Los hackers eluden contraseñas robando sesiones activas
Publicado el
Informe de Cloudflare sobre seguridad
Cloudflare ha publicado su Threat Intelligence Report de 2026, donde analizan más de 230 mil millones de amenazas diarias. Un hallazgo destacado es que los hackers han cambiado su enfoque: ya no requieren averiguar las contraseñas de las víctimas para acceder a sus cuentas. En lugar de eso, se centran en robar las sesiones ya iniciadas en dispositivos vulnerables.
Técnicas de ataque actuales
Históricamente, los atacantes empleaban métodos como el phishing para obtener contraseñas. Sin embargo, el informe de Cloudflare señala que ahora se valen de herramientas como LummaC2, capaces de extraer tokens de sesión activos. Estos tokens permiten acceder a cuentas sin necesidad de conocer la contraseña o pasar por la autenticación en dos pasos. Según la investigación, un alarmante 54% de los ataques ransomware se originan en el robo de credenciales a través de ladrones de información.
Recomendaciones para la protección
Para contrarrestar este tipo de intrusiones, es esencial adoptar buenas prácticas de navegación:
1. Cerrar sesión en dispositivos que no son de confianza para no dejar cuentas abiertas. 2. Eliminar cookies regularmente, especialmente después de iniciar sesión en cuentas sensibles. 3. Verificar las URLs y asegurarse de que se accede a sitios seguros antes de introducir credenciales.
Además, mantener el dispositivo protegido es crucial. Utilizar un antivirus actualizado ayuda a detectar y eliminar malware, mientras que tener precaución con redes Wi-Fi públicas es fundamental. En estos casos, el uso de una VPN es recomendable para cifrar la conexión y proteger la información.
Cambios en las estrategias de ataque
El panorama de la ciberseguridad está evolucionando, y los atacantes se están adaptando para eludir las medidas de seguridad tradicionales. En lugar de centrarse únicamente en robar contraseñas, ahora aprovechan los tokens de sesión para acceder a cuentas, lo que les permite sortear incluso la autenticación en dos pasos. Por ello, es vital que los usuarios implementen medidas de precaución y no faciliten el acceso a sus cuentas.
Preguntas frecuentes
- ¿Cómo debe ser una buena contraseña? Una contraseña segura debe ser aleatoria, incluir letras (mayúsculas y minúsculas), números y símbolos especiales, con un mínimo de 12 caracteres.
- ¿Dónde se puede usar la autenticación en dos pasos? Esta capa adicional de seguridad es recomendable en redes sociales, cuentas bancarias y tiendas online.
- ¿Un antivirus protege contra estos ataques? Aunque un antivirus puede ayudar a detectar malware, no es suficiente por sí solo, ya que no protege contra muchas amenazas como el phishing. Es importante complementar la protección con otras medidas de seguridad.
Con estos consejos, se busca concienciar a los usuarios sobre la importancia de proteger no solo sus contraseñas, sino también las sesiones activas en sus dispositivos.