Tu IP:Sin datos

·

Tu estado: Sin datos

Ir al contenido principal


¿Cookie de la mala suerte? Miles de millones de cookies robadas exponen tus datos

"Utilizamos cookies para ofrecerte la mejor experiencia en línea. Pueden ser robados y utilizados en un ciberataque. ¿Estás de acuerdo?"

hero misfortune cookie data theft

Los investigadores analizaron un conjunto de datos de 54 000 millones de cookies y sus listados que estaban a la venta en la web oscura para averiguar cómo fueron robadas, qué riesgos de seguridad y privacidad plantean y qué tipo de información contienen. Este estudio pretende arrojar luz sobre cómo los internautas ponen en peligro sus cuentas, dinero e información privada por el simple hecho de aceptar cookies sin pensar.

Lo bueno, lo malo y lo necesario: explora diferentes tipos de cookies de internet

Las cookies forman parte integrante del funcionamiento actual de internet. En esencia, son pequeños archivos de texto que un sitio web almacena en tu dispositivo. Pero una vez que empieces a examinarlo, hay mucho más que descubrir. Repasemos los tipos de cookies más comunes y sus riesgos.

first party cookies

Las cookies de origen son creadas y almacenadas por el sitio web que está visitando. Estas cookies recuerdan tus datos de acceso, personalizan el contenido del sitio web y almacenan tus preferencias, por lo que se consideran esenciales para la funcionalidad básica del sitio web y la comodidad del usuario.

Aunque suelen ser menos intrusivas que las cookies de terceros, las cookies de origen pueden plantear graves riesgos de seguridad. No son solo los datos personales almacenados en ellos lo que está en juego. Las cookies te mantienen conectado/a a sitios, cuentas y servicios, por lo que también están en juego datos significativos de autenticación. Desde identificadores de sesión hasta identificadores de usuario: las cookies pueden contenerlos todos. Si alguien se hiciera con estas cookies, podría utilizarlas para reabrir sesiones y acceder a información más sensible, desde tus otras cuentas hasta los sistemas corporativos.

Haz clic con precaución: ¿cómo se roban las cookies?

Muchos ciberdelincuentes desean robar, vender o utilizar cookies y la información que contienen para otros ataques. ¿Cómo se las arreglan para hacerse con millones de cookies de internet? Principalmente a través de malware: ladrones de información, troyanos y keyloggers. Estos son los tipos de malware más frecuentes que encontramos durante nuestro estudio:

Aurora

Un robo de información que moldea, fingiendo ser una app legítima con ceros para evitar la detección de antivirus.

Azorult

Un robo de información que puede robar nombres de usuario y contraseñas, datos de tarjetas de crédito y criptomonedas y también descargar otros malware.

CriptBot

Un infostealer dirigido a sistemas operativos Windows, diseñado para robar contraseñas de cuentas guardadas en navegadores, cookies, información de pago y carteras de criptomonedas.

Dark-crystal-rat

Un troyano de acceso remoto que permite a los ciberdelincuentes controlar a distancia el dispositivo infectado. Puede ser adaptado para diferentes propósitos.

MetaStealer

Disponible como una suscripción de 125 dólares/mes o 1000 dólares para el acceso de por vida, este malware como servicio tiene como objetivo las criptocarteras y las contraseñas.

Mystic

Malware que se dirige a una amplia gama de navegadores y extensiones para robar información, utilizando llamadas al sistema y otras técnicas para evitar su detección.

Pennywise

Un ladrón de información que utiliza YouTube para propagarse. Su eficaz multihilo le ayuda a robar diferentes tipos de datos.

Predator-the-thief

Este malware, que se actualizó con funciones antianálisis adicionales para evitar su detección, está disponible por tan solo 150 dólares. Hay disponible un módulo de monedero criptográfico por 100 dólares más.

Raccoon

Malware como un servicio con soporte técnico. Es menos sigiloso porque envía los datos a medida que se recogen, y no tiene técnicas de ofuscación, pero es popular y bastante eficaz.

