{"id":1982,"date":"2020-04-14T20:59:23","date_gmt":"2020-04-15T01:59:23","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1982"},"modified":"2020-08-08T13:45:55","modified_gmt":"2020-08-08T18:45:55","slug":"contrasenas-filtradas-de-mas-de-500-mil-cuentas-de-zoom","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/contrasenas-filtradas-de-mas-de-500-mil-cuentas-de-zoom\/","title":{"rendered":"Contrase\u00f1as filtradas de m\u00e1s de 500 mil cuentas de Zoom"},"content":{"rendered":"\n<p>Por pocos centavos de d\u00f3lar y hasta de forma gratuita en la dark web se ofrecen las cuentas. Conoce qu\u00e9 medidas de precauci\u00f3n tomar adem\u00e1s de cambiar la clave de acceso y los sitios para conocer si tus credenciales est\u00e1n expuestas.<\/p>\n\n\n\n<p><strong>Se est\u00e1n ofreciendo m\u00e1s de 500.000 cuentas de Zoom en la dark web o Internet profunda: en algunos casos se comercializan por menos de un centavo de d\u00f3lar cada una, y en otros, se otorgan de forma gratuita.<\/strong>\u00a0Esas credenciales de acceso (que combinan usuario con contrase\u00f1a) se obtuvieron mediante diferentes tipos de ataques as\u00ed como a partir de filtraciones de datos antiguas.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1576938399  fetchpriority=\"high\" decoding=\"async\" width=\"664\" height=\"296\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-2.png\" alt=\"\" class=\"wp-image-1989\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:664\/h:296\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-2.png 664w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:134\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-2.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/figure>\n\n\n\n<p><strong>Cabe se\u00f1alar que muchos usuarios utilizan la misma combinaci\u00f3n de nombre de usuario y password en varios sitios a la vez y Zoom no es la excepci\u00f3n,<\/strong> con lo cual, si esa credencial de acceso que hoy se usa en esta plataforma de videollamadas es la misma que fue filtrada hace a\u00f1os en alg\u00fan ataque inform\u00e1tico hoy podr\u00eda ser empleada por ciberdelincuentes para ingresar a sus cuentas.<\/p>\n\n\n\n<p>Si bien algunos de esos listados se est\u00e1n comercializando a bajo costo otras incluso se ofrecen de manera gratuita para que los atacantes puedan realizar todo tipo de actividades maliciosas o incluso hacer el famoso\u00a0<strong>zoom bombing\u00a0<\/strong>que incluye la irrupci\u00f3n, sin invitaci\u00f3n, en estos encuentros virtuales con el s\u00f3lo fin de perturbar la conversaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Qu\u00e9 hacer<\/strong><\/h3>\n\n\n\n<p>Como primera medida, cambiar la clave de acceso en Zoom y todas las otras plataformas que se usan. Tener en cuenta que no hay que utilizar la misma contrase\u00f1a en todos los sitios. Lo recomendable es cambiar el password con frecuencia, y tener diferentes combinaciones en cada sitio. <\/p>\n\n\n\n<p>En el siguiente v\u00eddeo se explican las medidas de seguridad a tener en cuenta:<\/p>\n\n\n\n<iframe width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/bRxuhUZ_RLk\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n\n\n\n<p>Como puede ser dif\u00edcil de recordar tantas claves diferentes, una buena medida es recurrir a gestores de contrase\u00f1a como LastPass o KeePass entre otros.<\/p>\n\n\n\n<p><strong>C\u00f3mo saber si mi contrase\u00f1a fue filtrada:<\/strong><\/p>\n\n\n\n<p><strong>Se puede consultar dos sitios que recopilan filtraciones ocurridas en m\u00faltiples plataformas a lo largo de los a\u00f1os<\/strong>, como para tomar dimensi\u00f3n de la recurrencia con que ocurren ciberataques y dimensionar la importancia que tiene tomar ciertas precauciones.<\/p>\n\n\n\n<p><strong>Esos dos sitios son\u00a0Have I Been Pawned y Firefox Monitor.<\/strong>El primer fue creado por el experto en ciberseguridad Troy Hunt que devel\u00f3\u00a0<strong>varias filtraciones, entre ellas una muy voluminosa llamada Collection 1<\/strong>. All\u00ed se puede ingresar el correo para saber si ese mail figura en esa mega filtraci\u00f3n conocida como Collection 1 o en algunas de las otras tantas que se vienen difundiendo en el \u00faltimo tiempo. El sitio va a actualizando con los nuevos casos que se conocen.<\/p>\n\n\n\n<p>El sitio <strong>Firefox Monitor<\/strong> tambi\u00e9n utiliza esa misma base de informaci\u00f3n para informarle al usuario si su correo figura en alguna de las filtraciones masivas. La diferencia con Have I been pawned es la interfaz, que puede resultar m\u00e1s amigable para el usuario por c\u00f3mo despliega la informaci\u00f3n.<\/p>\n\n\n\n<p>En ambos casos explica en cu\u00e1ntas filtraciones figura el correo y qu\u00e9 datos fueron difundidos: en algunos casos s\u00f3lo se expuso el nombre de usuario y mail; en tanto que en otros casos las filtraciones no s\u00f3lo comprometieron el nombre de correo, sino tambi\u00e9n la contrase\u00f1a y los tel\u00e9fonos.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.infobae.com\/america\/tecno\/2020\/04\/14\/se-filtraron-las-contrasenas-de-mas-de-500-mil-cuentas-de-zoom\/\">https:\/\/www.infobae.com\/america\/tecno\/2020\/04\/14\/se-filtraron-las-contrasenas-de-mas-de-500-mil-cuentas-de-zoom\/<\/a> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por pocos centavos de d\u00f3lar y hasta de forma gratuita en la dark web se ofrecen las cuentas. Conoce qu\u00e9 medidas de precauci\u00f3n tomar adem\u00e1s de cambiar la clave de acceso y los sitios para conocer si tus credenciales est\u00e1n expuestas. Se est\u00e1n ofreciendo m\u00e1s de 500.000 cuentas de Zoom en la dark web o&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1989,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[191,179,34,192,33,190,188,189],"class_list":["post-1982","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ataque-informatico","tag-ciberataques","tag-ciberseguridad","tag-seguridad-digital","tag-seguridad-informatica","tag-videoconferencia","tag-zoom","tag-zoom-bombing"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1982"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1982\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1989"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}