Advertencia crítica: 2.8 millones de dispositivos están siendo utilizados en un ataque sin precedentes

Los hackers están detrás de tus contraseñas, y muchas veces
no necesitan técnicas sofisticadas para conseguirlas. Un ataque masivo de
fuerza bruta está en marcha y utiliza 2.8 millones de dispositivos previamente
comprometidos para acceder a más cuentas y sistemas.

El uso de ataques de fuerza bruta para adivinar contraseñas
es una estrategia común entre los ciberdelincuentes, pero esta vez la escala
del ataque es alarmante
. La organización de seguridad Shadowserver Foundation
ha detectado un aumento significativo en los intentos de inicio de sesión
forzados contra dispositivos de seguridad perimetral como VPNs y firewalls de
empresas como Palo Alto Networks, Ivanti y SonicWall.

Los atacantes han puesto en marcha una enorme red de
dispositivos comprometidos para realizar millones de intentos de acceso cada
día. Esto significa que no solo las empresas están en peligro, sino que los
consumidores cuyos dispositivos han sido infectados sin su conocimiento también
están contribuyendo a este ataque global.

Millones de dispositivos personales usados como armas

Los investigadores de Shadowserver advierten que los
atacantes están utilizando direcciones IP de redes comprometidas, probablemente
un botnet o una red de proxys residenciales, para llevar a cabo estos ataques
masivos. Esto indica que dispositivos de usuarios comunes, como computadoras
personales, cámaras web y grabadoras de video digital, han sido infectados y
ahora están sirviendo como herramientas para intentar descifrar credenciales de
sistemas empresariales críticos.

¿Cómo protegerse de este ataque?

Para protegerse de este tipo de amenazas, los expertos en
ciberseguridad recomiendan seguir estas medidas clave:

  • Usar contraseñas fuertes y únicas: Evita
    combinaciones predecibles y utiliza gestores de contraseñas para generar claves
    seguras.
  • No reutilizar contraseñas: Una contraseña
    comprometida puede dar acceso a múltiples cuentas si se ha usado en varios
    servicios.
  • Habilitar la autenticación en dos pasos (2FA):
    Agregar una segunda capa de seguridad dificulta enormemente el acceso no
    autorizado.
  • Mantener los dispositivos actualizados: Instala las
    últimas actualizaciones y parches de seguridad en todos tus dispositivos
    conectados a Internet.
  • Revisar conexiones sospechosas: Monitorea la
    actividad de tu red y verifica si hay dispositivos desconocidos conectados.

Las 10 contraseñas más usadas y ridículas de 2024

Deja un comentario