Redline

Un keylogger y ladrón de información anunciado como malware como servicio por 100 dólares/mes. Incluye módulos de personalización y funciones adicionales, como la descarga de otros programas maliciosos.

Taurus

Malware que difunde a través de malversación y spam para engañar a los usuarios para que lo descarguen ellos mismos. Utiliza la obfusión para evitar la detección.

Vidar

Malware como un servicio que aprovecha los datos del sistema operativo y del usuario con configuraciones específicas diseñadas para apuntar a tipos específicos de datos.

infographic cookies malware es

Los hallazgos: una verdad inapetecible

Investigadores analizaron una colección de 54 mil millones (54.008.833.188) cookies disponibles en los mercados de la dark web. Diecisiete por ciento estaban activos, lo que asciende a más de 9 mil millones de cookies. Las cookies activas presentan un mayor riesgo porque se actualizan activamente en tiempo real a medida que el usuario navega por internet. Sin embargo, las cookies inactivas, incluso si se actualizan hace mucho tiempo, también pueden contener información relacionada con el usuario e incluso utilizarse para futuros ataques y manipulaciones.

Más de la mitad de las cookies activas e inactivas fueron robadas usando Redline. Sin embargo, una mayor tasa de cookies activas fueron robadas a través de Predator-the-thief, Cryptbot, MetaStealer y Taurus (57 %, 51 %, 48 % y 44 % respectivamente). La naturaleza del malware utilizado muestra el hecho de que tanto los ciberdelincuentes experimentados como los principiantes que utilizan malware como servicio estaban robando datos para venderlo en línea.

¿Cuáles son las cookies?

Plataformas
Más del 5 % de todas las cookies del conjunto de datos eran de Google, 1,3 % eran de YouTube, más del 1 % eran de Microsoft, y otro 1 % de Bing.

Estas cookies están a la venta es un gran riesgo para sus propietarios, las cookies son para cuentas de correo electrónico centrales que pueden ser utilizadas para acceder a otros detalles de inicio de sesión. A pesar de que estos porcentajes pueden parecer ministeriales, vale la pena señalar que el 1 % del total de datos es todavía más de 500 millones de cookies, lo que es una enorme cantidad de datos de usuario.

*NordVPN no está avalado por el mantenimiento, patrocinado por afiliados o de ninguna manera asociados con los propietarios de las plataformas mencionadas. Las plataformas se indican únicamente con el propósito de informar con precisión de la información relacionada con las cookies disponibles en los mercados oscuros de la web.

Dispositivos
Casi todas los 54 mil millones de cookies fueron eliminadas de los dispositivos Windows (debido a la naturaleza del malware). Sin embargo, había más de 31,5 millones de cookies de Apple en el conjunto de datos. Esto muestra las grietas en el sistema porque los usuarios se conectan a sus cuentas en diferentes dispositivos y plataformas.

Las cookies del conjunto de datos tenían etiquetas para más de 4500 sistemas operativos diferentes. Esto se debe a la naturaleza específica del sistema operativo que se ejecuta en diferentes dispositivos, muchas de las etiquetas parecían tener un nombre específico de dispositivo y modelo en lugar de un sistema operativo independiente. Esto subraya el nivel de detalle almacenado en las cookies que podrían ser utilizadas para reidentificar individuos.

El sistema operativo más común era Windows 10 Enterprise (más de 16 mil millones, y el 30 % del total), mostrando los crecientes riesgos de que las empresas sean hackeadas.

*NordVPN no está avalado por el mantenimiento, patrocinado por afiliados o de ninguna manera asociados con los propietarios de las marcas mencionadas. Las marcas registradas se indican únicamente con el propósito de informar con precisión de la información relacionada con las cookies disponibles en los mercados de la dark web.

Países
Las cookies no contenían datos de países, aunque el 95 % estaban inactivas. De aquellos que sí tenían datos sobre el país del usuario, los más comunes fueron Brasil, India, Indonesia, Estados Unidos y el nombre del usuario. Si nos fijamos en Europa específicamente, la mayoría de las cookies procedían de España: 554 millones. Mientras que el Reino Unido ocupaba el puesto 120 en número de cookies, más de la mitad de ellas estaban activas. En total, en el conjunto de datos estaban representados usuarios de 244 países, lo que subraya el amplio alcance de los piratas informáticos y la capacidad de los programas maliciosos avanzados.

infographic cookies countries es

¿Qué hay en el tarro de las cookies?

