Las cuentas de PayPal sucumben al ataque de Credential Stuffing

Las cuentas de PayPal sucumben al ataque de Credential Stuffing

Gestión de acceso e identidad
,
Autenticación multifactorial y basada en riesgos
,
Operaciones de seguridad

Alrededor de 35,000 afectados por un ataque de 2 días en diciembre, dice el gigante de pagos en línea

Las cuentas de PayPal sucumben al ataque de Credential Stuffing
Imagen: Shutterstock

El gigante de pagos en línea PayPal dice que los piratas informáticos en diciembre ejecutaron con éxito un ataque automatizado utilizando combinaciones de nombre de usuario y contraseña previamente violadas para obtener acceso a las cuentas de unos 35,000 estadounidenses.

Ver también: Seminario web en vivo | Navegando las dificultades de parchear OT

La empresa con sede en San José, California reveló el ataque en cartas de notificación siendo enviado a 34.942 personas. El ataque, conocido como relleno de credenciales, ocurrió entre el 6 y el 8 de diciembre de 2022 y expuso datos, incluidos nombres, direcciones y números de Seguro Social. PayPal dice que no ha detectado transacciones no autorizadas que emanan de las cuentas afectadas.

La compañía ofrece dos años de servicio gratuito de monitoreo de identidad de Equifax a los usuarios afectados. No respondió a una solicitud de comentarios.

En el arsenal de métodos de piratería disponibles para los atacantes, el relleno de credenciales no es ni particularmente sofisticado ni exitoso. Alguno decir la probabilidad de emparejar un nombre de usuario previamente violado con una contraseña y desbloquear otra cuenta es inferior al 1%.

No obstante, persiste el relleno de credenciales, una consecuencia inevitable de las infracciones masivas que contienen credenciales almacenadas en texto sin formato o algoritmos hash protegidos. susceptible a la reversión

Un 2021 análisis de ataques de Credential Stuffing por parte de la empresa de seguridad cibernética F5 concluyó que el número conocido de ataques está aumentando, pero el volumen anual de credenciales filtradas está disminuyendo. El aumento en los eventos informados podría ser una función de la detección mejorada, según el informe.

Los expertos en seguridad aconsejan constantemente a las personas que reduzcan su exposición en línea mediante el uso de contraseñas seguras y únicas para cada cuenta y que activen la autenticación multifactor siempre que sea posible. Dada la dificultad de recordar contraseñas largas que no se basan en un patrón (contraseñas con una combinación de caracteres alfanuméricos aleatorios), ese consejo viene junto con la recomendación de usar un administrador de contraseñas. El Instituto Nacional de Estándares de Tecnología dice la contraseña debe tener al menos ocho caracteres, aunque otros expertos en ciberseguridad sugerir una longitud de entre 11 y 15 caracteres.

Administradores de contraseñas no son necesariamente a prueba de piratas informáticos, pero la combinación de un administrador de contraseñas que almacena contraseñas complejas y únicas para cada cuenta que está protegida por una contraseña maestra segura más la autenticación multifactor para el acceso sigue siendo el estándar de seguridad de la industria, superando con creces la capacidad de un usuario típico para proteger las cuentas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *