El relleno de credenciales es el uso automatizado de combinaciones reveladas de nombre de usuario y contraseña para acceder ilegalmente a cuentas de usuario y, si es necesario, apoderarse completamente de ellas.
El término «relleno de credenciales» está formado por «credenciales» y «relleno». Con este procedimiento, la máscara de acceso de un sitio web, por ejemplo, una tienda online, se rellena automáticamente. Se procesan largas listas de datos de acceso divulgados. El cálculo detrás de esto: Algunos de estos datos de acceso seguirán siendo válidos y luego pueden ser mal utilizados, por ejemplo, para comprar en esta tienda online. Estas listas de credenciales provienen de incidentes en los que hackers criminales lograron robar credenciales. Por ejemplo, si hackearan un proveedor de correo electrónico, una tienda online o una compañía de tarjetas de crédito y accedieran a los datos de acceso almacenados allí. Estas listas se venden o incluso circulan gratuitamente por Internet. El relleno de credenciales siempre tiene éxito, ya que muchos usuarios usan sus contraseñas varias veces y rara vez las cambian. Como resultado, listas aún más antiguas de datos de acceso siguen siendo interesantes para los ciberdelincuentes. Los hackers no introducen los datos de inicio de sesión manualmente, sino automáticamente, a través de los llamados bots. Esto les permite probar casi cualquier cantidad de datos para comprobar su validez. El resultado: Según la empresa de seguridad informática Shape Security, los intentos de creencial-stuffing representan una media del 80 al 90% del tráfico de inicio de sesión de cualquier tienda online.
En tu trabajo diario, normalmente te encuentras con el tema del envase de credenciales de forma indirecta. Por ejemplo, si inicias sesión en tu cuenta de usuario en una web y te piden que introduzcas números y letras de una imagen distorsionada además de tus datos de acceso. Los bots y, por tanto, los intentos de creencia fallan en este llamado código captcha.
Como parte de la comprobación de seguridad informática de Perseus, averiguarás si tu dirección de correo electrónico aparece en las listas conocidas de relleno de credenciales. Si este es el caso, las siguientes recomendaciones son aún más importantes para ti.
Cuantas más veces cambies tu contraseña, más rápido perderán relevancia tus datos de acceso si te roban. Si esto ya se ha hecho, deberías cambiar todas las contraseñas que uses en combinación con la dirección de correo electrónico correspondiente.
Idealmente, no deberías usar contraseña dos veces. Un gestor de contraseñas te ayudará con esta hazaña de memoria (ver párrafo siguiente). Si esto no es una opción para ti en este momento, usa tantas contraseñas diferentes como sea posible. Las cuentas de usuario cuya explotación criminal causaría un daño particularmente grande necesariamente reciben contraseñas únicas y lo más complejas posible.
Un gestor de contraseñas es un programa que genera una contraseña individual y compleja para cada cuenta de usuario y la recuerda para futuras visitas. Solo tienes que recordar la contraseña del propio gestor de contraseñas. En general, los gestores de contraseñas ofrecen un alto nivel de seguridad. Pero no son infalibles. Como son programas, teóricamente también pueden ser hackeados.
Por lo tanto, protege tantas cuentas de usuario como sea posible con autenticación en dos pasos.
La autenticación de dos pasos ofrece mucha seguridad. Recomendamos: Úsalos en todos los aspectos que te den la oportunidad.