Los distribuidores asignaron ciertas palabras clave a las cookies en sus listados para que los posibles compradores pudieran ver qué datos podían esperar encontrar en las cookies. Las palabras clave más comunes adjuntas a las cookies fueron "ID asignado" (10,5 millones), seguido de "ID de sesión" (739 millones), ambos pueden ser conectados a usuarios específicos. Le siguen los 154 millones de casos de la palabra clave "autenticación" (15 % de actividad) y los 37 millones de "inicio de sesión" (18 % de actividad). Las dos últimas son especialmente peligrosas: muchas siguen activas, lo que significa que alguien podría utilizarlas para acceder a las cuentas de otras personas.

Cuando se trata de información personal, las cookies almacenan principalmente el nombre del usuario, la dirección de correo electrónico, la ciudad, la contraseña y la dirección física. En 9 millones de cookies se incluyó una ciudad determinada, mientras que más de 2 millones contenían incluso la dirección específica del usuario. La orientación sexual, aunque menos frecuente, todavía apareció 500 000 veces en el conjunto de datos, con una mayor tasa de cookies activas (26 %). Esto crea un riesgo añadido para los miembros de la comunidad LGBTQ+. En algunos países, tener expuesta la orientación sexual no tradicional podría tener graves consecuencias.

Un ciberdelincuente podría usar las cookies activas para iniciar sesión en la cuenta personal de alguien. La información encontrada allí, junto con los datos de los propios archivos cookie, les permitiría crear carteras detalladas de usuarios y realizar ciberataques contra las personas y sus lugares de trabajo.

infographic cookies keywords es

Los riesgos ocultos: cuidado con el monstruo de la cookie

A pesar de que las cookies de internet pueden parecer una tecnología innocuosa para algunos, 54 mil millones de ellos a la venta en la web oscura es un gran riesgo tanto para las personas como para las empresas. La información que almacenan podría alimentar ataques masivos en línea y en la vida real.

¿Qué podría suceder si las cookies son robadas de tu dispositivo?

Si un hacker se pone en manos de una colección de cookies de varias plataformas y servicios, puede utilizarlas para numerosas actividades maliciosas:

¿Qué podría pasar con un negocio si se roban las cookies de sus dispositivos?

Las cookies robadas generadas por el uso de internet por parte de los empleados podrían dar lugar a una brecha enorme, que afectaría a varios aspectos de las operaciones, la seguridad, la reputación y el cumplimiento legal.

Los atacantes pueden usar cookies para obtener acceso a cuentas comerciales, sistemas internos y bases de datos. Este acceso les permitiría robar información corporativa confidencial, propiedad intelectual, datos financieros, registros de empleados e información del cliente. Si se hacen cargo de un sistema de compañía, los hackers pueden bloquear las cuentas corporativas hasta que se pague un ransom. Los atacantes también pueden iniciar transacciones o utilizar los antecedentes del negocio para realizar ataques de phishing contra proveedores y clientes.

Otro motivo de preocupación es el daño reputacional y legal. Si se filtran datos sensibles o regulados (como historiales médicos), puede tener graves consecuencias para una empresa, como pérdidas económicas por robo, el coste de la reparación, multas por infringir las leyes de protección de datos (como el GDPR o la CCPA) y el coste de notificar a las partes afectadas. Además, es probable que las empresas tengan que hacer frente a daños en la reputación, a la pérdida de confianza de los clientes, socios y partes interesadas, y a dificultades para atraer a nuevos clientes o socios.

