subastada.
Tercer eslabón: la publicación de los datos
¿Dónde publican la información? Muchas veces aparece en foros como Breach Forums, un espacio cibercriminal de grandes dimensiones que el FBI logró desmantelar temporalmente este año, pero que los atacantes restablecieron poco después.
Los ciberdelincuentes acceden a bases de datos de distintas organizaciones y las venden en internet.
"Una vez que tus datos son subidos a internet, quedarán ahí para siempre. Incluso si tomás acciones legales para borrarlos o el administrador del sitio decide eliminarlos, no tenés control sobre cuántas personas ya los descargaron o replicaron", explicó Mauro Eldritch, analista en ciberseguridad.
La replicación de datos vulnerados puede distribuirse "ad infinitum" y, casi siempre, sin que comprendamos el alcance de esa distribución.
Cuarto eslabón: ¿cómo saber si fui víctima de una filtración?
Una de las herramientas más conocidas es "Have I Been Pwned?", creada por el experto en seguridad Troy Hunt. Permite a los usuarios verificar si sus direcciones de correo o contraseñas han sido expuestas en filtraciones de datos.
En Uruguay existe una versión más local, Me Filtraron, desarrollada por programadores uruguayos, que permite verificar si un correo electrónico ha sido expuesto en filtraciones locales. Esta herramienta registra 76 sitios afectados en el país, comprometidos por 37 actores de amenazas. Se filtraron 5.070.539 correos vinculados a Uruguay. El dominio más afectado fue @vera.com.uy, con 4.466.505 menciones, seguido por @adinet.com.uy (533.758), @hotmail.com (18.532) y @gmail.com (12.550).
Quinto eslabón: el impacto en vos
Toda información personal es valiosa para los actores maliciosos. Pueden utilizarla para cometer delitos como robo, fraude o suplantación de identidad.
En mi caso, mis datos aparecieron filtrados, pero no tuvieron un impacto real. Probé una contraseña que usé hace unos seis años y, efectivamente, estaba en una filtración. Sin embargo, como suelo cambiarla con frecuencia, no afectó los servicios que uso.
Si hubiese mantenido la misma contraseña por más tiempo, probablemente mi correo y otros servicios se habrían visto comprometidos. "Si usás la misma contraseña en diferentes plataformas, cuando una cae, caen todas", comentó Nicolás Fiumarelli, integrante de Internet Society, para esta nota.
Un ejemplo de cómo esto puede afectarte es lo que sucedió al liceo Erik Erikson de Montevideo. Más de 300 archivos académicos de sus estudiantes fueron puestos a la venta en BreachForums. Información personal de adolescentes uruguayos en manos de hackers, probablemente de otro país.
A veces, los ciberdelincuentes usan esta información para perfilar a una persona de manera detallada, afectándola directamente. En mi caso, me llegan correos falsos de Itaú, banco del cual soy cliente. De alguna manera, parte de mi información debe estar circulando en internet, aunque no sepa exactamente qué ni de dónde proviene.
Esos correos aseguran que están preocupados por mi seguridad y actualizando sus canales digitales. Me piden completar un formulario con información personal. Usan los colores de Itaú y, si proporcionara esos datos, sería víctima de un ataque.
Moraleja: protegé tus credenciales, usá doble factor de autenticación y prestá atención a las novedades sobre hackeos en Uruguay.