Nos hacemos eco de una nueva e importante filtración de datos. En este caso, afecta a CCOO y compromete cerca de 6000 credenciales de usuarios. Una base de datos ha quedado expuesta en Internet. Vamos a explicarte cuál es el impacto que puede tener una filtración de este tipo y también te daremos algunos consejos para preservar tu privacidad en la red y actuar correctamente ante un ataque de este tipo.
Esta filtración ha aparecido en un foro rastreado por SOCRadar, una empresa de ciberseguridad que se dedica a buscar en la Dark Web, detectar contraseñas filtradas, vulnerabilidades críticas o ataques Phishing que puedan afectar a los usuarios. Aunque la base de datos incluye información personal, parece que únicamente han filtrado credenciales.
Filtran datos robados de CCOO
Este problema habría aparecido hace meses, después de que se filtrara en la red una base de datos con unas 5.700 credenciales de CCOO (Comisiones Obreras), la importante confederación sindical española. Ahora, un usuario habría filtrado, al menos, parte de esa base de datos que quedó expuesta. En un foro rastreado por SOCRadar, que se encarga de crear reportes de la Dark Web, para alertar a las posibles víctimas de filtraciones y problemas de seguridad, aparece un mensaje donde mencionan este incidente. En la imagen de abajo, puedes ver que informan de una supuesta base de datos filtrada hace meses y ahora han hecho públicos datos adicionales, aunque sin datos personales y solo credenciales.
Pero, ¿cómo puede afectar esto realmente a las personas que puedan estar involucradas en la filtración? Sobre el papel, lo único que había en la base de datos son información personal y credenciales, lo cual incluye nombre de usuario y contraseña. Esto puede suponer un problema, ya que un atacante que pueda acceder a esa base de datos, podría crear ataques Phishing personalizados, para apuntar directamente a una víctima en concreto.
Además, al filtrarse las credenciales, un intruso podría llegar a acceder con esos datos y suplantar la identidad de la víctima. Va a poder acceder a información de la cuenta, posibles contactos o datos que pueda haber almacenado. El alcance de este tipo de ataques, dependerá de cómo sea esa cuenta y la información que pueda haber.
Cómo actuar ante un problema de este tipo
Entonces, ¿cómo habría que actuar ante un problema de este tipo? Algo fundamental, especialmente cuando se han filtrado las credenciales, es cambiar las contraseñas lo antes posible. Esto es algo que debes hacer siempre que haya algún problema similar en alguna red social, foro en Internet, etc. No está del todo claro si las contraseñas están en texto plano o no, lo más normal cuando se almacena la contraseña en una base de datos, es que se almacene el hash de esta contraseña con un salt para dificultar los ataques de fuerza bruta. Sin embargo, en el pasado ha habido filtraciones y hackeos donde las contraseñas se guardaban en texto claro, en este último caso, lo cierto es que sería muy grave ya que no han cumplido con una medida de seguridad básica.
También deberías limitar la información que expones en la red. Aunque esos datos estén en un lugar aparentemente seguro, en cualquier momento podría haber alguna filtración y que termine en malas manos. Es por ello que, desde RedesZone, siempre aconsejamos dar únicamente la información que sea necesaria y no más de eso.
Otro factor que hay que mencionar, es intentar limitar el daño en caso de alguna filtración. Por ejemplo, no vincules cuentas a tus redes sociales, ni tampoco utilices las mismas credenciales en más de un lugar o no mantengas tus dispositivos desprotegidos. El consejo de usar solamente una contraseña por cada servicio, es algo fundamental en estos casos donde ha habido un hackeo, de esta manera, no nos afectará a otros servicios donde usemos el mismo correo electrónico o cuenta de usuario, por eso los gestores de contraseñas son fundamentales para generar una contraseña lo más aleatoria posible y que automáticamente se guarde en el administrador de claves. Todo esto podría dar facilidades a los ciberdelincuentes para seguir vulnerando tus cuentas, o accediendo de forma ilegítima. Actuar ante un ataque informático con la mayor celeridad posible, es fundamental, pero también lo es hacer un buen estudio post-mortem del incidente de ciberseguridad, para aprender de los fallos y qué se podría haber hecho mejor.