Fortalece tus defensas: cómo proteger las cookies de tu dispositivo de los hackers

Unos pocos hábitos nuevos y la concienciación general sobre la ciberseguridad contribuirán en gran medida a la protección de las cookies relacionadas ya sea con un entorno de internet individual o empresarial:

1. Utiliza una conexión segura.

Consigue una VPN premium y cifra tu conexión a internet en todo momento. De esta forma, no solo se evita que las cookies sean interceptadas durante la transmisión, sino que también se ocultan algunos datos de identificación, como tu dirección IP, lo que puede dificultar la vinculación de los datos contigo.

hero person holding nordvpn phone md svg
vulnerability detection person magnifying search md svg

2. Consigue un software de seguridad adicional.

Algunos proveedores de VPN, como NordVPN, ofrecerán funciones de seguridad adicionales que te ayudarán a evitar el robo de malware por cookies. La Protección contra amenazas de NordVPN bloqueará tu acceso a sitios web peligrosos y de phishing y analizará los archivos que descargues en busca de malware.

3. Rechaza las cookies.

La mejor manera de evitar robos es cuando no hay nada que robar. La mayoría de los sitios web solicitarán tu permiso para usar ciertas cookies durante tu sesion, puedes rechazar muchas de las cookies de seguimiento. La Protección contra amenazas de NordVPN te ayudará aún más al bloquear que todos los rastreadores de terceros le sigan por internet y recopilen datos sobre ti. Y, finalmente, puedes limpiar periódicamente tus cookies para eliminar datos antiguos o potencialmente comprometidos. Este paso es especialmente importante después de usar ordenadores públicos o compartidos.

refuse cookies

¿Mis cookies? Ninguno de tus negocios

business nordlayer protected highfive md svg

Cuando se trata de la seguridad de los usuarios del negocio, es más o menos lo mismo. Usa NordLayer Una VPN para empresas que te ayuda a proteger tus conexiones, forma regularmente a tus empleados en las mejores prácticas de ciberseguridad e implante funciones de seguridad internas para minimizar la probabilidad de un ciberataque.

Método

NordVPN se asoció con investigadores independientes que recopilaron el conjunto de datos de los canales de Telegram donde los hackers anuncian qué información robada está disponible para la venta. Los investigadores analizaron si las cookies estaban activas o inactivas, qué malware se utilizó para robarlas y de qué país procedían, así como qué datos contenían: la empresa que generó la cookie, el sistema operativo del usuario y las categorías de palabras clave asignadas a los usuarios.

Nota: ni NordVPN ni sus socios de investigación compraron las cookies robadas ni accedieron al contenido de las mismas. Nuestros socios solo analizaron los datos que estaban disponibles en las listas de venta de cookies. Tuvimos mucho cuidado de no vulnerar la privacidad o la seguridad de los usuarios de Internet mientras elaborábamos este informe de investigación.

misfortune cookie banner bg xs

Materiales de prensa

¿Buscando activos que te ayuden a informar sobre nuestra investigación? No busques más.

¿Quiere saber más sobre nuestra vida digital? Echa un vistazo a otras investigaciones.

spy data sm

Privacidad móvil: ¿qué quieren saber tus aplicaciones?

Tus apps de Android e iOS necesitan permisos para funcionar, ¿pero cuántos datos son demasiados? Hemos revisado más de un centenar de apps populares en todo el mundo para ver cuánto realmente quieren (y necesitan) saber acerca de ti.




Más información

hero woman meditating phone tracking sm

¿Cura o hackeo? Examinar el costo oculto de las apps de salud

Las apps de salud pueden ayudarnos a alcanzar la tranquilidad mental y a restaurar nuestra salud física. Pero ¿qué papel desempeña la tecnología de la salud en nuestro bienestar digital? Hemos encuestado a 12 726 usuarios de todo el mundo para examinar el uso de las aplicaciones de gestión de la salud y la inadvertida compensación que se produce en segundo plano.



Más información

iceberg credit card stolen research sm

La punta del iceberg: 6 millones tarjetas robadas analizadas

Miles de tarjetas de crédito robadas se compran y venden todos los días. Para entender los riesgos planteados por el robo de la tarjeta de crédito, los investigadores analizaron un conjunto de datos de 6 millones de tarjetas de crédito disponibles en los principales mercados web oscuros, solo la punta del iceberg del robo de tarjetas de crédito en todo el mundo.



Más información