Se ofrecen por pocos centavos de dólar y hasta de forma gratuita en la dark web. Qué medidas de precaución tomar además de cambiar la clave de acceso y los sitios para conocer si tus credenciales están expuestas.
Se están ofreciendo más de 500.000 cuentas de Zoom en la dark web: en algunos casos se comercializan por menos de un centavo de dólar cada una, y en otros, se otorgan de forma gratuita. Esas credenciales de acceso (que combinan usuario con contraseña) se obtuvieron mediante diferentes tipos de ataques así como a partir de filtraciones de datos antiguas.
Cabe señalar que muchos usuarios utilizan la misma combinación de nombre de usuario y password en varios sitios a la vez y Zoom no es la excepción, con lo cual, si esa credencial de acceso que hoy se usa en esta plataforma de videollamadas es la misma que fue filtrada hace años en algún ataque informático hoy podría ser empleada por cibercriminales para ingresar a sus cuentas.
Si bien algunos de esos listados se están comercializando a bajo costo otras incluso se ofrecen de manera gratuita para que los atacantes puedan realizar todo tipo de actividades maliciosas o incluso hacer el famoso zoom bombing que incluye la irrupción, sin invitación, en estos encuentros virtuales con el sólo fin de perturbar la conversación.
La empresa de seguridad informática Cyble le dijo al sitio BleepingComputer que alrededor del 1 de abril de 2020, comenzaron a ver cuentas de Zoom publicadas en foros de cibercriminales y desde entonces estos listados se siguen ofreciendo en la dark web o internet oscura que forma parte de la internet profunda, y es una parte de la web que no está indexada por los motores de búsqueda tradicionales, con lo cual para acceder a este espacio cibernético se requiere de un software específico y seguir ciertos pasos.
Qué hacer
Como primera medida, cambiar la clave de acceso en Zoom y todas las otras plataformas que se usan. Tener en cuenta que no hay que utilizar la misma contraseña en todos los sitios. Lo recomendable es cambiar el password con frecuencia, y tener diferentes combinaciones en cada sitio. Como puede ser difícil de recordar tantas claves diferentes, una buena medida es recurrir a gestores de contraseña como LastPass o KeePass entre muchos otros que se mencionan en esta nota.
Otra medida clave de seguridad es utilizar el segundo factor de autenticación o la verificación en dos pasos. Esto asegura que si el atacante obtuvo la contraseña igual no podrá ingresar al sitio porque se requerirá de una segunda clave para iniciar sesiòn. Esa segunda clave se puede obtener por una app como Google Authenticator o Authy, una llave física o SMS. Eso depende de cómo se configure ese segundo factor de autenticación. En esta nota se explica cómo activarlo en varias plataformas como Instagram, Google o Twitter.
Cómo saber si mi contraseña fue filtrada
Ante la duda, lo mejor es suponer que fue filtrada o podría ocurrir, por eso es vital tomar siempre las medidas de recaudo mencionadas anteriormente. De todos modos, y fuera de eso, se puede consultar dos sitios que recopilan filtraciones ocurridas en múltiples plataformas a lo largo de los años, como para tomar dimensión de la recurrencia con que ocurren ciberataques y dimensionar la importancia que tiene tomar ciertas precauciones.
Esos dos sitios son Have I Been Pawned y Firefox Monitor. El primer fue creado por el experto en ciberseguridad Troy Hunt que develó varias filtraciones, entre ellas una muy voluminosa llamada Collection 1. Allí se puede ingresar el correo para saber si ese mail figura en esa mega filtración conocida como Collection 1 o en algunas de las otras tantas que se vienen difundiendo en el último tiempo. El sitio va a actualizando con los nuevos casos que se conocen.
El sitio Firefox Monitor también utiliza esa misma base de información para informarle al usuario si su correo figura en alguna de las filtraciones masivas. La diferencia con Have I been pawned es la interfaz, que puede resultar más amigable para el usuario por cómo despliega la información.
En ambos casos explica en cuántas filtraciones figura el correo y qué datos fueron difundidos: en algunos casos sólo se expuso el nombre de usuario y mail; en tanto que en otros casos las filtraciones no sólo comprometieron el nombre de correo, sino también la contraseña y los teléfonos.