TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

May 24, 2022

AI Responsibility Lab tiene un plan para que la IA se use de forma ética en el futuro

May 24, 2022

Matices de la violencia doméstica: ¿Qué se considera maltrato y qué no?

May 24, 2022

Google Lens llega a Chrome: podrás buscar usando imágenes de páginas web

May 24, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

    May 24, 2022

    Matices de la violencia doméstica: ¿Qué se considera maltrato y qué no?

    May 24, 2022

    ¿Las madres de gemelos son más fértiles que el resto?

    May 24, 2022

    ¿Las escuelas deberían hacer más por la salud mental de sus estudiantes?

    May 24, 2022

    ¿Por qué los bebés no deberían tomar leche de vaca en su primer año de vida?

    May 24, 2022
  • Tecnología

    AI Responsibility Lab tiene un plan para que la IA se use de forma ética en el futuro

    May 24, 2022

    Google Lens llega a Chrome: podrás buscar usando imágenes de páginas web

    May 24, 2022

    ¿Cómo poner controles parentales en el smartphone de tu hijo?

    May 24, 2022

    Cuello tecnológico: ¿qué le están haciendo los smartphones a nuestro cuerpo?

    May 24, 2022

    Las historias de “amigos cercanos” de Instagram no son tan privadas como crees

    May 24, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Noticias

Más de 500.000 credenciales de cuentas de Zoom han sido expuestas en la dark web

Por Oriana LinaresAbr 13, 20205 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

La reciente popularidad de Zoom ha convertido a la plataforma de telecomunicaciones en el blanco favorito de los hackers. En esta oportunidad, una nueva alarma ha comenzado a sonar ahora que se ha revelado que más de 500.000 datos de cuentas de usuarios de esta red de comunicaciones se han filtrado en la web.

Justo en estos momentos, en la dark web se están ofreciendo grandes lotes de credenciales de cuentas de Zoom a precios mínimos e incluso de forma gratuita. Todo esto ha llegado hasta el conocimiento del público gracias al descubrimiento de la empresa de ciberseguridad, Clybe.

Más de medio millón de cuentas de Zoom expuestas

En la actualidad, es posible ver cómo la dark web se llena con ofertas de datos de cuentas de Zoom en sus foros. Algunos de ellos ofrecen lotes de hasta 200 usuarios por vez gratuitamente a quien los quiera.

Dentro de los paquetes que se suelen ver ofrecidos es posible notar la presencia de información como: correo electrónico, contraseña, URLs para ingresar a reuniones y hasta la HostKey.

Con datos como estos, los compradores podrían tener acceso a las cuentas de las personas para seguir robando su información personal. Asimismo, tendrían la puerta abierta para realizar los ya conocidos actos de “Zoombombing”.

¿Por qué los hackers hacen esto?

Se podría creer que el vender esta información se haría con la finalidad de lucrarse. Sin embargo, las cantidades tan bajas por las que cada cuenta se vende (menos de un centavo cada una) muestran que la meta principal no puede ser el enriquecimiento monetario.

Además, como lo hemos dicho, incluso es posible encontrar algunos usuarios que están dando gratuitamente los lotes que tienen. Entonces, ¿cuál es el punto detrás de todo esto? La notoriedad.

Al realizar acciones como estas, los hackers solicitan “likes” en los foros, lo que los ayuda a hacerse más conocidos y visibles. Básicamente, están aprovechando el boom de popularidad de Zoom para realizar estas actividades y ganar prestigio en la dark web.

¿Cómo se han conseguido las credenciales?

Correos electrónicos de varias universidades con su clave, ofrecidos gratis en la dark web.

La mayoría de las mismas se han conseguido a través de trabajos de recolección. No es un secreto para nadie que muchas veces ocurren fallas de seguridad en algunas empresas en las que los datos y credenciales de los usuarios quedan expuestos.

Asimismo, muchos usuarios tienden a repetir contraseñas con la idea de facilitar su manejo de sus cuentas –y evitar tener que memorizar una clave para cada una. Aunque ello resulta más cómodo, a la larga los hace más vulnerables a este tipo de situaciones.

Si, por ejemplo, en una brecha anterior se colaron el correo y la contraseña de un usuario para una plataforma A, pero usó exactamente los mismos en una plataforma B, entonces el hacker que se haga con los datos podrá tener acceso a ambas.

Pero… ¿cómo podría saberlo? Ensayo y error. Estos hackers se dedican a hacer pruebas y combinaciones de correos y claves al azar en diversos sitios web para, prácticamente, probar suerte. Lastimosamente, la fortuna está de su lado más veces de las que creeríamos. Por ejemplo, en esta oportunidad lo estuvo más de medio millón de veces.

Las acciones de Clybe

Listado de correos, claves, hostkey y URLs de reunión de usuarios de Zoom expuestos en la dark web.

La empresa de ciberseguridad Clybe no solo se encargó de dar la noticia, sino que hizo algo al respecto con estas cuentas. Se contactó con variados ofertantes y pudo obtener los datos de 530.000 usuarios de Zoom cuyos datos habían sido filtrados.

Con ellos, se encargó de contactar a cada uno para alertarles de su situación y que estos pudieran rápidamente cambiar sus credenciales para protegerse. Entre algunos de las víctimas que Clybe pudo ver en la lista de correos filtrados se encontró con algunos pertenecientes a empresas como Chase y Citibank, además de algunas universidades como las de Vermont, Colorado, Dartmouth, Lafayette y Florida.

¿Cómo evitar caer en las redes de estos ataques?

El consejo que Clybe le ha ofrecido a todos los usuarios que se han visto vulnerados ha sido que inmediatamente cambie su contraseña de Zoom. Asimismo, si la compartían con alguna otra plataforma, también era preferible que la cambiaran, para evitar caer de nuevo en las garras de los hackers.

En general, recomiendan crear siempre una clave de seguridad única para cada cuenta que se tenga en la web. De este modo, será mucho más difícil para los hackers tenernos como objetivos.

En casos de que tengas dudas y desees saber si tus datos han llegado a filtrarse, puedes usar servicios como: Have I Been Pwned. Esta plataforma buscará en la web y determinará si tus datos han sido expuestos alguna vez para que puedas luego tomar las precauciones necesarias.

Credenciales cuentas Dark Web hackers zoom

Artículos Relacionados

Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿La búsqueda de evidencia de vida en Marte no debe detenerse?

May 23, 2022

Incrustaciones de piedras preciosas en los dientes de los mayas revelan algo más que ostentación

May 23, 2022

¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

May 20, 2022

Insomnio en la mediana edad podría acarrear problemas cognitivos en la vejez

May 20, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.